当前位置: X-MOL首页全球导师 国内导师 › 刘宝旭

个人简介

招生专业 083900-网络空间安全 招生方向 网络攻防对抗技术,安全态势感知技术 教育背景 1999-09--2002-06 中科院研究生院/中科院高能物理研究所 博士 1994-09--1997-06 兰州大学电子与信息科学系 硕士 1990-09--1994-06 兰州大学电子与信息科学系 学士 工作简历 2015-03~现在, 中国科学院信息工程研究所, 研究员 2004-06~2015-03,中国科学院高能物理研究所计算中心, 副研究员、研究员 2002-06~2004-06,中国科学院高能物理研究所, 博士后 1997-07~2002-06,福建省科学技术信息研究所, 研究实习员、助理研究员、副研究员 教授课程 网络空间安全态势感知 网络溯源取证 网络安全 C语言程序设计 数据结构 奖励信息 (1) 所级重点工作完成专项奖, 研究所(学校), 2019 (2) 重大科技进展奖, 研究所(学校), 2018 (3) 保密科学技术奖励, 一等奖, 部委级, 2017 (4) 重大科技进展奖, 研究所(学校), 2017 (5) 北京市科技进步奖, 二等奖, 省级, 2016 (6) 电力行业信息化优秀成果奖, 二等奖, 省级, 2016 (7) 国家电网公司信息通信分公司科学技术进步奖, 一等奖, 市地级, 2015 (8) 中国产学研合作创新奖(个人), , 国家级, 2011 (9) 中共中央办公厅科技进步一等奖, 一等奖, 部委级, 2008 (10) 部级科技进步二等奖, 二等奖, 部委级, 2007 (11) 中共中央办公厅科技进步二等奖, 二等奖, 部委级, 2006 (12) 中国科学院科技进步一等奖, 一等奖, 院级, 1999 专利成果 ( 1 ) 一种用于数据单向传输的方法及其装置, 发明, 2013, 第 1 作者, 专利号: ZL 2010 1 022 0260.1 ( 2 ) 未残缺JPEG文件碎片重组的方法, 发明, 2014, 第 3 作者, 专利号: ZL201110062119.8 ( 3 ) 碎片数据类型的识别方法, 发明, 2014, 第 3 作者, 专利号: ZL201110031123.8 ( 4 ) 在多点通信网络中传送数据的方法和系统, 发明, 2015, 第 2 作者, 专利号: ZL201310068374.2 ( 5 ) 一种基于威胁情报和沙箱技术的网络攻击自动溯源方法, 发明, 2017, 第 3 作者, 专利号: CN201710556348.2 发表著作 (1) 电子商务实用指南, E-commerce Practical Guide, 机械工业出版社, 1999-05, 第 2 作者 (2) 网络媒体, Network Media , 五洲传播出版社, 1999-11, 第 2 作者 (3) 黑客防范技术揭秘, Secret of Hacker Prevention Technologies, 机械工业出版社, 2002-02, 第 1 作者 (4) 黑客攻击技术揭秘, Secret of Hacking Techniques, 机械工业出版社, 2002-04, 第 2 作者 (5) 黑客入侵的主动防御, Active Defense of Hacking , 电子工业出版社, 2007-11, 第 1 作者 (6) 信息安全实用全书, Information Security Practical Book , 海潮出版社, 2008-03, 第 3 作者 (7) 云计算安全与隐私, Cloud Security and Privacy, 机械工业出版社, 2011-05, 第 3 作者 科研项目 ( 1 ) 特定区域互联网**测试技术研究, 主持, 国家级, 2017-03--2021-03 ( 2 ) 大数据环境下信息安全关键技术研究, 主持, 国家级, 2017-01--2020-09 ( 3 ) 网络空间智能化主动防御关键技术研究及应用示范, 主持, 省级, 2018-01--2019-12 ( 4 ) 主动发现和追踪溯源关键技术研究与应用(战略性先导科技专项C类项目四课题一), 主持, 部委级, 2019-01--2023-12 参与会议 (1)网络空间威胁情报及其应用 信息安全保密技术论坛 2019-11-22 (2)网络空间威胁情报与追踪溯源 天府杯国际网络安全大赛暨高峰论坛 2019-11-16 (3)网络空间威胁情报与溯源取证 第九届全国计算机取证技术研讨会 2019-07-13 (4)国家网络空间威胁情报大数据共享开放平台的构建思考 ISC 2019“威胁情报生态大会” 2019-01-17 (5)人工智能与网络安全 2018年网络天下●安全技术论坛 2018-10-22 (6)人工智能与网络攻防 2018AIIA人工智能开发者大会 2018-10-15 (7)人工智能技术在网络攻防中的应用 江苏省第十一届信息安全高层论坛 2018-09-21 (8)人工智能在网络攻防中的应用 ISC 2018互联网安全大会 2018-09-06

研究领域

网络空间安全,研究方向:网络攻防、威胁情报、态势感知、威胁发现、网络溯源

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1) Spear Phishing Emails Detection Based on Machine Learning, CSCWD 2020, 2020, 第 2 作者 (2) 定向网络攻击追踪溯源层次化模型研究, 信息安全学报, 2019, 通讯作者 (3) Understanding the Influence of Graph Kernels on Deep Learning Architecture: A Case Study of Flow-Based Network Attack Detection, TrustCom 2019, 2019, 第 4 作者 (4) Marrying Graph Kernel with Deep Neural Network: A Case Study for Network Anomaly Detection, ICCS 2019, 2019, 第 5 作者 (5) SRFuzzer: an automatic fuzzing framework for physical SOHO router devices to discover multi-type vulnerabilities, Annual Computer Security Applications Conference 2019, 2019, 第 10 作者 (6) STDeepGraph: Spatial-Temporal Deep Learning on Communication Graphs for Long-Term Network Attack Detection, TrustCom/BigDataSE 2019, 2019, 第 4 作者 (7) An Approach for Scale Suspicious Network Events Detection, IEEE International Conference on Big Data 2019, 2019, 第 6 作者 (8) 面向攻击识别的威胁情报画像分析, Threat Intelligence Portrait analysis Oriented Cyber Attack Recognition, 计算机工程, 2019, 第 2 作者 (9) ParaIntentFuzz:安卓应用漏洞的并行化模糊测试方法, 计算机工程与应用, 2018, 第 2 作者 (10) 网络空间威胁情报共享技术综述, Overview of the Technologies of Threat Information Sharing in Cyber Space, 计算机科学, 2018, 第 4 作者 (11) 定向网络攻击追踪溯源层次化模型研究, 信息安全学报, 2018, 通讯作者 (12) Explore-Exploit:一种模拟真实网络渗透场景的安全竞赛, 信息安全学报, 2018, 第 2 作者 (13) 一种系统的PDF文档隐私泄露研究方法, A Systematic Method on PDF Privacy Leakage Issues, The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications, 2018, 第 2 作者 (14) 用户视角下的威胁情报质量评估方法, A Quality Evaluation Method of Cyber Threat Intelligence in User Perspective, The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications, 2018, 第 4 作者 (15) 面向流量异常检测的层次聚类网络流量约减方法, Hierarchical Clustering Based Network Traffic Data Reduction for Improving Suspicious Flow Detection, The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications, 2018, 第 6 作者 (16) 基于模式生成的浏览器模糊测试技术, Browser Fuzzing Based On Pattern-Generation, 软件学报, 2017, 第 7 作者 (17) 可编程模糊测试技术的研究, Research on Programmable Fuzzing Technology, 软件学报, 2017, 第 5 作者 (18) A New Approach to Detecting Ransomware with Deception, 38th IEEE S&P, 2017, 通讯作者 (19) A Flexibility Method of QQ Forensic in Android System, IAEAC 2017, 2017, 第 4 作者 (20) Association Analysis of Cyber-attack Attribution Based on Threat Intelligence, 2th JIMET, 2017, 第 4 作者 (21) 安全竞技和人才培养综述, State-of-the-Art: Security Competition in Talent Education, The 13th International Conference on Information Security and Cryptology, 2017, 第 2 作者 (22) Framework of Cyber Attack Attribution Based on Threat Intelligence, International Conference on Interoperability in IoT. Springer, 2016, 第 3 作者 (23) A Reasoning Method of Cyber-Attack Attribution Based on Threat Intelligence, ICISC 2016, 2016, 第 3 作者 (24) 一种基于关联规则挖掘的入侵检测系统, 核电子学与探测技术, 2015, 第 2 作者 (25) 电力智能终端安全评估模型, 计算机工程与设计, 2014, 通讯作者 (26) 基于GTST-MLD的复杂网络风险评估方法, 计算机科学, 2014, 第 3 作者 (27) 一种基于VXLAN的虚拟网络访问控制方法, 计算机工程, 2014, 第 3 作者 (28) 网络安全综合监控系统的设计与实现, 核电子学与探测技术, 2014, 第 4 作者 (29) 基于SecSLA的云供应商选择方法, 计算机工程, 2013, 第 4 作者 (30) 基于CAI与综合集成思想的云平台选择方法, 计算机工程与应用, 2013, 第 3 作者 (31) A Meta-Synthesis Approach for Cloud Service Provider Selection based on SecSLA, ICCIS2013, 2013, 通讯作者 (32) 基于等级保护的云计算安全评估模型, 计算机科学, 2013, 第 3 作者 (33) 基于最小攻击树的 UEFI 恶意行为检测模型, 计算机工程与应用, 2012, 第 3 作者 (34) 复合型路由器级拓扑模型, 计算机工程与应用, 2012, 第 3 作者 (35) 一种松耦合网络安全态势感知模型, 计算机工程, 2012, 第 3 作者 (36) 有环攻击图中的节点风险概率算法, 计算机工程, 2012, 第 2 作者 (37) 采用改进PTSVM的入侵检测研究, 计算机工程与应用, 2012, 第 3 作者 (38) 基于二叉决策图的网络可达性计算, 计算机工程与应用, 2012, 第 3 作者 (39) Ring0层敏感文件窃泄密监测系统, 计算机工程, 2011, 第 4 作者 (40) BIOS采样分析系统的设计与实现, 计算机工程, 2011, 第 3 作者 (41) 基于EDK2平台的数据备份与恢复技术, 计算机工程, 2011, 第 3 作者 (42) 采用行为分析的单机木马防护系统设计与实现, 计算机工程与应用, 2011, 第 4 作者 (43) Risk Assessment Model Building and Malicious Behavior Detection on Computer Firmware, ICHCC-ICTMF 2011, 2011, 第 2 作者 (44) 基于模板的WebMail审计系统的设计与实现, 计算机应用与软件, 2011, 第 4 作者 (45) Internet拓扑生成器的比较与评估, 北京邮电大学学报, 2011, 第 4 作者 (46) BIOS恶意代码实现及其检测系统设计, 计算机工程, 2010, 第 2 作者 (47) 面向等级保护的漏洞扫描系统的设计与实现, 核电子学与探测技术, 2010, 第 3 作者 (48) 基于HID的USB监控技术的设计与实现, 计算机工程, 2010, 第 3 作者 (49) 信息安全风险管理绩效研究, 计算机科学, 2010, 第 3 作者 (50) Attack detection by rough set theory in recommendation system, GrC 2010, 2010, 第 3 作者 (51) 结合OCTAVE 和灰色系统的信息安全风险评估方法, 北京邮电大学学报, 2009, 第 3 作者 (52) Study on efficiency of risk management for information security based on transaction, ISECS 2009, 2009, 第 3 作者 (53) 基于EFI BIOS的Ukey设备驱动的设计与实现, 计算机工程与应用, 2008, 第 3 作者 (54) 基于短信平台的服务器监控系统关键技术探讨, 核电子学与探测技术, 2007, 第 3 作者 (55) 一种柔性可信计算机模型与实现方法, 计算机工程, 2007, 第 4 作者 (56) 网络信息安全技术综述, 核电子学与探测技术, 2007, 第 1 作者 (57) 嵌入式网络管理报警系统的设计, 计算机工程, 2007, 第 2 作者 (58) 网络安全评估方法的研究与实践, 计算机工程, 2007, 第 1 作者 (59) 计算机BIOS安全风险分析与检测系统研究, 计算机工程, 2007, 第 2 作者 (60) 基于MPMF算法的高速网络内容审计系统架构, 计算机工程, 2007, 第 3 作者 (61) 基于模型的网络安全综合防护系统研究, 计算机工程, 2007, 第 1 作者 (62) 计算机网络安全应急响应技术的分析与研究, 计算机工程, 2007, 第 1 作者 (63) 园区网监视系统设计与实现, 核电子学与探测技术, 2007, 第 2 作者 (64) 电子邮件协议还原与分析系统的设计与实现, 计算机应用研究, 2006, 第 2 作者 (65) 浅谈信息安全学科建设与人才培养, 北京电子科技学院学报, 2006, 第 1 作者 (66) 一种有效的风险评估模型、算法及流程, Effective risk assessment model, algorithm and process, 计算机工程, 2006, 第 2 作者 (67) Freenet下一代路由技术分析, Analysis of next generation routing of freenet, 计算机工程, 2005, 第 2 作者 (68) Gnutella协议及数据包结构分析, 计算机工程, 2004, 第 1 作者 (69) 抵御DDoS攻击的陷阱系统, Honeynet system to defend the DDoS attacks, 计算机工程, 2004, 第 2 作者 (70) 基于WinPcap的网络监控系统性能优化的研究与实现, Optimizing performance of network monitor system based on WinPcap, 计算机工程, 2004, 第 2 作者 (71) 字符串匹配技术研究, Research of string matching techniques, 计算机工程, 2004, 第 2 作者 (72) 对等网技术及应用概述, 计算机工程与应用, 2003, 第 1 作者 (73) 黑客入侵防范体系的设计与实现, Design and implementation of the precaution system against hacker attack, 计算机工程, 2003, 第 1 作者 (74) 网络隐患扫描系统的设计与实现, 计算机工程与应用, 2002, 第 1 作者 (75) 嵌入内核式动态防火墙的设计与实现, Design and implementation of the embedded kernel dynamic firewall, 计算机工程, 2002, 第 1 作者 (76) 主动型安全防护措施——网络陷阱的研究与设计, Study and design of the proactive security protecting measure-Honeynet, 计算机工程, 2002, 第 1 作者 (77) 基于Hash函数和自动恢复技术的网站抗毁系统研究与实现, 计算机工程与应用, 2001, 第 1 作者 (78) 黑客入侵防护体系研究与设计, 计算机工程与应用, 2001, 第 1 作者

推荐链接
down
wechat
bug