当前位置: X-MOL首页全球导师 国内导师 › 连一峰

个人简介

招生专业 083900-网络空间安全 081203-计算机应用技术 081220-信息安全 招生方向 可信计算与信息保障 教育背景 1999-09--2002-07 中国科技大学 博士 1996-09--1999-07 中国科学院南京紫金山天文台 硕士 1992-09--1996-07 南京大学 学士 工作简历 2014-07~现在, 中国科学院软件研究所, 正高级工程师 2007-01~2014-07,中国科学院软件研究所, 副研究员 2005-05~2006-12,中国科学院研究生院, 副研究员 2002-07~2005-04,中国科学院研究生院, 讲师 教授课程 入侵检测技术 专利成果 ( 1 ) 用于IP追踪的内部边采样方法和系统, 发明, 2006, 第 3 作者, 专利号: 200610167702.4 ( 2 ) 一种网络安全态势评估方法, 发明, 2009, 第 2 作者, 专利号: 200910082181.6 ( 3 ) 一种访问控制客体粒度测试框架及方法, 发明, 2010, 第 1 作者, 专利号: 201010533179.9 ( 4 ) 安全事件关联分析方法和系统, 发明, 2006, 第 1 作者, 专利号: 200610103520.0 ( 5 ) 一种网络安全最佳防护策略的选择方法, 发明, 2010, 第 3 作者, 专利号: 201010033849.0 ( 6 ) 识别脆弱性利用安全威胁并确定相关攻击路径的方法, 发明, 2012, 第 3 作者, 专利号: 201210080975.0 ( 7 ) 一种基于插件的安全配置检查框架及其构造方法, 发明, 2011, 第 1 作者, 专利号: 201110440276.8 ( 8 ) 一种虚拟化网络环境构建方法和系统, 发明, 2011, 第 5 作者, 专利号: 201110306771.X ( 9 ) 一种识别业务系统中关键攻击路径的方法, 发明, 2011, 第 3 作者, 专利号: 201110359347.1 ( 10 ) 一种基于用户特征的社交网络访问控制方法, 发明, 2015, 第 4 作者, 专利号: 2015101728044 ( 11 ) 一种基于服务分类的虚拟机动态迁移方法, 发明, 2017, 第 3 作者, 专利号: 201710582510.8 ( 12 ) 一种基于神经网络的恶意云租户识别方法, 发明, 2017, 第 3 作者, 专利号: 201711328420.2 ( 13 ) 基于关联分析的风险评估方法和系统, 发明, 2019, 第 3 作者, 专利号: 201910172197.X ( 14 ) 一种自动化的脆弱性量化评估方法, 发明, 2019, 第 5 作者, 专利号: 20190432331.1 发表著作 ( 1 ) 系统安全与入侵检测, System Security and Intrusion Detection, 清华大学出版社, 2002-03, 第 2 作者 ( 2 ) 网络攻击原理与技术, Network Attacks: Principles and Techniques, 科学出版社, 2004-04, 第 1 作者 ( 3 ) 灾难恢复规划, Disaster Recovery Planning, 电子工业出版社, 2004-04, 第 1 作者 ( 4 ) 计算机网络安全, Computer Network Security, 清华大学出版社, 2005-01, 第 4 作者 科研项目 ( 1 ) 中国科学院信息化设施主动防御安全保障服务, 主持, 部委级, 2012-01--2016-12 ( 2 ) 基于恶意行为分析的社交网络安全态势评估模型与方法研究, 主持, 省级, 2013-01--2015-12 ( 3 ) 可信计算技术方向实验室, 主持, 国家级, 2014-10--2017-12 ( 4 ) 中国科学院网络安全管理支撑技术规范编制, 主持, 部委级, 2015-05--2016-12 ( 5 ) 主机安全配置检查与整改工具研发, 主持, 国家级, 2015-05--2016-12 ( 6 ) 科研数据资源与科研管理信息系统安全保障服务, 主持, 国家级, 2013-09--2016-08 ( 7 ) 中国科学院主动安全保障云服务平台, 主持, 部委级, 2017-01--2020-12 ( 8 ) 调度自动化软件在线安全风险分析技术研究, 主持, 院级, 2018-07--2020-12 ( 9 ) 异构多源网安大数据采集汇聚和清洗融合技术研究, 主持, 省级, 2019-06--2020-12 ( 10 ) ****的规则学习与模式生成, 主持, 国家级, 2020-01--2021-12 ( 11 ) ****监测与预警技术, 参与, 国家级, 2020-04--2022-03

研究领域

可信计算与信息保障、网络安全测评、态势感知、网络攻防

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1) 基于区块链的网络安全威胁情报共享模型, 计算机研究与发展, 2019, 第 2 作者 (2) 一种社交网络Sybil用户复合检测方法, 计算机科学, 2016, 第 3 作者 (3) 一种基于多属性决策的DDoS攻击防护措施遴选方法, 软件学报, 2015, 第 3 作者 (4) A Game Theory Based Approach to the Generation of Optimal DDoS Defending Strategy, 2nd World Congress on Computing and Information Technology(WCIT 2014), 2014, 第 3 作者 (5) 基于属性数据的系统调用过滤方法, 计算机工程与设计, 2014, 第 2 作者 (6) 一种基于UML的网络安全体系建模分析方法, 计算机研究与发展, 2014, 第 3 作者 (7) Optimal Defense Strategies for DDoS defender using Bayesian Game Model, The 9th International Conference on Information Security Practice and Experience (ISPEC 2013), 2013, 第 3 作者 (8) 基于神经网络的DDoS防护绩效评估, 计算机研究与发展, 2013, 第 3 作者 (9) VulLocator: Automatically Locating Vulnerable Code in Binary Programs, The 9th International Conference on Information Security Practice and Experience (ISPEC 2013), 2013, 第 4 作者 (10) 基于复合分类模型的社交网络恶意用户识别方法, 计算机应用与软件, 2013, 第 2 作者 (11) 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估, 软件学报, 2012, 第 3 作者 (12) 一种基于攻击图的安全威胁识别和分析方法, 计算机学报, 2012, 第 3 作者 (13) 一种给定脆弱性环境下的安全措施效用评估模型, 软件学报, 2012, 第 3 作者 (14) Virtualization Detection Based on Data Fusion, ICOEIS, 2011, 第 2 作者 (15) 一种基于排队论的DoS攻防绩效评估方法, 中科院研究生院学报, 2010, 第 2 作者 (16) Automatically Generating Patch in Binary Programs Using Attribute-based Taint Analysis, ICICS , 2010, 第 2 作者 (17) A model for distributed intrusion detection, Proceeding of the 5th Northeast Asia Symposium, 2002, 第 1 作者 (18) 基于模式挖掘的用户行为异常检测, Anomaly Detection of User Behaviors based on Pattern Mining, 计算机学报, 2002, 第 1 作者

学术兼职

2015-01-15-今,中关村信息安全测评联盟, 监事长 2014-01-01-今,信息安全等级保护关键技术国家工程实验室专家委员会, 2013-08-08-今,中国信息安全认证中心体系认证专业技术委员会, 委员 2013-08-01-今,交通安全应急信息技术国家工程实验室技术委员会, 委员 2013-05-01-2013-11-08,第十届中国信息和通信安全学术会议(CCICS 2013)组织委员会, 主席 2012-08-01-今,全国1+N信息安全师职业培训认证专家委员会, 委员

推荐链接
down
wechat
bug