姜政伟-中国科学院大学-UCAS


本站和网页 http://people.ucas.ac.cn/~0046646 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

姜政伟-中国科学院大学-UCAS
[中文]
[English]
研究领域
招生信息
教育背景
工作经历
教学课程
专利与奖励
出版信息
科研活动
合作情况
指导学生
基本信息
姜政伟 男 博导 中国科学院大学 岗位教授中国科学院信息工程研究所 正研级高级工程师中科院信工所第六党总支第三党支部 支部书记电子邮件: jiangzhengwei@iie.ac.cn通信地址: 北京市海淀区树村路19号1号楼A区4层
研究领域
网络安全攻防网络安全大数据分析、网络威胁情报、可疑网络流量分析、恶意代码分析、网络空间实体行为分析(UEBA)
招生信息
重点培养网络安全数据分析及攻防实战能力,优先招收如下学生: 1)性格阳光、积极主动、乐观开朗。 2)诚实守信、作风踏实、能独立思考。 3)有较好的编程或实验能力或数学基础。 长期招聘开展恶意代码分析、可疑流量分析、威胁情报分析、安全大数据分析等研究内容之一的博士后。
招生专业
083900-网络空间安全081220-信息安全
招生方向
网络空间安全威胁发现与溯源网络攻防
学生毕业去向
培养(含客座指导)的学生毕业后在重要行业的重要部门或头部企业工作,包括国家部委直属机构及航天等行业研究所,金融、电信等行业央企,华为、阿里、腾讯、百度、字节跳动、美团等头部企业及业界著名安全企业。
教育背景
2009-09--2014-07 中国科学院大学 工学博士2005-09--2009-07 中山大学 工学学士
工作经历
工作简历
2021-10~现在, 中国科学院信息工程研究所, 科研群组组长/正高级工程师2017-01~现在, 中国科学院大学, 岗位教师(2018年起)、岗位教授(2021年起)2016-10~2021-10,中国科学院信息工程研究所, 科研群组组长/高级工程师2015-10~2016-10,中国科学院信息工程研究所, 助理研究员2014-07~2015-10,北京易华录信息技术股份有限公司, 研发经理/信息安全产品部首席架构师
人才称号
2020-01-01-今,中国科学院青年创新促进会会员, 会员
教学课程
网络溯源取证网络空间威胁发现前沿技术网络安全风险评估与应急响应
课程简介
网络溯源取证:课程主讲,中国科学院大学网络空间安全学院研究生优秀课程。网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。网络空间威胁发现前沿技术:课程首席教授。网络威胁的痕迹基本会出现于在线流量、终端数据如恶意文件或日志等、网络威胁情报等数据中。本课程采取讲授与研讨相结合的方式,通过综述式的讲授、“鉴赏+批判”式的论文研读讨论,介绍恶意代码检测、可疑流量分析、终端安全数据挖掘、威胁情报处理等应对网络空间威胁的核心环节的代表性技术。同时组织开展经典文献阅读与主题研讨工作,学习相关方向的新技术、新方法、新应用,培养学生在网络空间威胁分析方面的探索研究与落地应用能力。通过本课程的学习,希望学生熟悉恶意代码检测、可疑流量分析、终端安全数据挖掘、威胁情报处理的在威胁分析中的最新学术进展和工业趋势,包括了解应对新技术新应用带来新威胁的分析手段;通过指导学生研读论文和实验验证,让其理解核心技术原理和实战需求,提升学生在科研工作中的自学能力、实验能力、分析能力、表达能力,强化质疑精神与创新精神,为以后相关领域的科研方向选择与实验开展提供参考。网络安全风险评估与应急响应:课程主讲。本课程围绕新形势下的网络安全风险评估与应急响应工作要求,采用理论与实践相结合的方式,使网络空间安全专业研究生掌握风险评估和应急响应最新的标准、流程、技术和工具,培养研究生在风险评估和应急响应方面的实践能力,为将来从事网络安全相关工作打好基础。要求研究生具备一定的信息安全基本知识,了解常见的网络攻防技术手段。
专利与奖励
奖励信息
(1)&nbsp高隐蔽攻击发现与溯源关键技术及应用,&nbsp二等奖,&nbsp部委级,&nbsp2021(2)&nbsp电力重要信息系统威胁分析及精准防护技术研究与应用,&nbsp二等奖,&nbsp市地级,&nbsp2020(3)&nbsp第三届京津冀研究生网络与信息安全技术大赛优秀指导教师,&nbsp特等奖,&nbsp市地级,&nbsp2019(4)&nbsp网络威胁情报关键技术及应用,&nbsp一等奖,&nbsp研究所(学校),&nbsp2018(5)&nbsp高级威胁监测溯源系统与应用,&nbsp三等奖,&nbsp部委级,&nbsp2017
专利成果
( 1 )&nbsp一种基于URL的鱼叉式钓鱼邮件检测方法及系统,&nbsp发明专利,&nbsp2021,&nbsp第 2 作者,&nbsp专利号: CN111614543B( 2 )&nbsp一种可扩展的分布式数据采集方法和系统,&nbsp发明专利,&nbsp2021,&nbsp第 1 作者,&nbsp专利号: CN111580954B( 3 )&nbsp基于图卷积神经网络的webshell检测方法及装置,&nbsp发明专利,&nbsp2021,&nbsp第 4 作者,&nbsp专利号: CN113194064A( 4 )&nbsp一种Android模拟器的检测方法及装置,&nbsp发明专利,&nbsp2021,&nbsp第 3 作者,&nbsp专利号: CN112905301A( 5 )&nbsp结合自编码器和WGAN的网络攻击流量数据增强方法及系统,&nbsp发明专利,&nbsp2021,&nbsp第 5 作者,&nbsp专利号: CN112688928A( 6 )&nbsp网络威胁情报元数据融合的方法与系统,&nbsp发明专利,&nbsp2021,&nbsp第 2 作者,&nbsp专利号: CN112667766A( 7 )&nbsp一种改进的安全轻量级RFID认证方法,&nbsp发明专利,&nbsp2021,&nbsp第 2 作者,&nbsp专利号: CN112364339A( 8 )&nbsp一种网络攻击中恶意代码的知识图谱展示方法,&nbsp专利授权,&nbsp2021,&nbsp第 4 作者,&nbsp专利号: CN112187716A( 9 )&nbsp实体识别模型训练方法、威胁情报实体提取方法及装置,&nbsp发明专利,&nbsp2020,&nbsp第 3 作者,&nbsp专利号: CN112149420A( 10 )&nbsp一种面向文本数据的威胁情报知识图谱构建方法,&nbsp专利授权,&nbsp2020,&nbsp第 3 作者,&nbsp专利号: CN110717049B( 11 )&nbsp一种基于弱耦合SGAN的恶意软件家族分类器生成方法、装置及可读存储介质,&nbsp发明专利,&nbsp2020,&nbsp第 3 作者,&nbsp专利号: CN111914254A( 12 )&nbsp一种面向网络威胁情报的标注语料生成方法及电子装置,&nbsp发明专利,&nbsp2020,&nbsp第 4 作者,&nbsp专利号: CN111859966A( 13 )&nbsp一种基于小面积指纹的指纹采集方法、身份认证方法及电子装置,&nbsp发明专利,&nbsp2020,&nbsp第 2 作者,&nbsp专利号: CN111709272A( 14 )&nbsp基于文件系统虚拟读写的勒索软件实时检测方法和防御方法,&nbsp发明专利,&nbsp2020,&nbsp第 2 作者,&nbsp专利号: CN111639336A( 15 )&nbsp一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN110532480A( 16 )&nbsp一种基于DNS解析依赖的域名服务风险评估方法与系统,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN110474872A( 17 )&nbsp一种离线检测PowerShell恶意软件的方法与系统,&nbsp专利授权,&nbsp2019,&nbsp第 3 作者,&nbsp专利号: CN110362996A( 18 )&nbsp一种基于区块链的威胁情报交换共享方法,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN109981564A( 19 )&nbsp一种面向威胁情报的实体识别方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 4 作者,&nbsp专利号: CN109858018A( 20 )&nbsp面向威胁情报的安全知识图谱构建方法及系统,&nbsp专利授权,&nbsp2019,&nbsp第 6 作者,&nbsp专利号: CN109857917A( 21 )&nbsp一种HBase二级索引自适应优化方法和系统,&nbsp发明专利,&nbsp2019,&nbsp第 5 作者,&nbsp专利号: CN109800222A( 22 )&nbsp一种网络威胁情报可信度识别方法,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN109672674A( 23 )&nbsp基于上下文感知张量分解的社交网络用户行为预测方法,&nbsp发明专利,&nbsp2018,&nbsp第 4 作者,&nbsp专利号: CN108776844A( 24 )&nbsp基于自扩充表示和相似双向约束的短文本主题发现方法及系统,&nbsp发明专利,&nbsp2018,&nbsp第 4 作者,&nbsp专利号: CN108681557A( 25 )&nbsp一种基于威胁情报和沙箱技术的网络攻击自动溯源方法和系统,&nbsp发明专利,&nbsp2017,&nbsp第 4 作者,&nbsp专利号: CN107360155A
出版信息
国家标准
GB/T 36643-2018,《信息安全技术 网络安全威胁信息格式规范》,2018-10-10发布,2019-05-01实施GB/T 31506-2022,《信息安全技术 政务网站系统安全指南》,2022-04-15发布,2022-11-01实施GB/T 42014-2022,《信息安全技术 网上购物服务数据安全要求》,2022-10-14发布,2023-05-01实施
学术论文
Jian Liu , Qingsai Xiao, Zhengwei Jiang, Yepeng Yao , Qiuyun Wang*. Effectiveness Evaluation of Evasion Attack on Encrypted Malicious Traffic Detection[C]//2022 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2022: 1164-1169.(CCF-C)Liu Jian, Yan Junjie, Jiang Zhengwei, Wang Xuren, Jiang Jun*. A Graph Learning Approach with Audit Records for Advanced Attack Investigation[C]//2022 IEEE Global Communications Conference (GLOBECOM). IEEE, 2022.(CCF-C)Xiangyu Du, Zhengwei Jiang, Jun Jiang, Kai Zhang, Zijing Fan*, Fangming Dong, Ning Li, Baoxu Liu. BASNEA: Threat Hunting for Ethereum Smart Contract Based on Backtrackless Aligned-Spatial Network Entity Alignment[C]//International Conference on Science of Cyber Security. Springer, Cham, 2022: 421-436.(IIE-C)Chen Xiao, Jiang Zhengwei, Wang Shuwei, Jing Rongqi, Ling Chen, Wang Qiuyun*.Malware Detected and Tell Me Why: An Verifiable Malware Detection Model with Graph Metric Learning[C]//International Conference on Science of Science of Cyber Security,2022.(IIE-C)Binghua Song, Rong Chen , Baoxu Liu , Zhengwei Jiang ,Xuren Wang.Time Series Attention Based Transformer Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence[C]//International Conference on Computational Science. Springer, Cham, 2022: 17-30.((IIE-B)Rui Zheng , Qiuyuan Wang , Jia He, Jianmin Fu *,Riguga Su ,Zhengwei Jiang . Cryptocurrency Mining Malware Detection Based on Behavior Pattern and Graph Neural Network[J]. Security and Communication Networks, 2022:1-8. (CCF-C,SCI)Meng Luo , Yepeng Yao , Liling Xin, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Measurement for encrypted open resolvers: Applications and security[J]. Computer Networks, 2022: 109081.(CCF-B,SCI)郑锐, 汪秋云, 林卓庞, 靖蓉琦,姜政伟,傅建明*. 一种基于威胁情报层次特征集成的挖矿恶意软件检测方法[J]. 电子学报, 2022: 1-9. (CCF-C)Jian Liu, Junjie Yan, Zhengwei Jiang *, et al. TriCTI: An Actionable Cyber Threat Intelligence Discovery System via Trigger-enhanced Neural Network [J]. Cybersecurity, 2022. (IIE-B,CCF-T2)Yizhe You, Jun Jiang, Zhengwei Jiang*, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data [J]. Cybersecurity, 2022, 5(1): 1-17. (IIE-B,CCF-T2)Xuren Wang, Mengbo Xiong*, Famei He, Peian Yang, Binghua Song, Jun Jiang, Zhengwei Jiang, Zihan Xiong. FSSRE: Fusing Semantic Feature and Syntactic Dependencies Feature for Threat Intelligence Relation Extraction[C](International Conference on Software Engineering and Knowledge Engineering.1-7.2021 (CCF-C)Xuren Wang, Rong Chen, Binghua Song, Jie Yang, Zhengwei Jiang*, Xiaoqing Zhang, Xiaomeng Li, Shengqin Ao.. A Method for Extracting Unstructured Threat Intelligence Based on Dictionary Template and Reinforcement Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 262-267. (CCF-C)Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang*. Trojan Traffic Detection Based on Meta-learning[C]//International Conference on Computational Science. Springer, Cham, 2021: 167-180. (IIE-B)Zijing Fan, Chao Yuan, Liling Xin, Xuren Wang, Zhengwei Jiang*, Qiuyun Wang. HSRF: Community Detection Based on Heterogeneous Attributes and Semi-Supervised Random Forest[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 1141-1147. (CCF-C)Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao*, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 384-390. (CCF-C)Ning Luo, Xiangyu Du, Yitong He, Jun Jiang, Xuren Wang, Zhengwei Jiang*, Kai Zhang. A Framework for Document-level Cybersecurity Event Extraction from Open Source Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 422-427. (CCF-C)Shengqin Ao, Yitong He, Ning Luo, Xuren Wang, Zhengwei Jiang*, Jun Jiang. Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 391-396. (CCF-C)Yali Luo, Zhengwei Jiang*, Jun Jiang, Peian Yang, Xuren Wang, Kai Zhang. CAN: Complementary Attention Network for Aspect Level Sentiment Classification in Social E-Commerce[C]//2021 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2021: 1-6. (CCF-C)Yali Luo, Shengqin Ao, Ning Luo, Changxin Su, Peian Yang, Zhengwei Jiang*. TINRE:Based on Distantly Supervision and Neural Network for Threat Intelligence Relation Extraction[C]//the 17th Annual IFIP WG 11.9 International Conference on Digital Forensics(IFIP WG 11.9),2021:1~17. (CCF-C)Xuren Wang, Mengbo Xiong*, Yali Luo, Ning Li, Zhengwei Jiang, Zihan Xiong. Joint Learning for Document-Level Threat Intelligence Relation Extraction and co-reference Resolution Based on GCN[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 584-591. (CCF-C)Xuren Wang, Xinpei Liu, Shengqin Ao, Ning Li, Zhengwei Jiang, Zongyi Xu, Zihan Xiong, Mengbo Xiong, Xiaoqing Zhang. DNRTI: A large-scale dataset for named entity recognition in threat intelligence[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 1842-1848. (CCF-C)Shuwei Wang, Qiuyun Wang, Zhengwei Jiang*, Xuren Wang, Rongqi Jing. A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification[C]//2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021: 3775-3782. (CCF-C)Yaopeng Han, Zhigang Lu, Bo Jiang, Yuling Liu, Chen Zhang, Zhengwei Jiang, Ning Li*. MTLAT: A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER[C]//IFIP International Conference on Network and Parallel Computing. Springer, Cham, 2020: 43-54. (CCF-C)Xuren Wang*, Zihan Xiong, Xiangyu Du, Jun Jiang, Zhengwei Jiang, Mengbo Xiong. NER in threat intelligence domain with TSFL[C]// International Conference on Natural Language Processing and Chinese Computing. Springer, Cham, 2020: 157-169. (CCF-C)Liangchen Chen, Shu Gao, Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection[J]. The Journal of Supercomputing, 2020, 76(9): 7489-7518. (CCF-C)Liangchen Chen,Shu Gao,Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection [J]. China Communications, 2020, 17(5): 151-167.(SCI)Meng Luo, Qiuyun Wang, Yepeng Yao, Xuren Wang, Peian Yang, Zhengwei Jiang*. Towards comprehensive detection of DNS tunnels[C]//2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020: 1-7. (CCF-C)Qingsai Xiao, Jian Liu, Quiyun Wang, Zhengwei Jiang, Xuren Wang, Yepeng Yao*. Towards network anomaly detection using graph embedding[C]//International Conference on Computational Science. Springer, Cham, 2020: 156-169. (IIE-B)Xiong Ding, Baoxu Liu, Zhengwei Jiang, Qiuyun Wang*, Liling Xin. Spear Phishing Emails Detection Based on Machine Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 354-359. (CCF-C)Fangli Ren*, Zhengwei Jiang, Xuren Wang, Jian Liu. A DGA domain names detection modeling method based on integrating an attention mechanism and deep neural network [J]. Cybersecurity, 2020, 3(1): 1-13. (IIE-B,CCF-T2)郑锐, 汪秋云, 傅建明*, 姜政伟, 苏日古嘎, 汪姝玮.一种基于深度学习的恶意软件家族分类模型[J].信息安全学报,2020,5(01):1-9. (CCF-T2)Bo Jiang, Zhigang Lu*, Ning Li, Jianjun Wu, Zhengwei Jiang. Retweet prediction using social-aware probabilistic matrix factorization[C]//International Conference on Computational Science. Springer, Cham, 2018: 316-327.(IIE-B)彭嘉毅, 方勇, 黄诚*, 刘亮, 姜政伟. 基于深度主动学习的信息安全领域命名实体识别研究[J]. 四川大学学报: 自然科学版, 2019, 56(3): 457-462.Pingchuan Ma, Bo Jiang*, Zhigang Lu, Ning Li, Zhengwei Jiang. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. Tsinghua Science and Technology, 2020, 26(3): 259-265.(SCI)Fangli Ren*, Zhengwei Jiang, Jian Liu. Integrating an Attention Mechanism and Deep Neural Network for Detection of DGA Domain Names[C]//2019 IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI). IEEE, 2019: 848-855. (CCF-C)Ming Du, Jun Jiang, Zhengwei Jiang*, Zhigang Lu, Xiangyu Du. PRTIRG: a knowledge graph for people-readable threat intelligence recommendation[C]//International Conference on Knowledge Science, Engineering and Management. Springer, Cham, 2019: 47-59. (CCF-C)Fangli Ren*, Zhengwei Jiang, Jian Liu. A Bi-directional LSTM model with attention for malicious URL detection[C]//2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). IEEE, 2019, 1: 300-305.董聪, 姜波*, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020(5):56-76. (CCF-T2)Xin Wang*, Zhigang Lu, Zhengwei Jiang, Qiang Li. Poster: An Approach to Verifying Threat Intelligence Based on Graph Propagation[C]. S&P.MAY 21-23, 2018 AT THE HYATT REGENCY, SAN FRANCISCO, CA. 2018(CCF-A)Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A quality evaluation method of cyber threat intelligence in user perspective[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 269-276. (CCF-C)Qiang Li, Zeming Yang, Zhengwei Jiang*, Baoxu Liu, Yuxia Fu. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence[C]//Proceedings of the 2017 2nd Joint International Information Technology, Mechanical and Electronic Engineering Conference (JIMEC 2017). http://doi. org/10.2991/jimec-17.2017.222-230..Qiang Li, Zeming Yang*, Baoxu Liu, Zhengwei Jiang. A reasoning method of cyber-attack attribution based on threat intelligence[J]. International Journal of Computer and Systems Engineering, 2016, 10(5): 920-924.Qiang Li, Zeming Yang, Baoxu Liu, Zhengwei Jiang*. Framework of cyber attack attribution based on threat intelligence[M]//Interoperability, Safety and Security in IoT. Springer, Cham, 2016: 92-103.李强, 刘宝旭*, 姜政伟, 严坚. 一种 Android 系统下的 QQ 取证模型分析[J]. 信息网络安全, 2016 (1): 40-44.王栋*, 姜政伟, 何君, 李济伟, 陈亮. 电力企业集中式电子商务平台信息安全建设研究[J].电力信息与通信技术,2013,11(1):116-120.卢志刚*, 姜政伟, 刘宝旭. 一种基于 VXLAN 的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90.姜政伟*, 刘宝旭, 贾磊雷. 部分国家 CERT 的工作概况与启示[J]. 信息网络安全, 2013 (3): 93-96.姜政伟*, 刘宝旭. 云计算安全威胁与风险分析[J]. 信息安全与技术, 2012, 3(11): 36-38.姜政伟*, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型[J]. 计算机工程与设计, 2014, 35(1): 6-10.Jiang Zhengwei*, Du Ran, Lu Zhigang, Wu Xihong, Liu Baoxu. A meta-synthesis approach for cloud service provider selection based on secsla[C]//2013 International Conference on Computational and Information Sciences. IEEE, 2013: 1356-1361.姜政伟*, 赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型[J].计算机科学,2013,40(8):151-156.姜政伟*, 王晓箴, 刘宝旭. 基于最小攻击树的 UEFI 恶意行为检测模型[J]. 计算机工程与应用, 2012, 48(32): 14-17.
科研活动
科研项目
( 1 )&nbsp高级可持续威胁(APT)安全监测产品产业化关键技术研究, 负责人, 国家任务, 2016-06--2018-06( 2 )&nbsp网络威胁情报智能处理与应用技术研究, 负责人, 地方任务, 2018-03--2019-12( 3 )&nbsp国家网络空间威胁情报大数据共享开放平台CNTIC, 参与, 国家任务, 2017-03--2019-12( 4 )&nbsp网络安全监测告警分析系统研制与试点, 负责人, 国家任务, 2016-07--2018-07( 5 )&nbsp网络威胁情报数据预处理系统关键技术, 负责人, 企业委托, 2018-10--2019-10( 6 )&nbsp互联网域名安全监测技术研究, 负责人, 中国科学院计划, 2018-07--2023-07( 7 )&nbsp网络威胁行为画像技术研究, 负责人, 国家任务, 2019-02--2022-02( 8 )&nbsp平台安全运维与分析技术支撑, 负责人, 国家任务, 2019-01--2020-02( 9 )&nbspAPT检测技术研究, 负责人, 国家任务, 2020-01--2022-12( 10 )&nbsp威胁检测系统, 负责人, 国家任务, 2021-06--2025-06
业界会议
(1)流量威胁狩猎 第十届中国互联网安全大会 2022-05-27(2)ATT&CK的学术研究与研发应用 ATT&CK应用发展论坛 2022-01-13(3)ATT&CK技术研究与应用探索 ATT&CK技术与应用论坛 2021-09-09(4)网络威胁知识情报的生产与应用 第九届中国互联网安全大会 2021-07-29(5)面向非结构化文本的威胁情报抽取技术研究 威胁情报技术沙龙 姜政伟 2020-07-25(6)用户视角下的威胁情报质量评估方法 第五届中国互联网安全大会 2017-09-12
合作情况
社会兼职
​中国网络空间新兴技术安全创新论坛(新安盟)理事
指导学生
已指导学生苏长鑫 硕士研究生 085211-计算机技术 王晓满 硕士研究生 085211-计算机技术 骆宁 硕士研究生 083900-网络空间安全 骆雅丽 硕士研究生 083900-网络空间安全 赵瑞哲 硕士研究生 085211-计算机技术 韩瑶鹏 硕士研究生 083900-网络空间安全 敖圣钦 硕士研究生 083900-网络空间安全 贺义通 硕士研究生 085211-计算机技术 林卓庞 硕士研究生 085212-软件工程 贺捷 硕士研究生 085211-计算机技术 现指导学生靖蓉琦 博士研究生 083900-网络空间安全 夏伟 硕士研究生 085400-电子信息 李银霞 硕士研究生 085400-电子信息 韩高奎 硕士研究生 085400-电子信息 陈潇 硕士研究生 083900-网络空间安全 马月 硕士研究生 083900-网络空间安全 董放明 博士研究生 083900-网络空间安全 倪锴 硕士研究生 085400-电子信息 孙书樵 硕士研究生 085400-电子信息 孟天宇 硕士研究生 085400-电子信息 张逸鸣 硕士研究生 083900-网络空间安全 王浩钧 硕士研究生 085400-电子信息
2013 中国科学院大学,网络信息中心.