基本信息
刘超  男  硕导  中国科学院信息工程研究所
电子邮件: liuchao@iie.ac.cn
通信地址: 北京市海淀区闵庄路甲89号
邮政编码:

招生信息

   
招生专业
083900-网络空间安全
招生方向
移动互联网安全,网络安全评测

工作经历

   
工作简历
2019-11~现在, 中国科学院信息工程研究所, 正高级工程师
2013-11~2019-10,中国科学院信息工程研究所, 高级工程师
2011-10~2013-10,中国科学院信息工程研究所, 工程师
2003-08~2011-09,国家保密科学技术研究所, 工程师

专利与奖励

   
奖励信息
(1) 数据库技术研究及应用, 三等奖, 部委级, 2021
(2) 计算机相关系统研制, 二等奖, 部委级, 2017
(3) 检查系统研制, 二等奖, 部委级, 2016
(4) 基于互联网的检测技术研究, 三等奖, 部委级, 2013
(5) 国家重大工程项目, 二等奖, 部委级, 2009
(6) 综合强审计系统, 二等奖, 部委级, 2005
专利成果
[1] 喻民, 刘超, 杜富强, 刘明奇, 高世浩, 姜建国, 黄伟庆. 基于网络流结构特征融合的异常流量检测方法及装置. CN: CN113556317A, 2021-10-26.
[2] 刘超, 喻民, 梁小霞, 姜建国, 刘超超, 黄伟庆. 基于边界预测的多方向文本区域检测方法和装置. CN: CN112580624A, 2021-03-30.
[3] 喻民, 姜建国, 魏宝乐, 刘超, 吕志强, 李敏, 黄伟庆. 数字图像拼接检测方法及装置. CN: CN112508849A, 2021-03-16.
[4] 喻民, 刘超, 宋楠, 姜建国, 高世浩, 李梅梅, 黄伟庆. 一种恶意文档检测方法、装置、电子设备及存储介质. CN: CN112487422A, 2021-03-12.
[5] 刘超, 喻民, 郎宸, 李梅梅, 安韶华, 姜建国, 黄伟庆. 上下文讽刺检测方法、装置、电子设备及存储介质. CN: CN112487795A, 2021-03-12.
[6] 刘超, 喻民, 马想梅, 卢越, 姜建国, 黄伟庆. 噪音单词表示方法及装置. CN: CN112487788A, 2021-03-12.
[7] 姜建国, 喻民, 李博权, 刘超, 李敏, 吕志强, 黄伟庆. 基于对抗干扰防护的敏感图像检测方法、装置和电子设备. CN: CN112488930A, 2021-03-12.
[8] 喻民, 刘超, 刘昭策, 姜建国, 刘明奇, 朱大立, 黄伟庆. 基于异质网络的安卓恶意应用检测方法及系统. CN: CN112487421A, 2021-03-12.
[9] 喻民. 一种图像文字识别的方法及装置. CN: CN112418238A, 2021-02-26.
[10] 喻民, 刘超, 吴兴华, 姜建国, 高世浩, 黄伟庆. 新闻类别检测方法及系统. CN: CN111680120A, 2020-09-18.
[11] 喻民, 刘超, 娄尘哲, 姜建国, 刘明奇, 黄伟庆. 一种对抗样本生成方法、装置、电子设备及存储介质. CN: CN111680291A, 2020-09-18.
[12] 喻民, 黄伟庆",null,"刘超",null,"李敏. 隐私保护方法和装置. CN: CN110443068A, 2019-11-12.
[13] 喻民, 姜建国, 杨群领, 刘超, 刘明奇, 黄伟庆. 一种邮件网络中恶意社区的确定方法及系统. CN: CN110138723A, 2019-08-16.
[14] 喻民, 刘超, 夏彬, 姜建国, 李敏, 黄伟庆, 刘明奇. 恶意Word文档检测方法和装置. CN: CN109858248A, 2019-06-07.
[15] 刘超, 喻民, 李松, 姜建国, 黄伟庆, 朱大立. Android恶意应用家族分类方法、装置与电子设备. CN: CN109829302A, 2019-05-31.
[16] 喻民, 黄伟庆, 夏剑锋, 刘超, 姜建国, 李敏, 安韶华. 隐私保护方法和装置. CN: CN109376545A, 2019-02-22.
[17] 刘超, 喻民, 李佳楠, 朱大立, 姜建国, 黄伟庆. 基于API的安卓恶意程序检测方法、装置及存储介质. CN: CN109241739A, 2019-01-18.
[18] 喻民, 姜建国, 梁小霞, 刘超, 黄伟庆. 图像文字检索方法及系统. CN: CN109189965A, 2019-01-11.
[19] 喻民, 刘超, 刘云政, 李敏, 姜建国, 黄伟庆. 基于文档节点类型的恶意PDF检测方法及装置. CN: CN108875374A, 2018-11-23.
[20] 喻民, 刘超, 夏彬, 姜建国, 黄伟庆. 一种PowerShell代码的去混淆方法及装置. CN: CN108804921A, 2018-11-13.
[21] 马璐萍, 朱大立, 孙红举, 朱海涛, 冯维淼, 吴荻, 刘超. 基于Android的移动终端实时新消息的监听转发方法及系统. CN: CN108768595A, 2018-11-06.
[22] 刘超, 喻民, 李松, 姜建国, 黄伟庆. 一种Android应用威胁度评估模型建立方法、评估方法及系统. CN: CN108717511A, 2018-10-30.
[23] 喻民, 刘超, 于倩, 刘坤颖, 姜建国, 黄伟庆. 一种网络安全态势的评估方法及装置. CN: CN108683663A, 2018-10-19.
[24] 喻民, 刘超, 李佳楠, 姜建国, 黄伟庆. 基于细粒度特征的Android恶意应用检测的方法及装置. CN: CN108681670A, 2018-10-19.
[25] 刘超, 喻民, 谭民, 朱大立, 姜建国. 重打包恶意应用的静态检测方法和装置. CN: CN106951780A, 2017-07-14.
[26] 喻民, 刘超, 卢越, 李敏, 姜建国. 适于多个中文敏感词句的识别处理方法及装置. CN: CN106951437A, 2017-07-14.
[27] 喻民, 刘超, 刘云政, 李敏, 姜建国. 一种恶意文档检测方法及装置. CN: CN106778278A, 2017-05-31.
[28] 李楠, 金忠峰, 刘超, 李梅梅, 黄伟庆. 网络入侵检测方法和装置. CN: CN106656981A, 2017-05-10.
[29] 刘超, 李敏, 姜建国, 喻民, 周颖. 恶意PDF文档检测方法. CN: CN105868630A, 2016-08-17.
[30] 喻民, 姜建国, 刘超, 李敏, 刘志松. 一种自动化样本行为采集方法及其装置、系统. CN: CN105868628A, 2016-08-17.
[31] 胡波, 刘超, 刘坤颖, 喻民, 李楠. 一种图像关键词检查方法及装置. CN: CN105468732A, 2016-04-06.
[32] 孟祥, 张方韬, 喻民, 李敏, 刘超, 刘利峰, 郭佳. 一种保密检查结果的导出方法及系统. CN: CN105184174A, 2015-12-23.
[33] 黄伟庆, 范伟, 王冉晴, 刘超, 吕彬, 张萌. 一种基于USB-Key的虚拟桌面安全认证方法及系统. CN: CN104378206A, 2015-02-25.
[34] 冯维淼, 王思叶, 祁峰, 张艳芳, 苗春卫, 刘超. 一种基于RFID技术的大量物品集中监控方法. CN: CN104077673A, 2014-10-01.
[35] 喻民, 姜建国, 李敏, 仇新梁, 刘坤颖, 刘超, 黄超, 王菲飞, 胡波, 赵双, 王冉晴. 一种图像文字识别的方法及装置. CN: CN104008401A, 2014-08-27.
[36] 喻民, 姜建国, 李敏, 刘超, 仇新梁, 黄超, 王菲飞, 王冉晴, 赵双, 刘坤颖, 高翔, 胡波. 一种ShellCode检测方法和装置. CN: CN104008336A, 2014-08-27.
[37] 刘超, 姜建国, 李敏, 仇新梁, 喻民, 胡波, 黄超, 王菲飞, 王冉晴, 赵双, 刘坤颖, 夏剑锋. 一种文本查找的方法和装置. CN: CN104008136A, 2014-08-27.

出版信息

   
发表论文
[1] 刘继国, 刘超, 李楠, 高世浩, 刘明奇, 朱大立. LADA-Trans-NER: Adaptive Efficient Transformer for Chinese Named Entity Recognition using Lexicon-Attention and Data-Augmentation. AAAInull. 2023, [2] 李梅梅, 李雨涵, 李楠, 金钟峰, 刘继国, 刘超. Intrusion Detection Method for SCADA System Based on Spatio-Temporal Characteristics. CSCWDnull. 2023, [3] 喻民, 姜建国, 李罡, 刘超, 黄伟庆, 宋楠. 恶意文档检测研究综述. 信息安全学报[J]. 2021, 6(3): 54-76, [4] Liu, Chao, Lou, Chenzhe, Yu, Min, Yiu, S M, Chow, K P, Li, Gang, Jiang, Jianguo, Huang, Weiqing. A novel adversarial example detection method for malicious PDFs using multiple mutated classifiers. DFRWS APACnull. 2021, 38: [5] 姜建国. NFDD: Malicious document detection without manual feature dictionary. WASA. 2021, [6] 孙德刚, 郭韵婷, 喻民, 姜建国, 黄伟庆. FUNC-ESIM: A Dual Pairwise Attention Network for Cross-version Binary Function Matching. IJCNNnull. 2021, [7] 姜建国. Landscape-enhanced graph attention network for rumor detection. In Knowledge Science, Engineering and Management. Springer International Publishing, 2021. 2021, [8] Jiang, Jianguo, Wei, Baole, Yu, Min, Li, Gang, Li, Boquan, Liu, Chao, Li, Min, Huang, Weiqing. An end-to-end text spotter with text relation networks. CYBERSECURITY[J]. 2021, 4(1): http://dx.doi.org/10.1186/s42400-021-00073-x.
[9] Liu Chao, Wei Xintong, Yu Min, Jiang Jianguo, Huang Weiqing. Aspect and Opinion Terms Co-extraction Using Position-Aware Attention and Auxiliary Labels. KSEMnull. 2021, [10] 黄伟庆. A Spatial-Temporal Features Based Fingerprinting Method for Machine tools in DNC Networks. HPCC/DSS/SmartCity 2020. 2020, [11] Jiang, Jianguo, Lu, Yue, Yu, Min, Li, Gang, Liu, Chao, An, Shaohua, Huang, Weiqing. CES2Vec: A Confidentiality-Oriented Word Embedding for Confidential Information Detection. ISCCnull. 2020, 289-295, [12] Yu, Min, Jiang, Jianguo, Li, Gang, Lou, Chenzhe, Liu, Yunzheng, Liu, Chao, Huang, Weiqing. Malicious documents detection for business process management based on multi-layer abstract model. FUTURE GENERATION COMPUTER SYSTEMS[J]. 2019, 99: 517-526, http://dx.doi.org/10.1016/j.future.2019.04.012.
[13] Min Yu, Jianguo Jiang, Gang Li, Jingyuan Li, Chenzhe Lou, Chao Liu, Weiqing Huang, Yuanzhuo Wang. A unified malicious documents detection model based on two layers of abstraction. HPCCnull. 2019, 2317-2323, [14] Jiang, Jianguo, Chen, Jiuming, Gu, Tianbo, Choo, KimKwang Raymond, Liu, Chao, Yu, Min, Huang, Weiqing, Mohapatra, Prasant. Warder: Online Insider Threat Detection System Using Multi-Feature Modeling and Graph-Based Correlation. MILCOMnull. 2019, [15] Jiang, Jianguo, Li, Song, Yu, Min, Li, Gang, Liu, Chao, Chen, Kai, Liu, Hui, Huang, Weiqing. Android Malware Family Classification Based on Sensitive Opcode Sequence. ISCCnull. 2019, 63-69, [16] 孔斌, 李楠, 胡波, 吕彬, 刘超. 面向高安全等级网络的虚拟化系统安全评估研究. 信息安全与通信保密[J]. 2019, 37-47, http://lib.cqvip.com/Qikan/Article/Detail?id=84886677504849574851484948.
[17] 李东, 金忠峰, 李楠, 刘超, 吴金洋, 李娟. 军工行业控制系统信息安全不容忽视. 保密科学技术[J]. 2019, 27-29, http://lib.cqvip.com/Qikan/Article/Detail?id=66777574504849574849484854.
[18] 刘超. A Two-Stage Model Based on BERT for Short Fake News. KSEM. 2019, [19] Jiang, Jianguo, Chen, Jiuming, Gu, Tianbo, Choo, KimKwang Raymond, Liu, Chao, Yu, Min, Huang, Weiqing, Mohapatra, Prasant. Anomaly Detection with Graph Convolutional Networks for Insider Threat and Fraud Detection. MILCOMnull. 2019, [20] 刘超. WMUD: A Whitelist Method of USB Devices Redirection for Virtual Desktop. HPCC. 2019, [21] Jiang, Jianguo, Li, Boquan, Yu, Min, Liu, Chao, Huang, Weiqing, Fan, Lejun, Xia, Jianfeng. Restoration as a Defense Against Adversarial Perturbations for Spam Image Detection. ICANNnull. 2019, 11729: 711-723, [22] 刘超. Machine Tools Fingerprinting for Distributed Numerical Control Systems. LCN. 2019, [23] Liu chao, Wu xinghua, Yu Min, Jiang jianguo. A two-stage model based on BERT for short fake news detection. KSEMnull. 2019, [24] 李楠, 申欣灵, 刘超, 李东. 云计算安全问题与防护. 保密科学技术[J]. 2019, 36-41, http://lib.cqvip.com/Qikan/Article/Detail?id=7001840277.
[25] Liu Chao, Li Jianan, Yu Min, Li Gang, Luo Bo, Chen Kai, Jiang Jianguo, Huang Weiqing, IEEE. URefFlow: A Unified Android Malware Detection Model Based on Reflective Calls. 2018 IEEE 37TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC)null. 2018, [26] Jiang Jianguo, Chen Jiuming, Choo KimKwang Raymond, Liu Kunying, Liu Chao, Yu Min, Mohapatra Prasant, IEEE. Prediction and Detection of Malicious Insiders' Motivation based on Sentiment Profile on Webpages and Emails. 2018 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM 2018)null. 2018, 225-230, [27] 刘超. FGFDect: A Fine-Grained Features Classification Model for Android Malware Detection. SecureComm 2018. 2018, [28] Jiang, Jianguo, Li, Boquan, Yu, Min, Liu, Chao, Sun, Jianguo, Huang, Weiqing, Lv, Zhiqiang, Hong, R, Cheng, WH, Yamasaki, T, Wang, M, Ngo, CW. AdvRefactor: A Resampling-Based Defense Against Adversarial Attacks. ADVANCES IN MULTIMEDIA INFORMATION PROCESSING - PCM 2018, PT IInull. 2018, 11165: 815-825, [29] Jiang Jianguo, Lu Yue, Yu Min, Li Gang, Liu Chao, Huang Weiqing, Zhang Fangtao, Liu W, Giunchiglia F, Yang B. Sentiment Embedded Semantic Space for More Accurate Sentiment Analysis. KNOWLEDGE SCIENCE, ENGINEERING AND MANAGEMENT, KSEM 2018, PT IInull. 2018, 11062: 221-231, [30] Jiang Jianguo, Yu Qian, Yu Min, Li Gang, Chen Jiuming, Liu Kunying, Liu Chao, Huang Weiqing, IEEE. ALDD: A Hybrid Traffic-User Behavior Detection Method for Application Layer DDoS. 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (IEEE TRUSTCOM) / 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (IEEE BIGDATASE)null. 2018, 1565-1569, [31] Huang, Weiqing, Xia, Jianfeng, Yu, Min, Liu, Chao, IEEE. MPP: A Join-dividing Method for Multi-table Privacy Preservation. 2018 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC)null. 2018, 315-320, [32] 金忠峰, 李楠, 刘超, 李梅梅, 吕彬. 工业控制系统入侵检测技术研究综述. 保密科学技术[J]. 2018, 18-25, http://lib.cqvip.com/Qikan/Article/Detail?id=676053060.
[33] 杨群领, 喻民, 姜建国, 刘超. 基于社区发现的电子政务邮件取证分析技术研究. 保密科学技术[J]. 2018, 34-38, http://lib.cqvip.com/Qikan/Article/Detail?id=66777574504849564948484857.
[34] Liu, Chao, Xia, Bin, Yu, Min, Liu, Yunzheng, IEEE. PSDEM: A Feasible De-Obfuscation Method for Malicious PowerShell Detection. 2018 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC)null. 2018, 830-836, [35] Jiang Jianguo, Li Song, Yu Min, Chen Kai, Liu Chao, Huang Weiqing, Li Gang, IEEE. MRDroid: A Multi-act Classification Model for Android Malware Risk Assessment. 2018 IEEE 15TH INTERNATIONAL CONFERENCE ON MOBILE AD HOC AND SENSOR SYSTEMS (MASS)null. 2018, 64-72, [36] Tan, Min, Yu, Min, Wang, Yongjian, Li, Song, Liu, Chao, IEEE. Android Malware Detection Combining Feature Correlation and Bayes Classification Model. 2017 IEEE 9TH INTERNATIONAL CONFERENCE ON COMMUNICATION SOFTWARE AND NETWORKS (ICCSN)null. 2017, 664-668, [37] Li Min, Liu Yunzheng, Yu Min, Li Gang, Wang Yongjian, Liu Chao, IEEE. FEPDF: A Robust Feature Extractor for Malicious PDF Detection. 2017 16TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS / 11TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING / 14TH IEEE INTERNATIONAL CONFERENCE ON EMBEDDED SOFTWARE AND SYSTEMSnull. 2017, 218-224, [38] Li Jiating, Ma Chunguang, Yu Min, Liu Chao, Wang ZH, Xie WH. Mobile Social Network Forensic Analysis Based on Visualization Method. 2017 6TH INTERNATIONAL CONFERENCE ON ADVANCED MATERIALS AND COMPUTER SCIENCE (ICAMCS 2017)null. 2017, 90-98, http://dx.doi.org/10.23977/icamcs.2017.1013.
[39] Tang Xinyu, Ma Chunguang, Yu Min, Liu Chao, Wang ZH, Xie WH. A Visualization Method Based on Graph Database in Security Logs Analysis. 2017 6TH INTERNATIONAL CONFERENCE ON ADVANCED MATERIALS AND COMPUTER SCIENCE (ICAMCS 2017)null. 2017, 82-89, http://dx.doi.org/10.23977/icamcs.2017.1012.
[40] Feng Di, Yu Min, Wang Yongjian, Liu Chao, Ma Chunguang, Wu B, Lu QM. Detecting Malicious PDF Files Using Semi-Supervised Learning Method. 5TH INTERNATIONAL CONFERENCE ON ADVANCED COMPUTER SCIENCE APPLICATIONS AND TECHNOLOGIES (ACSAT 2017)null. 2017, 1-9, http://dx.doi.org/10.23977/acsat.2017.1001.
[41] 姜建国. A Resource Management System Design for Malware Behavior Detection. 2016 International Conference on Computer Science, Technology and Application. 2016, [42] 刘超. Combining Static and Dynamic Analysis for the Detection of Malicious JavaScript-bearing PDF Documents. 2016 International Conference on Computer Science, Technology and Application. 2016, [43] Hu Bo, Li Nan, Liu Zhiyong, Li Min, Liu Chao, Chen J, Yang LT. A Proactive Forensics Approach for Virtual Machines via Dynamic and Static Analysis. PROCEEDINGS OF 2016 IEEE 18TH INTERNATIONAL CONFERENCE ON HIGH PERFORMANCE COMPUTING AND COMMUNICATIONS; IEEE 14TH INTERNATIONAL CONFERENCE ON SMART CITY; IEEE 2ND INTERNATIONAL CONFERENCE ON DATA SCIENCE AND SYSTEMS (HPCC/SMARTCITY/DSS)null. 2016, 514-521, http://dx.doi.org/10.1109/HPCC-SmartCity-DSS.2016.46.
[44] Jiang Jianguo, Chen Jiuming, Yu Qian, Liu Kunying, Liu Chao, Xu B. Research and Design of Similar File Forensics System Based on Fuzzy Hash. 2016 IEEE INFORMATION TECHNOLOGY, NETWORKING, ELECTRONIC AND AUTOMATION CONTROL CONFERENCE (ITNEC)null. 2016, 342-346, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000389505000072.
[45] Yu Min, Liu Chao, Qiu Xinliang, Zhao Shuang, Liu Kunying, Hu Bo, Li SZ, Dai Y, Cheng Y. Modeling and Analysis of Information Theft Trojan Based on Stochastic Game Nets. 2015 2ND INTERNATIONAL CONFERENCE ON INFORMATION SCIENCE AND CONTROL ENGINEERING ICISCE 2015null. 2015, 318-322, http://dx.doi.org/10.1109/ICISCE.2015.77.
[46] 刘超. A Combined Malicious Document Detection Method Based on Emulator. International Conference on Precision Mechanical In. 2014, [47] Jian Guo Jiang, Xin Jian Ma, Xin Liang Qiu, Min Yu, Chao Liu. Automatic Threat Assessment of Malware Based on Behavior Analysis. APPLIED MECHANICS AND MATERIALS. 2014, 3468: [48] 刘超. Modelling and analysis of phishing attack using stochastic game nets. The International Conference on Cyberspace Technology. 2013, 

科研活动

   
科研项目
( 1 ) 国家重大工程子系统, 负责人, 国家任务, 2012-10--2015-06
( 2 ) 检查系统研制, 负责人, 国家任务, 2012-01--2014-12
( 3 ) 国家重大工程技术研究, 参与, 国家任务, 2012-10--2014-10
( 4 ) 手机木马检查, 负责人, 中国科学院计划, 2016-01--2016-12
( 5 ) 计算机相关技术研究, 负责人, 国家任务, 2016-07--2020-12
( 6 ) 电子政务邮件系统研制, 负责人, 国家任务, 2018-07--2020-12
( 7 ) 网站、OA系统系统研制, 负责人, 企业委托, 2018-04--2019-09
( 8 ) 终端技术要求, 负责人, 国家任务, 2020-07--2022-06
( 9 ) 移动办公技术研究, 参与, 国家任务, 2020-01--2021-12
( 10 ) 安全接入交换装备研制, 负责人, 中国科学院计划, 2021-01--2022-12
参与会议
(1)Restoration as a Defense Against Adversarial Perturbations for Spam Image Detection   2019-09-17
(2)A Visualization Scheme for Network Forensics based on Attribute Oriented Induction based Frequent Item Mining and Hyper Graph   2017-10-10

指导学生

已指导学生

谭民  硕士研究生  0812Z1-信息安全  

夏彬  硕士研究生  083900-网络空间安全  

李佳楠  硕士研究生  083900-网络空间安全  

娄尘哲  硕士研究生  083900-网络空间安全  

申欣灵  硕士研究生  085211-计算机技术  

吴兴华  硕士研究生  085211-计算机技术  

谢尊荣  硕士研究生  085211-计算机技术  

杜富强  硕士研究生  085211-计算机技术  

马想梅  硕士研究生  083900-网络空间安全  

于帅  硕士研究生  083900-网络空间安全  

魏欣桐  硕士研究生  083900-网络空间安全  

现指导学生

毛月恒  硕士研究生  085400-电子信息  

程启涵  硕士研究生  085400-电子信息