1. <acronym id="bp17f"></acronym>

      <cite id="bp17f"><del id="bp17f"></del></cite>
      <progress id="bp17f"></progress>

      客座教授——王利明

      來源:本站編輯      點擊數:     日期:2018-06-19 17:45:36

      王利明,1978 年生,男,博士,中國科學院信息工程研究所研究員、教授、博導。國家保密局專用移動通信總體組成員、中科院戰略性先導項目組成員,中國計算機協會、IEEEACM 會員。主持和參與了科技部重點研發專項、保密局、863、發改委、工信部、中科院、中移動、國家電網等國家級和省部級 30 余項,發表論文 40 余篇,申請國際、國家專利 40 余項,主持和參與制定國家或行業標準多項,申請項軟件著作 20 余項,獲得國家保密科技進步二等獎一項。現研究領域為智能安全、云安全、大數據安全分析 5G 網絡安全和工控安全等,目前已培養和指導博士畢業生 4 名,碩士畢業生 10 名。

       

      簡歷

      2014.9  中國科學院信息工程研究所 研究員;

      2009.6-2014.8  中國科學院網絡中心副研究員 國家域名安全中心副主任;

      2006.7- 2009.6  NEC中國研究院高隱私與安全組 副研究員;

      2003.9 -2006.7  中科院軟件所信息安全國家重點實驗室 助理研究員;

       

      論文:

      1. Jianfeng Xu, Liming Wang, Chen Song, Zhen Xu, Proactive Mitigation to Table-Overflow in Software-Defined Networking, 2018 IEEE Symposium on Computers and Communications (ISCC), accepted. (CCF-C)

      2. Fabiao Miao, Liming Wang, Zailong Wu, Zhen Xu, A VM Placement Based Approach to Proactively Mitigate Co-Resident Attacks in Cloud. 2018 IEEE Symposium on Computers and Communications (ISCC), accepted. (CCF-C)

      3. C. Yang, H. Li, L. Wang, and D. Tang, Exploring the Behaviors and Threats of Pollution Attack in Cooperative MEC Caching, in proc. IEEE WCNC, 2018. (CCF-C)

      4. H. Li, L. Wang, Online Orchestration of Cooperative Defense against DDoS Attacks for 5G MEC, in proc. IEEE WCNC, 2018. (CCF-C)

      5. C. Yang, H. Li, L. Wang, and Z. Xu, A Game Theoretical Framework for Improving the Quality of Service in Cooperative RAN Caching, in proc. IEEE ICC, 2017. (CCF-C)

      6. Z. Wang, H. Li, D. Wang, and L. Wang, Adaptive Relaying for Full-Duplex Energy Harvesting Enabled Cooperative Communication in Harsh Environments, in proc. IEEE MILCOM, 2016. (IIE-B)

      7. J. Xu, L. Wang, C. Song, Z. Xu, Proactive Mitigation to Table-Overflow in Software-Defined Networking, in proc. IEEE ISCC, 2018. (CCF-C)

      8. F. Miao, L. Wang, Z. Wu, A VM Placement Based Approach to Proactively Mitigate Co-Resident Attacks in Cloud, in proc. IEEE ISCC, 2018. (CCF-C)

      9. J. Yang, L. Wang, and Z. Xu, A Novel Semantic-aware Approach for Detecting Malicious Web Traffic, in proc. ICICS, 2017. (CCF-C)

      10. X. Luo, L. Wang, et al., DGASensor: Fast Detection for DGA-Based Malwares, in proc. ICCBN, 2017.

      11. X. Zhou, Z. Xu, L. Wang, et al., Inside the Closed WorldUser and Device Profile Analytics for SCADA Security, in proc. ICSP, 2018.(EI)

      12. X. Zhou, Z. Xu, L. Wang, et al., Kill Chain for Industrial Control System, in proc. ICSP, 2018.(EI)

      13. X. Zhou, Z. Xu, L. Wang, et al., APT Attack Analysis in SCADA Systems, in proc. ICSP, 2018.(EI)

      14. X. Zhou, Z. Xu, L. Wang, et al., Construction and Evaluation of Defense-in-Depth architecture in SCADA System, in proc. ICSP, 2018.(EI)

      15. X. Zhou, Z. Xu, L. Wang, et al., Behavior Based Anomaly Detection Model in SCADA System, in proc. ICSP, 2018.(EI)

      16. X. Zhou, Z. Xu, L. Wang, and K. Chen, What should we do? A structured review of SCADA system cyber security standards, in proc. IEEE CoDIT, 2017. (EI)

      17. D. Ma, L. Wang, and Z. Xu, Thwart Eavesdropping Attacks on Network Communication Based on Moving Target Defense, in proc. IPCCC, 2017. (CCF-C)

      18. D. Ma, L. Wang, and Z. Xu, A Self-adaptive Hopping Approach of Moving Target Defense to thwart Scanning Attacks, in proc. ICICS, 2016. (CCF-C)

      19. D. Ma, L. Wang, et al., Host-identifier-based scheme for source accountability of the internet, in proc. IM, 2011. (CCF-C)

      20. L. Ye, Y. Hu, H. Tan, and L. Wang, QoE-driven Cross-layer Design for Device-to-Device Video Delivery, in proc. ICPADS, 2016. (CCF-C)

      21. Yukang Liu, Zhen Xu, Jing Yang, Liming Wang, Chen Song and Kai Chen. ANovel Meta-Heuristic-based Sequential Forward Feature Selection Approach forAnomaly Detection Systems[C]. Wu Han: The 2nd Annual International Conferenceon Network and Information Systems for Computers, 2016

      22. G. Geng, X. Li, L. Wang, et al., Statistical feature extraction for cross-language web content quality assessment, in proc. ACM SIGIR, pp. 1129-1130, 2011. (CCF-A)

      23. Zhen.Xie, Liming.Wang, YuanYuan.Ma, Zhen.Xu, CMDHunter Finding Malicious Domains from Cyclical,2016 5th International Conference on Computer Science and Network Technology(ICCSNT).

      24. Liming Wang and Chuan-Kun Wu. Efficient Identity Based Multicast Scheme from Bilinear Pairing, IEE Proceedings Communications, Vol.152, No.6, December 2005,Page 877-882. SCI.

      25. Liming Wang and Chuan-Kun Wu. Efficient Key Agreement for Large and Dynamic Multicast Groups. International Journal of Network Security, Vol. 3, No.1, July, 2006, pp. 8-17.

      26. Liming Wang and Chuan-Kun Wu. Identity Based Group Key Agreement in Multiple PKG Environment. Wuhan University Journal of Natural Sciences . Vol.11, No.6, 2006, pp.1605-1608EI

      27. Liming Wang and Chuan-Kun Wu. Identity Based Group Key Agreement from Bilinear Pairing. Wuhan University Journal of Natural Sciences. Vol.11, No.6, 2006, pp.1731-1735.EI

      28. Liming Wang and Chuan-Kun Wu. Efficient Selective Identity Based Multicast Schemes Without Random Oracles. The Chinese Journal of Electronics . No.1,151-154, 2007.SCI.

      29. Liming Wang and Chuan-Kun Wu. Authenticated Group Key Agreement Scheme for Multicast. the 5th International Conference on Cryptology and Network Security, LNCS 4301,2006,Berlin/Heidelberg: Springer-Verlag. pp. 55-72.SCI.

      30. Liming Wang, Dianzhong Li, Yiyi Li etc, Modeling of Microstructral Evolution and Prediction of Mechanical Properties of Strip Steel in Hot Rolling Process, ISIJ International Vo.l42, No.12, 2002SCI.

      31. D.Z.Li, L.M.Wang, Y.Y.Li, Modelling of Microstructural Evolution and Prediction of Mechanical Properties of Strip Steel in Hot Rolling Process, ICASS, 2002, Japan.

      32. 徐震周曉軍王利明等. PLC 攻防關鍵技術研究進展[J]. 信息安全學報2018.

      33. 李宏佳王利明徐震楊暢. 5G 安全:通信與計算融合演進中的需求分析與架構設計,[J]. 信息安全學報, 2018.

      34. 雷程馬多賀張紅旗楊英杰王利明. 基于網絡攻擊面自適應轉換的移動目標防御技術[J]. 計算機學報,2017, 41(05), 1109-1131.

      35. 陳曉兵,陳凱,徐震,王利明.面向工業控制網絡的安全監管方案,信息網絡安全,pp61-702016 (7)

      36. 張煥,武建亮,唐俊杰,班濤,俞研,郭山清,王利明,胡安磊. NeighborWatcher: 基于程序家族關系的附加惡意手機應用檢測方法研究[J]. 電子學報, 2014, 42(8), 1642-1646.

      37. 王淼王利明徐震等. 基于熵變的多租戶云內 DDoS 檢測方法研究[J]. 通信學報, 2016(s1), 204-210.

      38. 謝德俊王利明宋晨楊倩.基于 SDN 的自適應網絡訪問控制系統設計與實現. 網絡新媒體技術, Vol. 6No. 5pp.20-282017

      39. 洪博,耿光剛,王利明,毛偉.  一種中文域名仿冒攻擊的檢測方法[J]. 計算機應用研究,2013 11 期月刊.

      40. 洪博,耿光剛,王利明,王偉,毛偉. 一種基于 DNS 主動檢測釣魚攻擊的系統[J]. 計算機應用研究,2013 12 期月刊.

      41. 馬迪,毛偉,田野,王偉,王利明. “面向可信互聯網的 IP 地址管理技術研究”.《計算機應用研究》, Vol. 29No. 3pp.801-8072012.

      42. 朱田,陳濤,馬迪,王利明,毛偉. “基于 IPv4 IPv6 過渡的 IP追溯技術研究”. 《計算機應用研究》, Vol. 28No. 12pp.4409-44132011.

      43. 陳威,王利明,耿光剛,毛偉,李曉東,“基于機器學習的域名信用評價方法”,《計算機應用研究》, vol29, No.2 pp690-697,2012

       

      專利

      1. 李海靈,洪博,王利明. “仿冒域名檢測方法及設備”,專利授權號:ZL201310346713.9

      2. 洪博,王利明,肖雅麗. “釣魚網站檢測方法及設備”,  專利授權號:ZL201210104080.6

      3. 肖雅麗,王利明,耿光剛,洪博.  “釣魚網站檢測方法及裝置”,  專利授權號:ZL201110402085.2

      4. 王利明,耿光剛,洪博. “不良網頁檢測方法及裝置”, 專利授權號:ZL201110401720.5

      5. 洪博,耿光剛,王利明,肖雅麗.  “網絡釣魚檢測方法及裝置”,  專利授權號:ZL201110212909.X

      6. 馬迪,王利明,田野,沈爍,王偉. “實體標識符分配系統、溯源、認證方法及服務器”,專利授權號:ZL201110210819.7

      7. 毛偉,李曉東,王龑,陳濤,沈爍,王利明. “域名系統以及域名系統的信息處理方法、裝置”, 專利授權號:ZL201010100342.2

      8. 耿光剛,王利明,胡安磊.  “基于域名解析特征的網站作弊檢測方法”專利授權號:ZL201210333167.0

      9. 王偉,馬迪,王利明,朱田.  “數據包處理和溯源方法、裝置及系統”,專利授權號:ZL201110212609.1

      10. 洪博,耿光剛,王利明. “不良網站檢測方法及設備”,  專利授權號:ZL201210104059.6

      11. 王利明 ,耿光剛,陳威. “網站內容質量評估方法和裝置”專利授權號:ZL201110205726.5

      12. 延志偉,胡安磊,王利明. “一種 DNS 遞歸服務器的查詢請求服務方法”專利授權號:ZL201210328266.X

      13. 王利明,洪博. 仿冒域名檢測方法及設備”,專利授權號:ZL201210104110.3

      14. 周曉軍,王利明,徐震,陳凱.“一種高效的協議客戶端漏洞發掘方法與系統”, 專利受理號:CN 201810186292.0

      15. 王利明,孔同,歐憫潔 ,雷程,馬多賀,王淼. “一種面向多租戶云計算的容器安全監控方法及系統”, 專利受理號:CN201710711788.0

      16. 王利明,謝德俊,宋晨 ,楊倩. “一種基于 SDN 網絡路徑的訪問控制方法及系統”,  專利受理號:CN201710253313.1

      17. 王利明,雷程,馬多賀 ,孔同,陳凱,歐憫潔 ,董文婷. “一種基于轉發路徑自遷移的鏈路型 DDoS 防御方法及系統”, 專利受理號:CN201710200585.5

      18. 宋晨,王利明,史淼 ,楊倩,謝德俊. “一種基于 SDN 的數據流溯源方法”, 專利受理號:CN201710160267.0

      19. 王利明,雷程,劉世文,馬多賀,陳凱,董文婷,孔同. “一種基于 IP 地址自適應轉換的惡意掃描防御方法及系統”, 專利受理號:CN201710140954.6

      20. 楊倩,謝德俊,宋晨,王利明. “一種基于改進 AHP 的用戶行為信任評估方法及系統”專利受理號:CN201710059540.0

      21. 荀浩,宋晨,王利明,史淼,楊倩,謝德俊. “一種 SDN 控制器的訪問控制方法及系統”專利受理號:CN201710018099.1

      22. 王利明,宋晨.  “一種檢測  SDN  中流表一致性的方法和系統”,   專利受理號:CN201611186120.0

      23. 劉艇,王利明,羅熙, 楊婧,張明揚,周晟, 傅慧斌. “一種基于反向 DNS 查詢屬性聚合的異常檢測方法及系統”, 專利受理號:CN201611186125.3

      24. 孫默,羅熙,王利明,楊婧. “一種對算法生成域名進行檢測的方法及裝置”, 專利受理號:CN201610686248.7

      25. 宋晨,楊倩,王利明,徐震,姜帆,黎海燕,荀浩. “一種基于 SDN 技術的通信數據保護方法”, 專利受理號:CN2015105906996

      26. 王利明,徐震,宋晨,馬多賀,楊倩,姜帆,黎海燕,荀浩. “一種基于 POF 的網絡竊聽防御方法和系統”, 專利受理號:CN201510679633.4

      27. 黃亮,姜帆,荀浩,馬多賀,王利明,徐震. “基于入侵容忍的 SDN 控制器端系統和安全通信方法”, 專利受理號:CN201510455076.8

      28. 王利明,姜帆,荀浩,馬多賀,徐震. “一種 openflow 消息中流規則等價快速判定方法”專利受理號:CN2015108827587

      29. 陳凱,王利明. “面向工業控制網絡的安全數據采集與異常檢測方法與系統”, 專利受理號:CN201610387832.2

      30. 馬爽,徐震,王利明.  “一種電網信息物理融合系統交互建模方法”,  專利受理號:CN201610806061.6

      31. 宋晨,王利明,史淼,荀浩,楊倩,謝德俊. “一種基于 SDN 的自定義數據包采樣方法”, 專利受理號:CN201610929876.3

      32. 楊倩,宋晨,荀浩,史淼,謝德俊,王利明. DNS 分布式反射型拒絕服務攻擊檢測,防御方法與系統”, 專利受理號:CN201610877753.X

      33. 王利明,王淼,徐震,馬多賀,陳凱,董文婷. “一種云計算虛擬租戶網絡監控方法及系統”, 專利受理號:CN201610702447.2

      34. 解珍,楊婧,王利明,孫默,駱文,王靜. “一種基于周期性檢測的惡意軟件域名檢測方法與系統”, 專利受理號:CN201610966292.3

      35. 王利明,李丹. “一種中文仿冒域名檢測方法及系統”, 專利受理號:CN201610809596.9

      36. 王利明,李丹.  “一種中文域名相似度計算方法及仿冒域名檢測方法”專利受理號:CN201610751260.1

      37. 王利明,王淼,徐震,馬多賀,陳凱,董文婷. “一種多租戶云計算系統 DDoS 攻擊檢測方法及系統”專利受理號:CN201610912580.0

      38. 洪博,耿光剛,王利明,胡安磊. “一種中文域名仿冒攻擊的檢測方法”,  專利受理號CN201410134029.9

      39. 劉陽, 王利明 ,耿光剛 .  IP  地址管理方法、設備及系統 ” ,  專利受理號:CN201210148741.5

      40. 馬迪,王利明,田野,沈爍,王偉. “接入認證方法、設備、服務器及系統”, 專利受理號:CN201110210884.X

      41. 毛偉,李曉東,陳濤,王龑,沈爍,王利明. “對 DNS 報文中的身份信息進行認證的方法、服務器和系統”, 專利受理號:CN201010100355.X

      42. 金鍵,王利明,李長江,王志洋. “一種基于 DNS IPv6 IPv4 互通信方法”, 專利受理號:CN201410053456.4

      43. 劉陽,王利明,耿光剛.IP地址管理方法、設備及系統”專利受理號:CN201210148741.5

      44. 耿光剛,王利明,洪博. “網頁跳轉作弊檢測方法及裝置”專利受理號:CN201110402588.X

       

      國家/行業標準

      1. 王利明、李丹、王淼、宋晨、 胡亞輝、王偉、馬迪、胡安磊、范樂君、吳倩. “中文仿冒域名檢測規范”,標準號:2017-0307T-YD(項目號). 狀態:報批

      2. 王利明、宋晨、李彬. XX 入侵檢測/防御產品技術要求”,標準號:BMB13-201X. 狀態:報批

      3. 王利明.XX 分級保護要求”,標準號:BMB17-201X.  狀態:報批

      4. 王利明、宋晨、李丹.XX 數據庫安全 XX 防護產品技術要求”,標準號:BMB2016A09( 項目號). 狀態:征求意見

      5. 馬迪、王利明、王偉、鄒慧、李岱明、林兆驥,互聯網碼號資源公鑰基礎設施(RPKI )安全運行技術要求 證書策略與認證業務框架.報批稿

      6. 馬迪、王利明、王偉、鄒慧、林兆驥,互聯網碼號資源公鑰基礎設施(RPKI)安全運行技術要求 數據安全威脅模型. 狀態:報批

      7. 馬迪、王利明、王偉、鄒慧、邵晴、林兆驥,RPKI 安全運行技術要求 資源包含關系驗證,狀態:報批.

      8. 馬迪、王利明、王偉、鄒慧、邵晴、林兆驥, 互聯網碼號資源公鑰基礎設施(RPKI)安全運行技術要求 密鑰更替, 狀態:報批

      米奇网