基本信息
石文昌  男  博导  中国人民大学
电子邮件: wenchang@ruc.edu.cn
通信地址: 北京中关村
邮政编码: 100872

招生信息

   
招生专业
083900-网络空间安全
招生方向
信息系统安全
可信计算

教育背景

1999-02--2002-02 中国科学院研究生院(软件所) 博士
1987-09--1990-06 中国科学院软件所 硕士
1983-09--1987-06 北京大学计算机系 学士
学历
中科院软件所 19990301--20020228 研究生毕业
学位
中科院软件所 19990301--20020228 工学博士学位

工作经历

   
工作简历
2007-04--2014-06 中国人民大学信息学院 教授
2002-03--2007-04 中国科学院软件所 研究员
1990-07--1999-01 广西计算中心 助研、副研、研究员
社会兼职
2013-04--今 教育部信息安全专业教学指导委员会委员

教授课程

信息系统安全、 计算机犯罪取证技术

专利与奖励

   
奖励信息
(1) 北京市科学技术奖,二等奖,部委级,2005
专利成果
[1] 张敏健, 侯健玮, 张子琦, 石文昌, 秦波, 梁彬. 一种基于时间的SDN网络细粒度控制信息探测方法. CN: CN108289099B, 2021-07-02.
[2] 秦波, 张诗童, 胡晟, 唐文易, 石文昌. 一种神经网络的数据隐私保护方法及系统. CN: CN112395643A, 2021-02-23.
[3] 梁彬, 谢斯坷夫, 黄建军, 石文昌. 一种Android应用重打包检测方法及装置. CN: CN108259182B, 2021-01-05.
[4] 梁彬, 韩松明, 黄建军, 石文昌. 一种以太坊智能合约漏洞检测方法及装置. CN: CN111125716A, 2020-05-08.
[5] 梁彬, 白石磊, 黄建军, 游伟, 李佳纯, 石文昌. 一种电容游戏手柄的检测方法和系统. CN: CN111111155A, 2020-05-08.
[6] 宋元, 石文昌, 梁彬, 秦波. 一种基于聚合签名的细粒度云服务端快速对外证明方法. CN: CN109981288A, 2019-07-05.
[7] 袁月, 石文昌, 梁彬, 秦波. 一种基于日志的云服务问题细粒度智能溯源方法. CN: CN109861844A, 2019-06-07.
[8] 秦波, 石文昌, 唐秋楠, 王美琪, 黄瑾, 张雅暄. 一种安全移动电子健康记录访问控制系统. CN: CN105450650B, 2019-03-08.
[9] 秦波, 陈鹏, 石文昌, 陈李昌豪, 王嘉炜, 吴旭锋. 一种基于三维码的票务实名认证方法及系统. 中国: CN105490814B, 2018-10-26.
[10] 梁彬, 李赞, 边攀, 石文昌. 一种利用补丁信息进行未知漏洞发现的相似性检测方法. 中国: CN108268777A, 2018-07-10.
[11] 梁彬, 游伟, 李赞, 石文昌. 一种基于动态污点分析的按需跟踪方法及装置. 中国: CN105279091B, 2018-01-16.
[12] 梁彬, 游伟, 石文昌, 龚伟刚. 一种Android平台修复系统库漏洞方法及装置. 中国: CN105740714A, 2016-07-06.
[13] 梁彬, 游伟, 石文昌, 龚伟刚. 一种Android平台应用执行环境重构方法及装置. 中国: CN105740701A, 2016-07-06.
[14] 梁彬, 游伟, 王鹏, 石文昌. 一种在Android中植入动态污点分析模块的方法. 中国: CN103177210A, 2013-06-26.
[15] 梁彬, 肖汉, 石文昌, 刘品新. 基于特征扫描的Windows回收站删除记录取证方法. 中国: CN102662981A, 2012-09-12.

出版信息

   
发表论文
[1] 帅训波, 石文昌, 冯梅, 周兆华, 贺佩. 基于动态存储的天然气地质信息共享平台构建. 天然气工业. 2021, 41(9): 57-65, [2] Huang, Jianjun, Han, Songming, You, Wei, Shi, Wenchang, Liang, Bin, Wu, Jingzheng, Wu, Yanjun. Hunting Vulnerable Smart Contracts via Graph Embedding Based Bytecode Matching. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2021, 16: 2144-2156, https://www.webofscience.com/wos/woscc/full-record/WOS:000616307600013.
[3] He, Xiaoyu, Xiaofei Xie, Yuekang Li, Sun Jianwen, Feng Li, Zou Wei, Yang Liu, Lei Yu, Jianhua Zhou, 石文昌, Wei Huo. SoFi: Reflection-Augmented Fuzzing for JavaScript Engines. ACM Conference on Computer and Communications Securitynull. 2021, https://dl.acm.org/doi/10.1145/3460120.3484823.
[4] Yuan, Yue, Li, Yi, Shi, Wenchang. Detecting multiphase linear ranking functions for single-path linear-constraint loops. INTERNATIONAL JOURNAL ON SOFTWARE TOOLS FOR TECHNOLOGY TRANSFER[J]. 2021, 23(1): 55-67, https://www.webofscience.com/wos/woscc/full-record/WOS:000610088700003.
[5] 屈蕾蕾, 肖若瑾, 石文昌, 梁彬, 秦波. 涌现视角下的网络空间安全挑战. 计算机研究与发展[J]. 2020, 57(4): 803-823, http://lib.cqvip.com/Qikan/Article/Detail?id=7101302052.
[6] Bian, Pan, Liang, Bin, Zhang, Yan, Yang, Chaoqun, Shi, Wenchang, Cai, Yan. Detecting Bugs by Discovering Expectations and Their Violations (vol 45, pg 984, 2019). IEEE TRANSACTIONS ON SOFTWARE ENGINEERINGnull. 2020, 46(1): 113-113, https://www.webofscience.com/wos/woscc/full-record/WOS:000508392800007.
[7] 宋元, 刘旭晨, 石文昌. 可信软件基与操作系统的隔离/交互机制. 吉林大学学报:工学版[J]. 2020, 50(4): 1465-1471, http://lib.cqvip.com/Qikan/Article/Detail?id=7102935908.
[8] 韩松明, 梁彬, 黄建军, 石文昌. DC-Hunter:一种基于字节码匹配的危险智能合约检测方案. 信息安全学报[J]. 2020, 5(3): 100-112, http://lib.cqvip.com/Qikan/Article/Detail?id=7102294066.
[9] Qin, Bo, Huang, Jikun, Wang, Qin, Luo, Xizhao, Liang, Bin, Shi, Wenchang. Cecoin: A decentralized PKI mitigating MitM attacks. FUTURE GENERATION COMPUTER SYSTEMS-THE INTERNATIONAL JOURNAL OF ESCIENCE[J]. 2020, 107: 805-815, http://dx.doi.org/10.1016/j.future.2017.08.025.
[10] Hou, Jianwei, Qu, Leilei, Shi, Wenchang. A survey on internet of things security from data perspectives. COMPUTER NETWORKS[J]. 2019, 148: 295-306, http://dx.doi.org/10.1016/j.comnet.2018.11.026.
[11] Bian, Pan, Liang, Bin, Zhang, Yan, Yang, Chaoqun, Shi, Wenchang, Cai, Yan. Detecting Bugs by Discovering Expectations and Their Violations. IEEE TRANSACTIONS ON SOFTWARE ENGINEERING[J]. 2019, 45(10): 984-1001, https://www.webofscience.com/wos/woscc/full-record/WOS:000502113300003.
[12] 朱舒阳, 梁彬, 白石磊, 杨超群, 石文昌. Google SafetyNet中Root检测机制安全性研究. 北京理工大学学报. 2019, 39(1): 81-87, http://lib.cqvip.com/Qikan/Article/Detail?id=7001381143.
[13] 李赞, 边攀, 石文昌, 梁彬. 一种利用补丁的未知漏洞发现方法. 软件学报[J]. 2018, 29(5): 1199-1212, http://lib.cqvip.com/Qikan/Article/Detail?id=675240622.
[14] 龚伟刚, 游伟, 李赞, 石文昌, 梁彬. 一种基于动态插桩的JavaScript反事实执行方法. 计算机科学[J]. 2017, 44(11): 22-26,49, http://lib.cqvip.com/Qikan/Article/Detail?id=673671432.
[15] 梁彬, 龚伟刚, 游伟, 李赞, 石文昌. JavaScript优化编译执行模式下的动态污点分析技术. 清华大学学报. 自然科学版[J]. 2017, 57(9): 932-938, [16] Zhao Fei, Shi Wenchang, Qin Bo, Liang Bin. Image Forgery Detection Using Segmentation and Swarm Intelligent Algorithm. Wuhan University Journal of Natural Sciences[J]. 2017, 22(2): 141-148, [17] Zhang, Lei, Wu, Qianhong, Qin, Bo, Deng, Hua, Li, Jiangtao, Liu, Jianwei, Shi, Wenchang. Certificateless and identity-based authenticated asymmetric group key agreement. INTERNATIONAL JOURNAL OF INFORMATION SECURITY[J]. 2017, 16(5): 559-576, https://www.webofscience.com/wos/woscc/full-record/WOS:000408629600006.
[18] Wang, Yujue, Wu, Qianhong, Qin, Bo, Shi, Wenchang, Deng, Robert H, Hu, Jiankun. Identity-Based Data Outsourcing With Comprehensive Auditing in Clouds. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2017, 12(4): 940-952, https://www.webofscience.com/wos/woscc/full-record/WOS:000395447500014.
[19] 许团, 屈蕾蕾, 石文昌. 基于结构特征的二进制代码安全缺陷分析模型. 网络与信息安全学报. 2017, 3(9): 31-39, http://lib.cqvip.com/Qikan/Article/Detail?id=673638489.
[20] Shi Wenchang, Zhao Fei, Qin Bo, Liang Bin. Improving Image Copy-Move Forgery Detection with Particle Swarm Optimization Techniques. CHINA COMMUNICATIONS[J]. 2016, 13(1): 139-149, https://www.webofscience.com/wos/woscc/full-record/WOS:000369045900014.
[21] He Yuchen, Wang Rui, Shi Wenchang. Implementation of a TPM-Based Security Enhanced Browser Password Manager. Wuhan University Journal of Natural Sciences[J]. 2016, 21(1): 56-62, [22] Qin, Bo, Wang, Linxiao, Wang, Yujue, Wu, Qianhong, Shi, Wenchang, Liang, Bin. Versatile lightweight key distribution for big data privacy in vehicular ad hoc networks. CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE[J]. 2016, 28(10): 2920-2939, https://www.webofscience.com/wos/woscc/full-record/WOS:000378743100012.
[23] 徐强, 梁彬, 游伟, 石文昌. 基于SURF算法的Android恶意应用钓鱼登录界面检测. 清华大学学报. 自然科学版[J]. 2016, 56(1): 77-82, [24] 黄吉鲲, 龚伟刚, 游伟, 秦波, 石文昌, 梁彬. 自动下载行为检测. 计算机应用[J]. 2016, 36(7): 1841-1846, http://lib.cqvip.com/Qikan/Article/Detail?id=669431148.
[25] Liang, Bin, Su, Miaoqiang, You, Wei, Shi, Wenchang, Yang, Gang, ACM. Cracking Classifiers for Evasion: A Case Study on the Google's Phishing Pages Filter. PROCEEDINGS OF THE 25TH INTERNATIONAL CONFERENCE ON WORLD WIDE WEB (WWW'16)null. 2016, 345-356, http://dx.doi.org/10.1145/2872427.2883060.
[26] Zhao, Fei, Shi, Wenchang, Qin, Bo, Liang, Bin, IEEE. A Copy-Move Forgery Detection Scheme with Improved Clone Region Estimation. PROCEEDINGS 2016 THIRD INTERNATIONAL CONFERENCE ON TRUSTWORTHY SYSTEMS AND THEIR APPLICATIONS (TSA)null. 2016, 8-16, http://dx.doi.org/10.1109/TSA.2016.12.
[27] 石文昌, 王智愚, 黄瑛. 针对IaaS云的多租户访问控制模型. 华中科技大学学报. 自然科学版[J]. 2016, 44(3): 94-98, [28] Liang Bin, Bian Pan, Zhang Yan, Shi Wenchang, You Wei, Cai Yan, IEEE. AntMiner: Mining More Bugs by Reducing Noise Interference. 2016 IEEE/ACM 38TH INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING (ICSE)null. 2016, 333-344, [29] You, Wei, Liang, Bin, Shi, Wenchang, Zhu, Shuyang, Wang, Peng, Xie, Sikefu, Zhang, Xiangyu, IEEE. Reference Hijacking: Patching, Protecting and Analyzing on Unmodified and Non-Rooted Android Devices. 2016 IEEE/ACM 38TH INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING (ICSE)null. 2016, 959-970, [30] 黄坚会, 石文昌. 基于ATX主板的TPCM主动度量及电源控制设计. 信息网络安全. 2016, 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=670855347.
[31] 赵志岩, 石文昌. 基于证据链的电子证据可信性分析. 计算机科学[J]. 2016, 43(7): 131-135, [32] Qin, Bo, Wang, Linxiao, Wang, Yujue, Wu, Qianhong, Shi, Wenchang, Liang, Bin. Versatile lightweight key distribution for big data privacy in vehicular ad hoc networks. CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE[J]. 2016, 28(10): 2920-2939, https://www.webofscience.com/wos/woscc/full-record/WOS:000378743100012.
[33] Wenchang Shi. Android Implicit Information Flow Demystified. ASIA CCS 2015. 2015, [34] Wei Chenglong, Shi Wenchang, Qin Bo, Liang Bin, Lopez J, Wu Y. Expanding an Operating System's Working Space with a New Mode to Support Trust Measurement. INFORMATION SECURITY PRACTICE AND EXPERIENCE, ISPEC 2015null. 2015, 9065: 18-32, [35] 何昱晨, 石文昌. 基于Android移动客户端的互联网数据安全实证研究. 中兴通讯技术. 2015, 21(3): 34-37, http://lib.cqvip.com/Qikan/Article/Detail?id=665265236.
[36] Deng, Hua, Wu, Qianhong, Qin, Bo, DomingoFerrer, Josep, Zhang, Lei, Liu, Jianwei, Shi, Wenchang. Ciphertext-policy hierarchical attribute-based encryption with short ciphertexts. INFORMATION SCIENCES[J]. 2014, 275: 370-384, http://dx.doi.org/10.1016/j.ins.2014.01.035.
[37] 边攀, 梁彬, 石文昌. 一种基于CIL静态分析的C#程序缺陷检测方法. 计算机科学[J]. 2014, 41(1): 220-224, http://lib.cqvip.com/Qikan/Article/Detail?id=48439168.
[38] Shi Wenchang, Zhou Hongwei, Yuan Jinhui, Liang Bin. DCFI-Checker: Checking Kernel Dynamic Control Flow Integrity with Performance Monitoring Counter. CHINA COMMUNICATIONS[J]. 2014, 11(9): 31-46, https://www.webofscience.com/wos/woscc/full-record/WOS:000342397200004.
[39] Wang Peng, Liang Bin, You Wei, Li Jingzhe, Shi Wenchang, Tomar G, Singh S. Automatic Android GUI Traversal with High Coverage. 2014 FOURTH INTERNATIONAL CONFERENCE ON COMMUNICATION SYSTEMS AND NETWORK TECHNOLOGIES (CSNT)null. 2014, 1161-1166, [40] Qin Bo, Wang Linxiao, Wang Yujue, Wu Qianhong, Shi Wenchang, Liang Bin, Au MH, Carminati B, Kuo CCJ. Efficient Sub-/Inter-Group Key Distribution for ad hoc Networks. NETWORK AND SYSTEM SECURITYnull. 2014, 8792: 448-461, [41] 杨勇, 石文昌, 梁彬, 万良. 磁盘阵列环境下的取证目标系统重构. 计算机应用与软件[J]. 2014, 31(11): 64-67,74, http://lib.cqvip.com/Qikan/Article/Detail?id=663293941.
[42] SHI Wenchang, ZHOU Hongwei, YUAN Jinhui, LIANG Bin. DCFl-Checker: Checking Kernel Dynamic Control Flow Integrity with Performance Monitoring Counter. 中国通信:英文版. 2014, 31-46, http://lib.cqvip.com/Qikan/Article/Detail?id=662648703.
[43] Wenchang Shi. HDROP: Detecting ROP Attack Using Performance Monitoring Counters. ISPEC. 2014, [44] 李京哲, 梁彬, 游伟, 王鹏, 石文昌. 基于控制依赖分析的Android远程控制类恶意软件检测. 清华大学学报. 自然科学版[J]. 2014, 54(1): 8-13, [45] 万良, 石文昌, 冯慧. 基于分离逻辑的并行程序性质验证方法. 计算机科学[J]. 2013, 40(10): 148-154, http://lib.cqvip.com/Qikan/Article/Detail?id=47317887.
[46] Shi Wenchang, Zhou HongWei, Yuan JinHui, Liang Bin. Detecting Compromised Kernel Hooks with Support of Hardware Debugging Features. CHINA COMMUNICATIONS[J]. 2012, 9(10): 78-90, http://lib.cqvip.com/Qikan/Article/Detail?id=43739452.
[47] 翟皓昊, 石文昌, 梁彬, 万良. 基于TCT的取证工具适应性问题及其解决方法研究. 计算机应用与软件[J]. 2012, 29(11): 8-11, http://lib.cqvip.com/Qikan/Article/Detail?id=43972032.
[48] 石文昌. 诚意与规范划出互联网安全企业的底线. 中国信息安全. 2012, 50-51, http://lib.cqvip.com/Qikan/Article/Detail?id=44219700.
[49] Wang, Wei, Zhang, Xiangliang, Shi, Wenchang, Lian, Shiguo, Feng, Dengguo. Understanding and Analyzing Network Traffic. IEEE NETWORKnull. 2012, 26(1): 4-5, https://www.webofscience.com/wos/woscc/full-record/WOS:000299430700001.
[50] 林利, 石文昌. 构建云计算平台的开源软件综述. 计算机科学[J]. 2012, 39(11): 1-7,28, http://lib.cqvip.com/Qikan/Article/Detail?id=43902520.
[51] Shi Wenchang, Zhou HongWei, Yuan JinHui, Liang Bin. Detecting Compromised Kernel Hooks with Support of Hardware Debugging Features. 中国通信. 2012, 9(10): 78-90, http://lib.cqvip.com/Qikan/Article/Detail?id=43739452.
[52] Liang Bin, Xie Subin, Shi Wenchang, Liang Zhaohui, Chen Hong. SVR-Miner: Mining Security Validation Rules and Detecting Violations in Large Software. CHINA COMMUNICATIONS[J]. 2011, 8(4): 84-98, https://www.webofscience.com/wos/woscc/full-record/WOS:000293763200010.
[53] Wenchang Shi. VIsolator: An Intel VMX-Based Isolation Mechanism. HumanCom. 2011, [54] 周洪伟, 石文昌. 基于TPM构建可信Hash树. 小型微型计算机系统[J]. 2011, 32(8): 1556-1560, http://lib.cqvip.com/Qikan/Article/Detail?id=38713730.
[55] Wenchang Shi. On Mutual Support of Modern and Traditional Access Control Models with UCON and BLP as Case Study. CMC. 2011, [56] 李伟楠, 李翰超, 石文昌. 基于信息流源的访问控制研究. 计算机科学[J]. 2011, 38(3): 34-39, http://lib.cqvip.com/Qikan/Article/Detail?id=37107138.
[57] 黄瑛, 石文昌. 云基础设施安全性研究综述. 计算机科学[J]. 2011, 38(7): 24-30,69, http://lib.cqvip.com/Qikan/Article/Detail?id=38531566.
[58] Wang, Wei, Zhang, Xiangliang, Shi, Wenchang, Lian, Shiguo, Feng, Dengguo. Network Traffic Monitoring, Analysis and Anomaly Detection. IEEE NETWORKnull. 2011, 25(3): 6-7, https://www.webofscience.com/wos/woscc/full-record/WOS:000290996200002.
[59] ZHOU Hongwei, SHI Wenchang, LIANG Zhaohui, LIANG Bin. Using New Fusion Operations to Improve Trust Expressiveness of Subjective Logic. 武汉大学学报:自然科学英文版. 2011, 16(5): 376-382, http://lib.cqvip.com/Qikan/Article/Detail?id=38953427.
[60] Wenchang Shi. Detecting Stealthy Malware with Inter-Structure and Imported Signatures. ASIACCS. 2011, [61] Wenchang Shi. Trust-Oriented Access Control Based on Sources of Information Flow. ICACT. 2011, [62] Wenchang Shi. Detecting Spam Comments with Malicious Users Behavioral Characteristics. ICITIS. 2010, [63] 李翰超, 李伟楠, 石文昌. 一种借助系统调用实现基于信息流的完整性度量的方法. 计算机与数字工程. 2010, 38(8): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=34992588.
[64] 石文昌. 操作系统信任基建模的方法学研究. 计算机科学[J]. 2010, 37(7): 1-6,45, http://lib.cqvip.com/Qikan/Article/Detail?id=34446328.
[65] 石文昌. 操作系统信任基的设计研究. 武汉大学学报:信息科学版[J]. 2010, 35(5): 505-508, http://lib.cqvip.com/Qikan/Article/Detail?id=33749327.
[66] Shi Wenchang, Chen LQ, Yung MT. On Design of a Trusted Software Base with Support of TPCM. TRUSTED SYSTEMSnull. 2010, 6163: 1-15, [67] 谢素斌, 梁彬, 石文昌, 梁朝晖. 代码挖掘中的数据处理方法综述. 小型微型计算机系统[J]. 2010, 2121-2128, http://lib.cqvip.com/Qikan/Article/Detail?id=35892851.
[68] 梁彬, 侯看看, 石文昌, 梁朝晖. 一种基于安全状态跟踪检查的漏洞静态检测方法. 计算机学报[J]. 2009, 899-909, http://lib.cqvip.com/Qikan/Article/Detail?id=30348244.
[69] 李霄, 石文昌, 梁朝晖, 梁彬, 单智勇. 进程运行时完整性度量的体系结构设计. 微电子学与计算机[J]. 2009, 183-186, http://lib.cqvip.com/Qikan/Article/Detail?id=31422894.
[70] 王宇, 石文昌, 崔奇. 按需构造的信息安全试验平台的设计与实现. 计算机工程与设计. 2009, 1821-1825, http://lib.cqvip.com/Qikan/Article/Detail?id=30217806.
[71] 单智勇, 石文昌. STBAC:一种新的操作系统访问控制模型. 计算机研究与发展[J]. 2008, 45(5): 758-764, http://lib.cqvip.com/Qikan/Article/Detail?id=27154119.
[72] 单智勇, 石文昌, 梁彬, 孟晓峰. 增强可生存性的访问控制模型. 计算机工程与应用[J]. 2008, 44(35): 1-4,8, http://lib.cqvip.com/Qikan/Article/Detail?id=28929596.
[73] 石文昌, 单智勇, 梁彬, 梁朝晖, 董铭. 细粒度信任链研究方法. 计算机科学[J]. 2008, 35(9): 1-4, http://lib.cqvip.com/Qikan/Article/Detail?id=28169552.
[74] Cui Qi, Shi Wenchang, Luo Q, Gong M, Xiong F, Yu F. An approach for compliance validation of trusted computing applications. FIRST INTERNATIONAL WORKSHOP ON KNOWLEDGE DISCOVERY AND DATA MINING, PROCEEDINGSnull. 2007, 574-+, http://dx.doi.org/10.1109/WkDD.2008.25.
发表著作
(1) 信息系统安全概论(第2版),Information System Security (Second Edition),电子工业出版社,2014-01,第1作者
(2) 操作系统访问控制研究,Access Control in Operating Systems,科学出版社,2009-03,第2作者
(3) 信息系统安全概论,Information System Security,电子工业出版社,2009-03,第1作者

科研活动

   
科研项目
(1) 百度云服务开放平台示范项目,主持,部委级,2013-12--2014-11
(2) 面向云基础设施多租户服务的访问控制规则及其合成技术研究,主持,部委级,2012-01--2014-12