基本信息

孙利民 男 博导 中国科学院信息工程研究所
电子邮件: sunlimin@iie.ac.cn
通信地址: 北京海淀区树村路19号
邮政编码: 100085
电子邮件: sunlimin@iie.ac.cn
通信地址: 北京海淀区树村路19号
邮政编码: 100085
研究领域
智能系统安全
工业互联网安全
物联网安全
招生信息
招生专业
083900-网络空间安全
招生方向
智能系统安全,物联网安全,工业控制系统安全
教育背景
1995-06--1998-06 国防科技大学计算机学院 博士
1992-09--1995-05 国防科技大学计算机学院 硕士
1984-09--1988-05 国防科技大学计算机系 学士
1992-09--1995-05 国防科技大学计算机学院 硕士
1984-09--1988-05 国防科技大学计算机系 学士
工作经历
社会兼职
2012-01-09-2024-12-31,物联网安全技术北京市重点实验室, 主任
2010-05-10-今,北京物联网学会, 副理事长
2006-09-25-2027-12-31,计算机学会物联网专委会, 副主任
2010-05-10-今,北京物联网学会, 副理事长
2006-09-25-2027-12-31,计算机学会物联网专委会, 副主任
专利与奖励
奖励信息
(1) 端管云一体化系统认知的工业物联网态势安全关键技术及应用, 二等奖, 部委级, 2021
(2) 电力工控系统本体安全防护与攻击检测关键技术及应用, 一等奖, 部委级, 2021
(3) 面向工业互联网的大规模漏洞发现技术及应用, 二等奖, 省级, 2021
(4) 高等学校科学研究优秀成果奖, 二等奖, 省级, 2020
(5) 基于机器学习的网络安全技术研究, 三等奖, 部委级, 2018
(6) 北京市科学技术奖, 三等奖, 省级, 2014
(7) 国家电网公司科技进步奖, 一等奖, 省级, 2012
(2) 电力工控系统本体安全防护与攻击检测关键技术及应用, 一等奖, 部委级, 2021
(3) 面向工业互联网的大规模漏洞发现技术及应用, 二等奖, 省级, 2021
(4) 高等学校科学研究优秀成果奖, 二等奖, 省级, 2020
(5) 基于机器学习的网络安全技术研究, 三等奖, 部委级, 2018
(6) 北京市科学技术奖, 三等奖, 省级, 2014
(7) 国家电网公司科技进步奖, 一等奖, 省级, 2012
专利成果
( 1 ) 网络制造系统入侵检测方法、装置及电子设备, 发明专利, 2024, 第 1 作者, 专利号: CN117336052A
( 2 ) 基于蒙特卡罗的工控系统主动防御效果评估方法及装置, 发明专利, 2024, 第 3 作者, 专利号: CN117353987A
( 3 ) 代码测试方法及系统, 发明专利, 2024, 第 6 作者, 专利号: CN117493164A
( 4 ) 恶意软件分类方法、装置、设备和存储介质, 发明专利, 2024, 第 6 作者, 专利号: CN117407764A
( 5 ) 边缘节点可信评估方法及相关设备, 发明专利, 2024, 第 5 作者, 专利号: CN117375885A
( 6 ) 一种基于API序列特征的恶意软件对抗样本生成方法, 发明专利, 2023, 第 1 作者, 专利号: CN117273066A
( 7 ) 基于二进制重写的模糊测试方法、装置、设备和存储介质, 发明专利, 2024, 第 4 作者, 专利号: CN117389858A
( 8 ) 恶意代码的评估样本生成方法及装置, 发明专利, 2023, 第 4 作者, 专利号: CN117195211A
( 9 ) 跨架构的物联网恶意软件分析方法及装置, 发明专利, 2023, 第 1 作者, 专利号: CN116956286A
( 10 ) 工业控制系统的PLC运行时攻击检测方法及系统, 发明专利, 2023, 第 1 作者, 专利号: CN116880343A
( 11 ) 数控机床加工状态监测方法及装置, 发明专利, 2023, 第 1 作者, 专利号: CN116880356A
( 12 ) 污点源识别方法、污点源识别装置、电子设备及介质, 发明专利, 2023, 第 1 作者, 专利号: CN116956285A
( 13 ) 基于字段符号表达式的工控协议逆向分析方法, 发明专利, 2023, 第 1 作者, 专利号: CN116954707A
( 14 ) 面向工业上位机的工控协议逆向分析方法, 发明专利, 2023, 第 1 作者, 专利号: CN116800649A
( 15 ) 嵌入式设备中网络服务器的模糊测试方法及装置, 发明专利, 2023, 第 1 作者, 专利号: CN117130906A
( 16 ) 相似代码搜索方法及系统, 发明专利, 2023, 第 5 作者, 专利号: CN117033546A
( 17 ) 基于符号执行的嵌入式设备固件补丁检测方法及装置, 发明专利, 2023, 第 5 作者, 专利号: CN117034277A
( 18 ) 数控系统隐蔽攻击检测方法及相关设备, 发明专利, 2023, 第 1 作者, 专利号: CN117008531A
( 19 ) 面向BGP网络的威胁构建方法、装置、电子设备及存储介质, 发明专利, 2023, 第 5 作者, 专利号: CN116846616A
( 20 ) 面向工业控制系统的一体化风险评估方法及系统, 发明专利, 2023, 第 3 作者, 专利号: CN116880375A
( 21 ) 基于STAMP的工业控制系统的风险识别方法及系统, 发明专利, 2023, 第 1 作者, 专利号: CN116880374A
( 22 ) 面向工业控制系统的攻击图生成方法及系统, 发明专利, 2023, 第 1 作者, 专利号: CN116909217A
( 23 ) 基于联邦学习的模型更新方法及系统, 发明专利, 2023, 第 5 作者, 专利号: CN116719607A
( 24 ) 信息检索提示方法、装置、电子设备及存储介质, 发明专利, 2023, 第 7 作者, 专利号: CN116402044A
( 25 ) NC代码异常检测方法、装置、设备及存储介质, 发明专利, 2022, 第 2 作者, 专利号: CN115481396A
( 26 ) 工控流量异常行为防护方法及系统, 发明专利, 2022, 第 2 作者, 专利号: CN115529162A
( 27 ) 协议格式分割方法、设备及存储介质, 发明专利, 2022, 第 6 作者, 专利号: CN115550460A
( 28 ) 一体化风险攻击树生成方法、装置、电子设备及存储介质, 发明授权, 2023, 第 1 作者, 专利号: CN114666115B
( 29 ) 一体化风险攻击树生成方法、装置、电子设备及存储介质, 发明专利, 2022, 第 1 作者, 专利号: CN114666115A
( 30 ) 数据传输与处理可信认证的方法、装置及电子设备, 发明专利, 2022, 第 5 作者, 专利号: CN114520733A
( 31 ) PLC控制逻辑攻击检测方法及装置, 发明专利, 2022, 第 1 作者, 专利号: CN114371682A
( 32 ) 模糊测试方法、系统、电子设备及介质, 发明专利, 2022, 第 1 作者, 专利号: CN113934621A
( 33 ) 固件内部二进制程序脆弱性发现方法及装置, 发明专利, 2022, 第 1 作者, 专利号: CN113901459A
( 34 ) 一种二进制软件协议探测载荷的挖掘方法及装置, 发明专利, 2021, 第 5 作者, 专利号: CN113746819A
( 35 ) 一种安全漏洞测试方法、装置、设备及可读存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN113722717A
( 36 ) 僵尸网络流量分类检测方法、装置、电子设备及存储介质, 发明专利, 2021, 第 6 作者, 专利号: CN113705604A
( 37 ) 基于符号执行的漏洞利用点查找方法及装置, 发明专利, 2021, 第 7 作者, 专利号: CN113656280A
( 38 ) 针对控制设备私有协议的脆弱性发现方法和装置, 发明专利, 2021, 第 1 作者, 专利号: CN113472739A
( 39 ) 一种社工邮件防御方法、系统、电子设备及存储介质, 发明专利, 2021, 第 6 作者, 专利号: CN113452599A
( 40 ) 社工攻击应激变换防护方法、系统、电子设备及存储介质, 发明专利, 2021, 第 7 作者, 专利号: CN113381981A
( 41 ) 社工信息保护方法、装置、电子设备和存储介质, 发明专利, 2021, 第 5 作者, 专利号: CN113141347A
( 42 ) ICS入侵检测方法、装置、电子设备和存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN113067798A
( 43 ) 工业防火墙状态检测方法、装置、电子设备及存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN113098837A
( 44 ) 社工攻击威胁、事件、场景分析方法、装置及系统, 发明专利, 2021, 第 5 作者, 专利号: CN112910872A
( 45 ) 一种基于二进制程序的漏洞检测方法及相关设备, 发明专利, 2021, 第 6 作者, 专利号: CN112613040A
( 46 ) 基于工控业务仿真的PLC蜜罐系统、实现方法及仿真设备, 发明专利, 2021, 第 1 作者, 专利号: CN112650077A
( 47 ) 物联网设备数据集构建方法、装置、电子设备和存储介质, 发明专利, 2021, 第 7 作者, 专利号: CN112445862A
( 48 ) 工控漏洞挖掘方法及装置, 发明专利, 2021, 第 1 作者, 专利号: CN112398839A
( 49 ) 一种面向文本配置文件的模糊测试方法及装置, 发明专利, 2021, 第 6 作者, 专利号: CN111913877B
( 50 ) 一种工业互联网恶意代码识别方法及装置, 发明专利, 2020, 第 3 作者, 专利号: CN111881446A
( 51 ) 一种工业互联网恶意代码识别方法及装置, 发明授权, 2023, 第 3 作者, 专利号: CN111881446B
( 52 ) 针对MIPS架构的物联网设备组件版本信息提取方法, 发明专利, 2020, 第 6 作者, 专利号: CN111580856A
( 53 ) 基于VEX中间语言的物联网设备组件版本信息提取方法, 发明专利, 2020, 第 6 作者, 专利号: CN111580822A
( 54 ) 网络设备地理定位方法及装置, 专利授权, 2021, 第 6 作者, 专利号: CN111526222B
( 55 ) 一种用于电网嵌入式终端的网络安全审计方法及装置, 发明专利, 2020, 第 10 作者, 专利号: CN111614611A
( 56 ) 基于开源组件版本识别的固件脆弱性判别方法及系统, 发明专利, 2020, 第 7 作者, 专利号: CN111400719A
( 57 ) 一种边缘服务迁移方法及装置, 发明专利, 2020, 第 6 作者, 专利号: CN111381962A
( 58 ) 一种模糊测试中高质量种子生成方法及系统, 发明专利, 2020, 第 1 作者, 专利号: CN111382067A
( 59 ) 物联网设备指纹库的精细化方法, 发明专利, 2020, 第 7 作者, 专利号: CN111680286A
( 60 ) 一种电网嵌入式终端的固件编译优化选项识别方法及装置, 发明专利, 2020, 第 9 作者, 专利号: CN111444513A
( 61 ) 一种电力固件同源二进制文件关联方法及系统, 发明专利, 2020, 第 6 作者, 专利号: CN111104674A
( 62 ) 一种工业控制系统的过程控制攻击检测方法及装置, 专利授权, 2021, 第 1 作者, 专利号: CN110825040B
( 63 ) 物联网恶意软件的可视化分类方法、装置与电子设备, 发明专利, 2020, 第 4 作者, 专利号: CN110826060A
( 64 ) 一种网络设备探测中端口选择方法及系统, 专利授权, 2019, 第 8 作者, 专利号: CN110380925A
( 65 ) 同源二进制代码的检索方法及装置, 发明专利, 2019, 第 6 作者, 专利号: CN110414238A
( 66 ) 基于机器学习的大规模嵌入式设备在线固件智能识别方法, 发明专利, 2019, 第 6 作者, 专利号: CN110413909A
( 67 ) 用于数控机床的蜜罐方法及装置, 发明专利, 2019, 第 1 作者, 专利号: CN110351237A
( 68 ) 工控蜜罐攻击数据来源的判别方法及装置, 专利授权, 2019, 第 1 作者, 专利号: CN110365636A
( 69 ) Conpot工控蜜罐的识别方法, 发明专利, 2019, 第 5 作者, 专利号: CN110266650A
( 70 ) 工控蜜罐系统, 发明专利, 2019, 第 4 作者, 专利号: CN110351238A
( 71 ) 工业控制系统的威胁检测方法及装置, 发明专利, 2019, 第 1 作者, 专利号: CN110059726A
( 72 ) 一种物联网设备识别方法、系统、电子设备及存储介质, 专利授权, 2020, 第 5 作者, 专利号: CN110022308B
( 73 ) 一种物联网设备识别方法及系统, 发明专利, 2019, 第 5 作者, 专利号: CN110022308A
( 74 ) 一种针对智能设备固件的脆弱哈希函数的识别与破解方法, 发明专利, 2019, 第 4 作者, 专利号: CN109740347A
( 75 ) 工控系统的隐蔽攻击的检测方法及装置, 发明专利, 2019, 第 1 作者, 专利号: CN109361648A
( 76 ) 序列攻击的检测方法及装置, 专利授权, 2019, 第 1 作者, 专利号: CN109344610A
( 77 ) 同源二进制文件检索方法和装置, 专利授权, 2021, 第 5 作者, 专利号: CN109063055B
( 78 ) 内网设备类型识别方法及装置, 专利授权, 2018, 第 5 作者, 专利号: CN108900351A
( 79 ) 一种网络中IP设备的位置确定方法及装置, 发明专利, 2018, 第 5 作者, 专利号: CN108900566A
( 80 ) 一种面向视频监控网络的入侵检测方法、装置及系统, 专利授权, 2018, 第 1 作者, 专利号: CN108600003A
( 81 ) 一种基于DCS分布式控制的蜜罐系统, 发明专利, 2018, 第 1 作者, 专利号: CN108833333A
( 82 ) 一种蜜罐系统, 专利授权, 2018, 第 1 作者, 专利号: CN108712370A
( 83 ) 一种视频监控网络的异常检测方法及系统, 发明专利, 2018, 第 1 作者, 专利号: CN108737367A
( 84 ) 一种基于多维度的固件Web漏洞检测方法及系统, 专利授权, 2018, 第 6 作者, 专利号: CN108520180A
( 85 ) 针对不安全函数的数据依赖图构建方法及装置, 发明专利, 2018, 第 5 作者, 专利号: CN108319858A
( 86 ) 一种识别同源二进制文件的方法及系统, 专利授权, 2018, 第 3 作者, 专利号: CN108280197A
( 87 ) 一种网络威胁情报生成方法及系统, 发明专利, 2018, 第 5 作者, 专利号: CN108399194A
( 88 ) 一种探测网络设备的方法及系统, 专利授权, 2018, 第 5 作者, 专利号: CN108418727A
( 89 ) 一种签到数据的映射方法及设备, 发明专利, 2018, 第 4 作者, 专利号: CN107766422A
( 90 ) 一种识别同源二进制文件的方法及系统, 发明专利, 2018, 第 5 作者, 专利号: CN107704501A
( 91 ) 一种工业控制系统序列攻击检测方法及设备, 专利授权, 2017, 第 1 作者, 专利号: CN107491058A
( 92 ) 一种社交关系推断方法及系统, 发明专利, 2018, 第 1 作者, 专利号: CN107563402A
( 93 ) 一种网络设备定位方法及装置, 专利授权, 2017, 第 1 作者, 专利号: CN107277121A
( 94 ) 一种基于聚类分析的自动化指纹特征提取方法, 发明专利, 2018, 第 5 作者, 专利号: CN108628876A
( 95 ) 一种基于协议状态图深度遍历的工控漏洞挖掘方法, 专利授权, 2017, 第 1 作者, 专利号: CN106888209A
( 96 ) 一种内核源码级的系统调用跟踪方法, 发明专利, 2018, 第 5 作者, 专利号: CN108228434A
( 97 ) 一种基于反馈聚类的网络设备识别方法及系统, 专利授权, 2017, 第 7 作者, 专利号: CN106850333A
( 98 ) 一种基于梯度式级联SVM分类器的行人识别方法, 发明专利, 2017, 第 1 作者, 专利号: CN106778603A
( 99 ) 一种基于混合特征的带缓存机制的实时行人检测与跟踪方法, 发明专利, 2017, 第 2 作者, 专利号: CN106778478A
( 100 ) 一种基于网络报文的序列号识别方法, 专利授权, 2017, 第 1 作者, 专利号: CN106533955A
( 101 ) 一种基于智能手机时钟机制的批处理唤醒低功耗方法, 发明专利, 2017, 第 1 作者, 专利号: CN106445077A
( 102 ) 一种适用于MIMO RFID系统的身份认证方法, 专利授权, 2017, 第 5 作者, 专利号: CN106452780A
( 103 ) 基于级联深度学习的交通标志识别方法和系统, 专利授权, 2016, 第 5 作者, 专利号: CN106022300A
( 104 ) 一种网络空间工业控制设备快速检测识别方法, 专利授权, 2016, 第 1 作者, 专利号: CN105871620A
( 105 ) 一种自学习协议规则的入侵检测方法, 专利授权, 2016, 第 4 作者, 专利号: CN105871861A
( 106 ) 基于神经网络的指令集无关的二进制代码相似性检测方法, 发明专利, 2016, 第 5 作者, 专利号: CN105868108A
( 107 ) 一种跨架构的二进制程序漏洞函数关联方法, 发明专利, 2017, 第 5 作者, 专利号: CN107229563A
( 108 ) 针对大规模嵌入式设备固件的函数搜索方法和搜索引擎, 专利授权, 2016, 第 5 作者, 专利号: CN105740477A
( 109 ) 一种基于整数规划的人群密度估计方法, 发明专利, 2016, 第 1 作者, 专利号: CN105740819A
( 110 ) 一种网络扫描发包速率探测系统及方法, 专利授权, 2016, 第 6 作者, 专利号: CN105634868A
( 111 ) 一种基于H.264视频流的密钥同步信息传输方法, 发明专利, 2016, 第 6 作者, 专利号: CN105704545A
( 112 ) 一种视频监控系统日志安全审计方法, 专利授权, 2016, 第 6 作者, 专利号: CN105721198A
( 113 ) 一种室内区域定位优化方法及系统, 发明专利, 2016, 第 3 作者, 专利号: CN105554879A
( 114 ) 一种嵌入式设备固件解压成功的判断方法, 发明专利, 2016, 第 6 作者, 专利号: CN105488531A
( 115 ) 一种基于DM8148开发板的运动目标检测与跟踪方法, 发明专利, 2016, 第 3 作者, 专利号: CN105427343A
( 116 ) 一种事件触发式的MTD防护系统及方法, 发明专利, 2018, 第 5 作者, 专利号: CN105227540B
( 117 ) 一种基于物理环境感知的计算机访问控制方法及系统, 发明专利, 2015, 第 2 作者, 专利号: CN105138922A
( 118 ) 一种适用于工业控制系统的风险评估方法, 专利授权, 2017, 第 4 作者, 专利号: CN106709613A
( 119 ) 密钥生成方法, 发明专利, 2015, 第 7 作者, 专利号: CN105120453A
( 120 ) 基于Hadoop的密文视频流处理方法、装置、服务器及系统, 专利授权, 2015, 第 7 作者, 专利号: CN105072456A
( 121 ) 基于Hadoop和Red5的视频点播系统及方法, 发明专利, 2015, 第 8 作者, 专利号: CN105187855A
( 122 ) 密文视频播放器及播放方法, 专利授权, 2015, 第 8 作者, 专利号: CN105187912A
( 123 ) 一种面向嵌入式设备的固件漏洞检测方法及系统, 发明专利, 2017, 第 3 作者, 专利号: CN106295335A
( 124 ) 一种具有网络选择功能的多网络覆盖设备及方法, 发明专利, 2015, 第 1 作者, 专利号: CN105007587A
( 125 ) 一种事件触发式的MTD防护系统及方法, 发明专利, 2015, 第 5 作者, 专利号: CN104917757A
( 126 ) 一种基于物理环境感知的计算机访问控制方法及系统, 发明专利, 2015, 第 2 作者, 专利号: CN104866772A
( 127 ) 一种室内区域定位优化方法及系统, 发明专利, 2015, 第 3 作者, 专利号: CN105163382A
( 128 ) 一种基于分级迭代的大规模图像样本标注方法及系统, 发明专利, 2015, 第 5 作者, 专利号: CN104850832A
( 129 ) 一种海量数据下可靠索引更新系统及方法, 发明专利, 2015, 第 3 作者, 专利号: CN104899249A
( 130 ) 一种物联网资源访问权限控制方法及系统, 发明专利, 2015, 第 4 作者, 专利号: CN104717206A
( 131 ) 一种基于H.264编码标准的通用视频加密方法及系统, 发明专利, 2015, 第 7 作者, 专利号: CN104639943A
( 132 ) 一种基于多种异构传感器的排队行为检测方法及系统, 发明专利, 2015, 第 1 作者, 专利号: CN104581939A
( 133 ) 一种基于级联字典的人群异常检测方法及系统, 发明专利, 2015, 第 1 作者, 专利号: CN104504367A
( 134 ) 一种基于长连接的双向调用方法及系统, 发明专利, 2016, 第 5 作者, 专利号: CN105282128A
( 135 ) 一种SIP安全防范视频监控入网控制系统, 发明专利, 2014, 第 3 作者, 专利号: CN104113547A
( 136 ) 一种SIP视频监控联网系统的密钥管理方法及系统, 发明专利, 2014, 第 1 作者, 专利号: CN104113409A
( 137 ) 一种基于多摄像头的在线目标跟踪方法及系统, 发明专利, 2014, 第 5 作者, 专利号: CN104123732A
( 138 ) 滤波器组训练方法及系统和图像关键点定位方法及系统, 发明专利, 2014, 第 3 作者, 专利号: CN103955719A
( 139 ) 一种图像生物特征保护方法和装置及信息恢复方法, 发明专利, 2014, 第 5 作者, 专利号: CN103955881A
( 140 ) 网络快速邻居发现机制的组管理方法及系统, 发明专利, 2014, 第 1 作者, 专利号: CN103889031A
( 141 ) 一种基于捷径的移动容迟网络快速消息通知方法及装置, 发明专利, 2014, 第 1 作者, 专利号: CN103716880A
( 142 ) 一种开放型无线传感网性能测试方法及系统, 发明专利, 2014, 第 2 作者, 专利号: CN103716201A
( 143 ) 一种双网络耦合结构协同仿真方法及系统, 发明专利, 2014, 第 2 作者, 专利号: CN103729232A
( 144 ) 一种低功耗有损网络的路由构建方法及系统, 发明专利, 2014, 第 3 作者, 专利号: CN103619045A
( 145 ) 一种认证方法及系统, 发明专利, 2014, 第 3 作者, 专利号: CN103532718A
( 146 ) 一种Wifi指纹定位的隐私保护方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103442335A
( 147 ) 一种在线视频目标跟踪方法和装置, 发明专利, 2013, 第 5 作者, 专利号: CN103440668A
( 148 ) 一种异构无线网络拓扑认知方法及系统, 发明专利, 2013, 第 5 作者, 专利号: CN103476066A
( 149 ) 移动智能终端Wi-Fi信号数据包的收集装置、方法及系统, 发明专利, 2015, 第 4 作者, 专利号: CN104349339A
( 150 ) 一种针对特定车辆潜在群体的行驶轨迹预测方法, 发明专利, 2013, 第 1 作者, 专利号: CN103366566A
( 151 ) 一种黑名单车辆的时空行驶轨迹预测方法, 发明专利, 2013, 第 5 作者, 专利号: CN103325245A
( 152 ) 一种基于链路质量的节点休眠调度方法, 发明专利, 2013, 第 4 作者, 专利号: CN103327518A
( 153 ) 基于车辆轨迹的数据传输方法及系统, 发明专利, 2013, 第 1 作者, 专利号: CN103338441A
( 154 ) 一种基于道路的入侵目标检测方法及系统, 发明专利, 2013, 第 5 作者, 专利号: CN103338477A
( 155 ) 一种信号强度预测方法, 发明专利, 2012, 第 1 作者, 专利号: CN102780536A
( 156 ) 通信调度方法、系统及监测系统和方法, 发明专利, 2012, 第 3 作者, 专利号: CN102781062A
( 157 ) 一种时间同步方法, 发明专利, 2016, 第 2 作者, 专利号: CN102752843B
( 158 ) 一种公交车到站时间实时预测系统和方法, 发明专利, 2012, 第 2 作者, 专利号: CN102708701A
( 159 ) 一种对无线传感器网络中的节点进行无线升级的方法, 发明专利, 2012, 第 2 作者, 专利号: CN102711095A
( 160 ) 一种无线传感器网络节点能耗测试设备, 实用新型, 2013, 第 4 作者, 专利号: CN202918501U
( 161 ) 一种用于物品移动检测与报警的嵌入式设备, 实用新型, 2013, 第 3 作者, 专利号: CN202916932U
( 162 ) 模糊测试方法、装置、设备及可读存储介质, 发明专利, 2024, 第 1 作者, 专利号: CN118332560A
( 163 ) web容器识别方法、装置、设备及可读存储介质, 发明专利, 2024, 第 6 作者, 专利号: CN118337718A
( 164 ) 补丁存在性检测方法及系统, 发明专利, 2024, 第 6 作者, 专利号: CN118034720A
( 165 ) 基于方向识别的复杂重用关系检测方法及装置, 发明专利, 2024, 第 6 作者, 专利号: CN118012740A
( 166 ) 针对近场通信回传数据篡改攻击的防护方法及装置, 发明专利, 2024, 第 7 作者, 专利号: CN117915336A
( 167 ) 设备指纹提取方法、装置、电子设备及存储介质, 发明专利, 2024, 第 6 作者, 专利号: CN117714419A
( 168 ) 针对嵌入式固件的模糊测试方法、装置及存储介质, 发明专利, 2024, 第 1 作者, 专利号: CN117707924A
( 169 ) 嵌入式设备固件仿真方法、装置及存储介质, 发明专利, 2024, 第 1 作者, 专利号: CN117539586A
( 170 ) PLC控制逻辑攻击检测方法及装置, 发明授权, 2024, 第 1 作者, 专利号: CN114371682B
( 171 ) 一种安全漏洞测试方法、装置、设备及可读存储介质, 发明授权, 2024, 第 1 作者, 专利号: CN113722717B
( 172 ) 基于符号执行的漏洞利用点查找方法及装置, 发明授权, 2024, 第 7 作者, 专利号: CN113656280B
( 173 ) 物联网设备数据集构建方法、装置、电子设备和存储介质, 发明授权, 2024, 第 7 作者, 专利号: CN112445862B
( 174 ) 一种电网嵌入式终端的固件编译优化选项识别方法及装置, 发明授权, 2024, 第 9 作者, 专利号: CN111444513B
( 2 ) 基于蒙特卡罗的工控系统主动防御效果评估方法及装置, 发明专利, 2024, 第 3 作者, 专利号: CN117353987A
( 3 ) 代码测试方法及系统, 发明专利, 2024, 第 6 作者, 专利号: CN117493164A
( 4 ) 恶意软件分类方法、装置、设备和存储介质, 发明专利, 2024, 第 6 作者, 专利号: CN117407764A
( 5 ) 边缘节点可信评估方法及相关设备, 发明专利, 2024, 第 5 作者, 专利号: CN117375885A
( 6 ) 一种基于API序列特征的恶意软件对抗样本生成方法, 发明专利, 2023, 第 1 作者, 专利号: CN117273066A
( 7 ) 基于二进制重写的模糊测试方法、装置、设备和存储介质, 发明专利, 2024, 第 4 作者, 专利号: CN117389858A
( 8 ) 恶意代码的评估样本生成方法及装置, 发明专利, 2023, 第 4 作者, 专利号: CN117195211A
( 9 ) 跨架构的物联网恶意软件分析方法及装置, 发明专利, 2023, 第 1 作者, 专利号: CN116956286A
( 10 ) 工业控制系统的PLC运行时攻击检测方法及系统, 发明专利, 2023, 第 1 作者, 专利号: CN116880343A
( 11 ) 数控机床加工状态监测方法及装置, 发明专利, 2023, 第 1 作者, 专利号: CN116880356A
( 12 ) 污点源识别方法、污点源识别装置、电子设备及介质, 发明专利, 2023, 第 1 作者, 专利号: CN116956285A
( 13 ) 基于字段符号表达式的工控协议逆向分析方法, 发明专利, 2023, 第 1 作者, 专利号: CN116954707A
( 14 ) 面向工业上位机的工控协议逆向分析方法, 发明专利, 2023, 第 1 作者, 专利号: CN116800649A
( 15 ) 嵌入式设备中网络服务器的模糊测试方法及装置, 发明专利, 2023, 第 1 作者, 专利号: CN117130906A
( 16 ) 相似代码搜索方法及系统, 发明专利, 2023, 第 5 作者, 专利号: CN117033546A
( 17 ) 基于符号执行的嵌入式设备固件补丁检测方法及装置, 发明专利, 2023, 第 5 作者, 专利号: CN117034277A
( 18 ) 数控系统隐蔽攻击检测方法及相关设备, 发明专利, 2023, 第 1 作者, 专利号: CN117008531A
( 19 ) 面向BGP网络的威胁构建方法、装置、电子设备及存储介质, 发明专利, 2023, 第 5 作者, 专利号: CN116846616A
( 20 ) 面向工业控制系统的一体化风险评估方法及系统, 发明专利, 2023, 第 3 作者, 专利号: CN116880375A
( 21 ) 基于STAMP的工业控制系统的风险识别方法及系统, 发明专利, 2023, 第 1 作者, 专利号: CN116880374A
( 22 ) 面向工业控制系统的攻击图生成方法及系统, 发明专利, 2023, 第 1 作者, 专利号: CN116909217A
( 23 ) 基于联邦学习的模型更新方法及系统, 发明专利, 2023, 第 5 作者, 专利号: CN116719607A
( 24 ) 信息检索提示方法、装置、电子设备及存储介质, 发明专利, 2023, 第 7 作者, 专利号: CN116402044A
( 25 ) NC代码异常检测方法、装置、设备及存储介质, 发明专利, 2022, 第 2 作者, 专利号: CN115481396A
( 26 ) 工控流量异常行为防护方法及系统, 发明专利, 2022, 第 2 作者, 专利号: CN115529162A
( 27 ) 协议格式分割方法、设备及存储介质, 发明专利, 2022, 第 6 作者, 专利号: CN115550460A
( 28 ) 一体化风险攻击树生成方法、装置、电子设备及存储介质, 发明授权, 2023, 第 1 作者, 专利号: CN114666115B
( 29 ) 一体化风险攻击树生成方法、装置、电子设备及存储介质, 发明专利, 2022, 第 1 作者, 专利号: CN114666115A
( 30 ) 数据传输与处理可信认证的方法、装置及电子设备, 发明专利, 2022, 第 5 作者, 专利号: CN114520733A
( 31 ) PLC控制逻辑攻击检测方法及装置, 发明专利, 2022, 第 1 作者, 专利号: CN114371682A
( 32 ) 模糊测试方法、系统、电子设备及介质, 发明专利, 2022, 第 1 作者, 专利号: CN113934621A
( 33 ) 固件内部二进制程序脆弱性发现方法及装置, 发明专利, 2022, 第 1 作者, 专利号: CN113901459A
( 34 ) 一种二进制软件协议探测载荷的挖掘方法及装置, 发明专利, 2021, 第 5 作者, 专利号: CN113746819A
( 35 ) 一种安全漏洞测试方法、装置、设备及可读存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN113722717A
( 36 ) 僵尸网络流量分类检测方法、装置、电子设备及存储介质, 发明专利, 2021, 第 6 作者, 专利号: CN113705604A
( 37 ) 基于符号执行的漏洞利用点查找方法及装置, 发明专利, 2021, 第 7 作者, 专利号: CN113656280A
( 38 ) 针对控制设备私有协议的脆弱性发现方法和装置, 发明专利, 2021, 第 1 作者, 专利号: CN113472739A
( 39 ) 一种社工邮件防御方法、系统、电子设备及存储介质, 发明专利, 2021, 第 6 作者, 专利号: CN113452599A
( 40 ) 社工攻击应激变换防护方法、系统、电子设备及存储介质, 发明专利, 2021, 第 7 作者, 专利号: CN113381981A
( 41 ) 社工信息保护方法、装置、电子设备和存储介质, 发明专利, 2021, 第 5 作者, 专利号: CN113141347A
( 42 ) ICS入侵检测方法、装置、电子设备和存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN113067798A
( 43 ) 工业防火墙状态检测方法、装置、电子设备及存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN113098837A
( 44 ) 社工攻击威胁、事件、场景分析方法、装置及系统, 发明专利, 2021, 第 5 作者, 专利号: CN112910872A
( 45 ) 一种基于二进制程序的漏洞检测方法及相关设备, 发明专利, 2021, 第 6 作者, 专利号: CN112613040A
( 46 ) 基于工控业务仿真的PLC蜜罐系统、实现方法及仿真设备, 发明专利, 2021, 第 1 作者, 专利号: CN112650077A
( 47 ) 物联网设备数据集构建方法、装置、电子设备和存储介质, 发明专利, 2021, 第 7 作者, 专利号: CN112445862A
( 48 ) 工控漏洞挖掘方法及装置, 发明专利, 2021, 第 1 作者, 专利号: CN112398839A
( 49 ) 一种面向文本配置文件的模糊测试方法及装置, 发明专利, 2021, 第 6 作者, 专利号: CN111913877B
( 50 ) 一种工业互联网恶意代码识别方法及装置, 发明专利, 2020, 第 3 作者, 专利号: CN111881446A
( 51 ) 一种工业互联网恶意代码识别方法及装置, 发明授权, 2023, 第 3 作者, 专利号: CN111881446B
( 52 ) 针对MIPS架构的物联网设备组件版本信息提取方法, 发明专利, 2020, 第 6 作者, 专利号: CN111580856A
( 53 ) 基于VEX中间语言的物联网设备组件版本信息提取方法, 发明专利, 2020, 第 6 作者, 专利号: CN111580822A
( 54 ) 网络设备地理定位方法及装置, 专利授权, 2021, 第 6 作者, 专利号: CN111526222B
( 55 ) 一种用于电网嵌入式终端的网络安全审计方法及装置, 发明专利, 2020, 第 10 作者, 专利号: CN111614611A
( 56 ) 基于开源组件版本识别的固件脆弱性判别方法及系统, 发明专利, 2020, 第 7 作者, 专利号: CN111400719A
( 57 ) 一种边缘服务迁移方法及装置, 发明专利, 2020, 第 6 作者, 专利号: CN111381962A
( 58 ) 一种模糊测试中高质量种子生成方法及系统, 发明专利, 2020, 第 1 作者, 专利号: CN111382067A
( 59 ) 物联网设备指纹库的精细化方法, 发明专利, 2020, 第 7 作者, 专利号: CN111680286A
( 60 ) 一种电网嵌入式终端的固件编译优化选项识别方法及装置, 发明专利, 2020, 第 9 作者, 专利号: CN111444513A
( 61 ) 一种电力固件同源二进制文件关联方法及系统, 发明专利, 2020, 第 6 作者, 专利号: CN111104674A
( 62 ) 一种工业控制系统的过程控制攻击检测方法及装置, 专利授权, 2021, 第 1 作者, 专利号: CN110825040B
( 63 ) 物联网恶意软件的可视化分类方法、装置与电子设备, 发明专利, 2020, 第 4 作者, 专利号: CN110826060A
( 64 ) 一种网络设备探测中端口选择方法及系统, 专利授权, 2019, 第 8 作者, 专利号: CN110380925A
( 65 ) 同源二进制代码的检索方法及装置, 发明专利, 2019, 第 6 作者, 专利号: CN110414238A
( 66 ) 基于机器学习的大规模嵌入式设备在线固件智能识别方法, 发明专利, 2019, 第 6 作者, 专利号: CN110413909A
( 67 ) 用于数控机床的蜜罐方法及装置, 发明专利, 2019, 第 1 作者, 专利号: CN110351237A
( 68 ) 工控蜜罐攻击数据来源的判别方法及装置, 专利授权, 2019, 第 1 作者, 专利号: CN110365636A
( 69 ) Conpot工控蜜罐的识别方法, 发明专利, 2019, 第 5 作者, 专利号: CN110266650A
( 70 ) 工控蜜罐系统, 发明专利, 2019, 第 4 作者, 专利号: CN110351238A
( 71 ) 工业控制系统的威胁检测方法及装置, 发明专利, 2019, 第 1 作者, 专利号: CN110059726A
( 72 ) 一种物联网设备识别方法、系统、电子设备及存储介质, 专利授权, 2020, 第 5 作者, 专利号: CN110022308B
( 73 ) 一种物联网设备识别方法及系统, 发明专利, 2019, 第 5 作者, 专利号: CN110022308A
( 74 ) 一种针对智能设备固件的脆弱哈希函数的识别与破解方法, 发明专利, 2019, 第 4 作者, 专利号: CN109740347A
( 75 ) 工控系统的隐蔽攻击的检测方法及装置, 发明专利, 2019, 第 1 作者, 专利号: CN109361648A
( 76 ) 序列攻击的检测方法及装置, 专利授权, 2019, 第 1 作者, 专利号: CN109344610A
( 77 ) 同源二进制文件检索方法和装置, 专利授权, 2021, 第 5 作者, 专利号: CN109063055B
( 78 ) 内网设备类型识别方法及装置, 专利授权, 2018, 第 5 作者, 专利号: CN108900351A
( 79 ) 一种网络中IP设备的位置确定方法及装置, 发明专利, 2018, 第 5 作者, 专利号: CN108900566A
( 80 ) 一种面向视频监控网络的入侵检测方法、装置及系统, 专利授权, 2018, 第 1 作者, 专利号: CN108600003A
( 81 ) 一种基于DCS分布式控制的蜜罐系统, 发明专利, 2018, 第 1 作者, 专利号: CN108833333A
( 82 ) 一种蜜罐系统, 专利授权, 2018, 第 1 作者, 专利号: CN108712370A
( 83 ) 一种视频监控网络的异常检测方法及系统, 发明专利, 2018, 第 1 作者, 专利号: CN108737367A
( 84 ) 一种基于多维度的固件Web漏洞检测方法及系统, 专利授权, 2018, 第 6 作者, 专利号: CN108520180A
( 85 ) 针对不安全函数的数据依赖图构建方法及装置, 发明专利, 2018, 第 5 作者, 专利号: CN108319858A
( 86 ) 一种识别同源二进制文件的方法及系统, 专利授权, 2018, 第 3 作者, 专利号: CN108280197A
( 87 ) 一种网络威胁情报生成方法及系统, 发明专利, 2018, 第 5 作者, 专利号: CN108399194A
( 88 ) 一种探测网络设备的方法及系统, 专利授权, 2018, 第 5 作者, 专利号: CN108418727A
( 89 ) 一种签到数据的映射方法及设备, 发明专利, 2018, 第 4 作者, 专利号: CN107766422A
( 90 ) 一种识别同源二进制文件的方法及系统, 发明专利, 2018, 第 5 作者, 专利号: CN107704501A
( 91 ) 一种工业控制系统序列攻击检测方法及设备, 专利授权, 2017, 第 1 作者, 专利号: CN107491058A
( 92 ) 一种社交关系推断方法及系统, 发明专利, 2018, 第 1 作者, 专利号: CN107563402A
( 93 ) 一种网络设备定位方法及装置, 专利授权, 2017, 第 1 作者, 专利号: CN107277121A
( 94 ) 一种基于聚类分析的自动化指纹特征提取方法, 发明专利, 2018, 第 5 作者, 专利号: CN108628876A
( 95 ) 一种基于协议状态图深度遍历的工控漏洞挖掘方法, 专利授权, 2017, 第 1 作者, 专利号: CN106888209A
( 96 ) 一种内核源码级的系统调用跟踪方法, 发明专利, 2018, 第 5 作者, 专利号: CN108228434A
( 97 ) 一种基于反馈聚类的网络设备识别方法及系统, 专利授权, 2017, 第 7 作者, 专利号: CN106850333A
( 98 ) 一种基于梯度式级联SVM分类器的行人识别方法, 发明专利, 2017, 第 1 作者, 专利号: CN106778603A
( 99 ) 一种基于混合特征的带缓存机制的实时行人检测与跟踪方法, 发明专利, 2017, 第 2 作者, 专利号: CN106778478A
( 100 ) 一种基于网络报文的序列号识别方法, 专利授权, 2017, 第 1 作者, 专利号: CN106533955A
( 101 ) 一种基于智能手机时钟机制的批处理唤醒低功耗方法, 发明专利, 2017, 第 1 作者, 专利号: CN106445077A
( 102 ) 一种适用于MIMO RFID系统的身份认证方法, 专利授权, 2017, 第 5 作者, 专利号: CN106452780A
( 103 ) 基于级联深度学习的交通标志识别方法和系统, 专利授权, 2016, 第 5 作者, 专利号: CN106022300A
( 104 ) 一种网络空间工业控制设备快速检测识别方法, 专利授权, 2016, 第 1 作者, 专利号: CN105871620A
( 105 ) 一种自学习协议规则的入侵检测方法, 专利授权, 2016, 第 4 作者, 专利号: CN105871861A
( 106 ) 基于神经网络的指令集无关的二进制代码相似性检测方法, 发明专利, 2016, 第 5 作者, 专利号: CN105868108A
( 107 ) 一种跨架构的二进制程序漏洞函数关联方法, 发明专利, 2017, 第 5 作者, 专利号: CN107229563A
( 108 ) 针对大规模嵌入式设备固件的函数搜索方法和搜索引擎, 专利授权, 2016, 第 5 作者, 专利号: CN105740477A
( 109 ) 一种基于整数规划的人群密度估计方法, 发明专利, 2016, 第 1 作者, 专利号: CN105740819A
( 110 ) 一种网络扫描发包速率探测系统及方法, 专利授权, 2016, 第 6 作者, 专利号: CN105634868A
( 111 ) 一种基于H.264视频流的密钥同步信息传输方法, 发明专利, 2016, 第 6 作者, 专利号: CN105704545A
( 112 ) 一种视频监控系统日志安全审计方法, 专利授权, 2016, 第 6 作者, 专利号: CN105721198A
( 113 ) 一种室内区域定位优化方法及系统, 发明专利, 2016, 第 3 作者, 专利号: CN105554879A
( 114 ) 一种嵌入式设备固件解压成功的判断方法, 发明专利, 2016, 第 6 作者, 专利号: CN105488531A
( 115 ) 一种基于DM8148开发板的运动目标检测与跟踪方法, 发明专利, 2016, 第 3 作者, 专利号: CN105427343A
( 116 ) 一种事件触发式的MTD防护系统及方法, 发明专利, 2018, 第 5 作者, 专利号: CN105227540B
( 117 ) 一种基于物理环境感知的计算机访问控制方法及系统, 发明专利, 2015, 第 2 作者, 专利号: CN105138922A
( 118 ) 一种适用于工业控制系统的风险评估方法, 专利授权, 2017, 第 4 作者, 专利号: CN106709613A
( 119 ) 密钥生成方法, 发明专利, 2015, 第 7 作者, 专利号: CN105120453A
( 120 ) 基于Hadoop的密文视频流处理方法、装置、服务器及系统, 专利授权, 2015, 第 7 作者, 专利号: CN105072456A
( 121 ) 基于Hadoop和Red5的视频点播系统及方法, 发明专利, 2015, 第 8 作者, 专利号: CN105187855A
( 122 ) 密文视频播放器及播放方法, 专利授权, 2015, 第 8 作者, 专利号: CN105187912A
( 123 ) 一种面向嵌入式设备的固件漏洞检测方法及系统, 发明专利, 2017, 第 3 作者, 专利号: CN106295335A
( 124 ) 一种具有网络选择功能的多网络覆盖设备及方法, 发明专利, 2015, 第 1 作者, 专利号: CN105007587A
( 125 ) 一种事件触发式的MTD防护系统及方法, 发明专利, 2015, 第 5 作者, 专利号: CN104917757A
( 126 ) 一种基于物理环境感知的计算机访问控制方法及系统, 发明专利, 2015, 第 2 作者, 专利号: CN104866772A
( 127 ) 一种室内区域定位优化方法及系统, 发明专利, 2015, 第 3 作者, 专利号: CN105163382A
( 128 ) 一种基于分级迭代的大规模图像样本标注方法及系统, 发明专利, 2015, 第 5 作者, 专利号: CN104850832A
( 129 ) 一种海量数据下可靠索引更新系统及方法, 发明专利, 2015, 第 3 作者, 专利号: CN104899249A
( 130 ) 一种物联网资源访问权限控制方法及系统, 发明专利, 2015, 第 4 作者, 专利号: CN104717206A
( 131 ) 一种基于H.264编码标准的通用视频加密方法及系统, 发明专利, 2015, 第 7 作者, 专利号: CN104639943A
( 132 ) 一种基于多种异构传感器的排队行为检测方法及系统, 发明专利, 2015, 第 1 作者, 专利号: CN104581939A
( 133 ) 一种基于级联字典的人群异常检测方法及系统, 发明专利, 2015, 第 1 作者, 专利号: CN104504367A
( 134 ) 一种基于长连接的双向调用方法及系统, 发明专利, 2016, 第 5 作者, 专利号: CN105282128A
( 135 ) 一种SIP安全防范视频监控入网控制系统, 发明专利, 2014, 第 3 作者, 专利号: CN104113547A
( 136 ) 一种SIP视频监控联网系统的密钥管理方法及系统, 发明专利, 2014, 第 1 作者, 专利号: CN104113409A
( 137 ) 一种基于多摄像头的在线目标跟踪方法及系统, 发明专利, 2014, 第 5 作者, 专利号: CN104123732A
( 138 ) 滤波器组训练方法及系统和图像关键点定位方法及系统, 发明专利, 2014, 第 3 作者, 专利号: CN103955719A
( 139 ) 一种图像生物特征保护方法和装置及信息恢复方法, 发明专利, 2014, 第 5 作者, 专利号: CN103955881A
( 140 ) 网络快速邻居发现机制的组管理方法及系统, 发明专利, 2014, 第 1 作者, 专利号: CN103889031A
( 141 ) 一种基于捷径的移动容迟网络快速消息通知方法及装置, 发明专利, 2014, 第 1 作者, 专利号: CN103716880A
( 142 ) 一种开放型无线传感网性能测试方法及系统, 发明专利, 2014, 第 2 作者, 专利号: CN103716201A
( 143 ) 一种双网络耦合结构协同仿真方法及系统, 发明专利, 2014, 第 2 作者, 专利号: CN103729232A
( 144 ) 一种低功耗有损网络的路由构建方法及系统, 发明专利, 2014, 第 3 作者, 专利号: CN103619045A
( 145 ) 一种认证方法及系统, 发明专利, 2014, 第 3 作者, 专利号: CN103532718A
( 146 ) 一种Wifi指纹定位的隐私保护方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103442335A
( 147 ) 一种在线视频目标跟踪方法和装置, 发明专利, 2013, 第 5 作者, 专利号: CN103440668A
( 148 ) 一种异构无线网络拓扑认知方法及系统, 发明专利, 2013, 第 5 作者, 专利号: CN103476066A
( 149 ) 移动智能终端Wi-Fi信号数据包的收集装置、方法及系统, 发明专利, 2015, 第 4 作者, 专利号: CN104349339A
( 150 ) 一种针对特定车辆潜在群体的行驶轨迹预测方法, 发明专利, 2013, 第 1 作者, 专利号: CN103366566A
( 151 ) 一种黑名单车辆的时空行驶轨迹预测方法, 发明专利, 2013, 第 5 作者, 专利号: CN103325245A
( 152 ) 一种基于链路质量的节点休眠调度方法, 发明专利, 2013, 第 4 作者, 专利号: CN103327518A
( 153 ) 基于车辆轨迹的数据传输方法及系统, 发明专利, 2013, 第 1 作者, 专利号: CN103338441A
( 154 ) 一种基于道路的入侵目标检测方法及系统, 发明专利, 2013, 第 5 作者, 专利号: CN103338477A
( 155 ) 一种信号强度预测方法, 发明专利, 2012, 第 1 作者, 专利号: CN102780536A
( 156 ) 通信调度方法、系统及监测系统和方法, 发明专利, 2012, 第 3 作者, 专利号: CN102781062A
( 157 ) 一种时间同步方法, 发明专利, 2016, 第 2 作者, 专利号: CN102752843B
( 158 ) 一种公交车到站时间实时预测系统和方法, 发明专利, 2012, 第 2 作者, 专利号: CN102708701A
( 159 ) 一种对无线传感器网络中的节点进行无线升级的方法, 发明专利, 2012, 第 2 作者, 专利号: CN102711095A
( 160 ) 一种无线传感器网络节点能耗测试设备, 实用新型, 2013, 第 4 作者, 专利号: CN202918501U
( 161 ) 一种用于物品移动检测与报警的嵌入式设备, 实用新型, 2013, 第 3 作者, 专利号: CN202916932U
( 162 ) 模糊测试方法、装置、设备及可读存储介质, 发明专利, 2024, 第 1 作者, 专利号: CN118332560A
( 163 ) web容器识别方法、装置、设备及可读存储介质, 发明专利, 2024, 第 6 作者, 专利号: CN118337718A
( 164 ) 补丁存在性检测方法及系统, 发明专利, 2024, 第 6 作者, 专利号: CN118034720A
( 165 ) 基于方向识别的复杂重用关系检测方法及装置, 发明专利, 2024, 第 6 作者, 专利号: CN118012740A
( 166 ) 针对近场通信回传数据篡改攻击的防护方法及装置, 发明专利, 2024, 第 7 作者, 专利号: CN117915336A
( 167 ) 设备指纹提取方法、装置、电子设备及存储介质, 发明专利, 2024, 第 6 作者, 专利号: CN117714419A
( 168 ) 针对嵌入式固件的模糊测试方法、装置及存储介质, 发明专利, 2024, 第 1 作者, 专利号: CN117707924A
( 169 ) 嵌入式设备固件仿真方法、装置及存储介质, 发明专利, 2024, 第 1 作者, 专利号: CN117539586A
( 170 ) PLC控制逻辑攻击检测方法及装置, 发明授权, 2024, 第 1 作者, 专利号: CN114371682B
( 171 ) 一种安全漏洞测试方法、装置、设备及可读存储介质, 发明授权, 2024, 第 1 作者, 专利号: CN113722717B
( 172 ) 基于符号执行的漏洞利用点查找方法及装置, 发明授权, 2024, 第 7 作者, 专利号: CN113656280B
( 173 ) 物联网设备数据集构建方法、装置、电子设备和存储介质, 发明授权, 2024, 第 7 作者, 专利号: CN112445862B
( 174 ) 一种电网嵌入式终端的固件编译优化选项识别方法及装置, 发明授权, 2024, 第 9 作者, 专利号: CN111444513B
出版信息
发表论文
(1) Concrete Constraint Guided Symbolic Execution, International Conference on Software Engineering (ICSE) (CCF-A), 2024, 第 5 作者 通讯作者
(2) LibAM: An Area Matching Framework for Detecting Third-Party Libraries in Binaries, ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2024, 第 11 作者
(3) Log-based Anomaly Detection with Transformers Pre-trained on Large-scale Unlabeled Data, 2024 IEEE International Conference on Communications (ICC), 2024, 第 6 作者
(4) Multi-granularity cross-modal representation learning for named entity recognition on social media, INFORMATION PROCESSING & MANAGEMENT, 2024, 第 7 作者
(5) FeaShare: Feature Sharing for Computation Correctness in Edge Preprocessing, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2024, 第 6 作者
(6) NFCEraser: A Security Threat of NFC Message Modification Caused by Quartz Crystal, 2024 IEEE Symposium on Security and Privacy, 2024, 第 7 作者
(7) Cascading Threat Analysis of IoT Devices in Trigger-Action Platforms, IEEE INTERNET OF THINGS JOURNAL, 2024, 第 5 作者
(8) DeLink: Source File Information Recovery in Binaries, Proceedings of the 33rd ACM SIGSOFT International Symposium on Software Testing and Analysis (CCF A), 2024, 第 7 作者
(9) PowerGuard: Using Power Side-Channel Signals to Secure Motion Controllers in ICS, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2024, 第 8 作者 通讯作者
(10) Detecting Cyber-Attacks Against Cyber-Physical Manufacturing System: A Machining Process Invariant Approach, IEEE INTERNET OF THINGS JOURNAL, 2024, 第 7 作者 通讯作者
(11) How Effective Are They? Exploring Large Language Model Based Fuzz Driver Generation, 33rd ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA '24), 2024, 第 8 作者
(12) Enhancing Function Name Prediction using Votes-Based Name Tokenization and Multi-task Learning(CCF A), Proceedings of the ACM on Software Engineering(CCF A), 2024, 第 6 作者
(13) Toward Automatically Connecting IoT Devices with Vulnerabilities in the Wild, ACM TRANSACTIONS ON SENSOR NETWORKS, 2024, 第 5 作者
(14) Battling against Protocol Fuzzing: Protecting Networked Embedded Devices from Dynamic Fuzzers, ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2024, 第 6 作者
(15) Bitmap-Based Security Monitoring for Deeply Embedded Systems, ACM Transactions on Software Engineering and Methodology (TOSEM), 2024, 第 7 作者
(16) MSGFuzzer: Message Sequence Guided Industrial Robot Protocol Fuzzing, 2024 IEEE Conference on Software Testing, Verification and Validation (ICST), 2024, 第 8 作者
(17) RIETD: A Reputation Incentive Scheme Facilitates Personalized Edge Tampering Detection, IEEE INTERNET OF THINGS JOURNAL, 2024, 第 6 作者
(18) Save the Bruised Striver: A Reliable Live Patching Framework for Protecting Real-World PLCs, 19th European Conference on Computer Systems (EuroSys '24), 2024, 第 5 作者
(19) MOMR: A Threat in Web Application Due to the Malicious Orchestration of Microservice Requests, 2024 IEEE International Conference on Communications (ICC): Communication and Information System Security Symposium, 2024, 第 6 作者
(20) A Relation-Aware Heterogeneous Graph Transformer on Dynamic Fusion for Multimodal Classification Tasks, ICASSP, 2024, 第 7 作者
(21) LibvDiff: Library Version Difference Guided OSS Version Identification in Binaries, International Conference on Software Engineering (ICSE) (CCF-A), 2024, 第 8 作者
(22) Fingerprinting Industrial IoT devices based on multi-branch neural network, EXPERT SYSTEMS WITH APPLICATIONS, 2024, 第 4 作者
(23) TaiE: Function Identification for Monolithic Firmware, International Conference on Program Comprehension(CCF B), 2024, 第 6 作者
(24) FITS: Inferring Intermediate Taint Sources for Effective Vulnerability Analysis of IoT Device Firmware, ASPLOS, 2024, 第 7 作者
(25) Hierarchical Aligned Multimodal Learning for NER on Tweet Posts, AAAI, 2024, 第 7 作者
(26) Asteria-Pro: Enhancing Deep-Learning Based Binary Code Similarity Detection by Incorporating Domain Knowledge, ACM Transactions on Software Engineering and Methodology (CCF-A), 2024, 第 7 作者
(27) Multi-Granularity Cross-Modality Representation Learning for Named Entity Recognition on Social Media, IPM, 2023, 第 7 作者
(28) LibAM: An Area Matching Framework for Detecting Third-party Libraries in Binaries, TOSEM, 2023, 第 11 作者
(29) ChainDet: A Traffic-Based Detection Method of Microservice Chains, IEEE International Performance Computing and Communications Conference, 2023, 第 5 作者
(30) A Survey of Adversarial Attack and Defense Methods for Malware Classification in Cyber Security, IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, 2023, 第 4 作者
(31) Blockchain-enhanced trust management for mobile edge computing-enabled intelligent vehicular collaboration in the 6G era, TRANSACTIONS ON EMERGING TELECOMMUNICATIONS TECHNOLOGIES, 2023, 第 6 作者
(32) HackMentor: Fine-Tuning Large Language Models for Cybersecurity, TrustCom2023, 2023, 第 8 作者
(33) CEntRE: A paragraph-level Chinese dataset for Relation Extraction among Enterprises, International Joint Conference on Neural Networks, 2023, 第 8 作者
(34) MalAder: Decision-Based Black-Box Attack Against API Sequence Based Malware Detectors, Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2023, 第 7 作者 通讯作者
(35) UID-Auto-Gen: Extracting Device Fingerprinting from Network Traffic, IEEE International Performance Computing and Communications Conference, 2023, 第 7 作者
(36) Internet-Scale Fingerprinting the Reusing and Rebranding IoT Devices in the Cyberspace, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2023, 第 6 作者
(37) Owner name entity recognition in websites based on multiscale features and multimodal co-attention, EXPERT SYSTEMS WITH APPLICATIONS, 2023, 第 6 作者
(38) UCRF: Static analyzing firmware to generate under-constrained seed for fuzzing SOHO router, COMPUTERS & SECURITY, 2023, 第 7 作者 通讯作者
(39) CSEDesc: CyberSecurity Event Detection with Event Description, International Conference on Artificial Neural Networks, 2023, 第 6 作者
(40) DeviceGPT: A Generative Pre-Training Transformer on the Heterogenous Graph for Internet of Things, International Conference on Research on Development in Information Retrieval, 2023, 第 5 作者
(41) Denoising Network of Dynamic Features for Enhanced Malware Classification, IEEE International Performance Computing and Communications Conference, 2023, 第 7 作者
(42) Detecting Vulnerabilities in Linux-based Embedded Firmware with SSE-based On-demand Alias Analysis, ISSTA'23, 2023, 第 9 作者
(43) ip2text A Reasoning-Aware Dataset for Text Generation of Devices on the Internet, Database Systems for Advanced Applications, 2023, 第 7 作者
(44) CL-GAN: A GAN-based continual learning model for generating and detecting AGDs, COMPUTERS & SECURITY, 2023, 第 6 作者
(45) 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法, Intrusion detection method for control logic injection attack against programmable logic controller, 计算机应用, 2023, 第 7 作者
(46) 物联网安全威胁与安全模型, IoT Security Threat and Security Model, 信息安全学报, 2023, 第 6 作者
(47) Towards Practical Binary Code Similarity Detection: Vulnerability Verification via Patch Semantic Analysis, ACM Transactions on Software Engineering and Methodology (TOSEM) (CCF-A), 2023, 第 9 作者
(48) Owner name entity recognition in websites based on heterogeneous and dynamic graph transformer, KNOWLEDGE AND INFORMATION SYSTEMS, 2023, 第 7 作者
(49) Multiview Embedding with Partial Labels to Recognize Users of Devices Based on Unified Transformer, INTERNATIONAL JOURNAL OF INTELLIGENT SYSTEMS, 2023, 第 6 作者
(50) ECC-Based Authenticated Key Agreement Protocol for Industrial Control System, IEEE INTERNET OF THINGS JOURNAL, 2023, 第 4 作者
(51) Spenny: Extensive ICS Protocol Reverse Analysis via Field Guided Symbolic Execution, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2023, 第 4 作者
(52) VERI: A Large-scale Open-Source Components Vulnerability Detection in IoT Firmware, COMPUTERS & SECURITY(CCF B), 2023, 第 5 作者
(53) ENIMANAL: Augmented Cross-Architecture IoT Malware Analysis using Graph Neural Networks, Computers & Security, 2023, 第 6 作者
(54) User Recognition of Devices on the Internet based on Heterogeneous Graph Transformer with Partial Label, International Joint Conference on Neural Networks, 2023, 第 5 作者
(55) Mining Implicit Behavioral Patterns via Attention Networks for Sequential Recommendation, PROCEDIA COMPUTER SCIENCE, 2023, 第 5 作者
(56) ProsegDL: Binary Protocol Format Extraction by Deep Learning-based Field Boundary Identification, 30th IEEE International Conference on Network Protocols(ICNP 2022), 2022, 第 7 作者
(57) Joint Classification of IoT Devices and Relations In the Internet with Network Traffic, IEEE Wireless Communications and Networking Conference(WCNC2022), 2022, 第 7 作者
(58) Efficient Greybox Fuzzing of Applications in Linux-based IoT Devices via Enhanced User-mode Emulation, 31st ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA 2022), 2022, 第 6 作者 通讯作者
(59) Improving the Modality Representation with Multi-View Contrastive Learning for Multimodal Sentiment Analysis, Proceedings of the International Conference on Acoustics, Speech and Signal Processing(ICASSP 2023)., 2022, 第 5 作者
(60) Compromised IoT Devices Detection in Smart Home via Semantic Information, IEEE International Conference on Communications(ICC), 2022, 第 5 作者
(61) An effective intrusion-resilient mechanism for programmable logic controllers against data tampering attacks, COMPUTERS IN INDUSTRY, 2022, 第 3 作者
(62) Fuzzing proprietary protocols of programmable controllers to find vulnerabilities that affect physical control, JOURNAL OF SYSTEMS ARCHITECTURE, 2022, 第 6 作者 通讯作者
(63) 工业控制系统协议安全综述, Survey of Protocol Security of Industrial Control System, 计算机研究与发展, 2022, 第 7 作者 通讯作者
(64) 工业控制系统安全态势感知技术研究, A Comprehensive Survey of Security Situational Aware-ness on Industrial Control Systems, 信息安全学报, 2022, 第 6 作者
(65) Understanding User-Level IP Blocks on the Internet, SECURITY AND COMMUNICATION NETWORKS, 2022, 第 5 作者
(66) Detection and Incentive: An tampering detection mechanism for object detection in edge computing, IEEE International Symposium on Reliable Distributed Systems(SRDS 2022), 2022, 第 6 作者
(67) Finding Vulnerabilities in Internal-binary of Firmware with Clues, ICC 2022, 2022, 第 7 作者 通讯作者
(68) Anomaly Detection based on Robust Spatial-temporal Modeling for Industrial Control Systems, IEEE International Conference on Mobile Ad-Hoc and Sensor Systems(MASS), 2022, 第 6 作者
(69) SIFOL: Solving Implicit Flows in Loops for Concolic Execution, IEEE International Performance Computing and Communications Conference(IPCCC 2022), 2022, 第 6 作者
(70) Gradient-based Adversarial Attacks against Malware Detection by Instruction Replacement, International Conference on Wireless Algorithms, Systems, and Applications (CCF C), 2022, 第 8 作者
(71) An Evolutionary Learning Approach towards the Open Challenge of IoT Device Identification, International Conference on Security and Privacy in Communication Networks(SecureComm 2022), 2022, 第 6 作者
(72) Discover the ICS Landmarks based on multi-stage clue mining, International Conference on Wireless Algorithms, Systems, and Applications(WASA 2022), 2022, 第 5 作者
(73) IPSpex: Enabling Efficient Fuzzing via Specification Extraction on ICS Protocol, ACNS 2022: Applied Cryptography and Network Security, 2022, 第 7 作者
(74) Characterizing Heterogeneous Internet of Things Devices at Internet Scale Using Semantic Extraction, IEEE INTERNET OF THINGS JOURNAL, 2021, 第 5 作者
(75) Transformer XL With Graph Neural Network for Source Code Summarization, IEEE International Conference on Systems, Man, and Cybernetics(CCF C), 2021, 第 6 作者
(76) GeoCAM: An IP-Based Geolocation Service Through Fine-Grained and Stable Webcam Landmarks, IEEE-ACM TRANSACTIONS ON NETWORKING, 2021, 第 6 作者
(77) SHADOWPLCS: A Novel Scheme for Remote Detection of Industrial Process Control Attacks, IEEE Transactions on Dependable and Secure Computing(CCF A), 2021, 第 9 作者
(78) Reviewing IoT Security via Logic Bugs in IoT Platforms and Systems, IEEE INTERNET OF THINGS JOURNAL, 2021, 第 11 作者
(79) Social Engineering in Cybersecurity: A Domain Ontology and Knowledge Graph Application Examples, CYBERSECURITY, 2021, 第 4 作者
(80) DSS: Discrepancy-Aware Seed Selection Method for ICS Protocol Fuzzing, Proceedings of the 19th International Conference on Applied Cryptography and Network Security, 2021, 第 6 作者
(81) Automatic Inference of Taint Sources to Discover Vulnerabilities in SOHO Router Firmware, ICT systems security and privacy protection :, 2021, 第 7 作者 通讯作者
(82) Deep Learning-Based Service Scheduling Mechanism for GreenRSUs in the IoVs, WIRELESS COMMUNICATIONS & MOBILE COMPUTING, 2021, 第 6 作者
(83) HoneyVP: A Cost-Effective Hybrid Honeypot Architecture for Industrial Control Systems, IEEE International Conference on Communications (ICC 2021), 2021, 第 5 作者
(84) 智能制造场景下工业互联网安全风险与对策, Risk analysis and countermeasure design for Industrial Internet under the scenario of Intelligent Manufacturing, 信息通信技术与政策, 2021, 第 1 作者
(85) 社工概念演化分析, The Concept Evolution Analysis of Social Engineering, 信息安全学报, 2021, 第 3 作者
(86) PMatch: Semantic-based Patch Detection for Binary Programs, IEEE International Performance Computing and Communications Conference, 2021, 第 6 作者
(87) A Robust IoT Device Identification Method with Unknown Traffic Detection, Proceedings of the 16th International Conference on Wireless Algorithms, Systems, and Applications(WASA 2021), 2021, 第 6 作者
(88) Detecting Internet-scale Surveillance Devices using RTSP Recessive Features, International Conference on Science of Cyber Security, 2021, 第 5 作者
(89) Maximal Clique Based Non-Autoregressive Open Information Extraction, EMNLP, 2021, 第 5 作者
(90) ICS3Fuzzer: A Fuzzing Framework for Discovering Protocol Implementation Bugs in ICS Supervisory Software, Proceedings of the Annual Computer Security Applications Conference, 2021,
(91) 基于区块链的分布式激励架构研究, Research on Distributed Incentive Architecture Based on Blockchain, 工程科学与技术, 2021, 第 6 作者
(92) 基于区块链的分布式激励机制研究, Research on distributed incentive mechanism based on blockchain, 计算机应用研究, 2021, 第 5 作者
(93) A Sparse Protocol Parsing Method for IIoT Protocols Based on HMM hybrid model, ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2020, 第 6 作者
(94) Towards IP-based Geolocation via Fine-grained and Stable Webcam Landmarks, Proceedings of the the Web Conference (WWW)), 2020, 第 1 作者
(95) A Scalable High-interaction Physical Honeypot Framework for Programmable Logic Controller, 2020 IEEE 92ND VEHICULAR TECHNOLOGY CONFERENCE (VTC2020-FALL), 2020, 第 6 作者
(96) TPLinker: Single-stage Joint Extraction of Entities and Relations Through Token Pair Linking, COLING, 2020, 第 6 作者
(97) iFinger: Intrusion Detection in Industrial Control Systems via Register-Based Fingerprinting, IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, 2020, 第 5 作者 通讯作者
(98) 物联网蜜罐综述, A Survey on Honeypots of Internet of Things, 信息安全学报, 2020, 第 5 作者
(99) Detecting stealthy attacks on industrial control systems using a permutation entropy-based method, FUTURE GENERATION COMPUTER SYSTEMS-THE INTERNATIONAL JOURNAL OF ESCIENCE, 2020, 第 5 作者
(100) Malware Classification using Attention-based Transductive Learning Network, Proceedings of the International Conference on Security and Privacy in Communication Networks (SecureComm 2020), 2020, 第 1 作者
(101) Characterizing Internet-Scale ICS Automated Attacks Through Long-Term Honeypot Data, INFORMATION AND COMMUNICATIONS SECURITY (ICICS 2019), 2020, 第 6 作者 通讯作者
(102) Attention Based Transductive Network for Malware Classification, 16th EAI International Conference on Security and Privacy in Communication Networks, 2020, 第 5 作者
(103) 函数级数据依赖图及其在静态脆弱性分析中的应用, 软件学报, 2020, 第 5 作者
(104) 基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现, Design and implementation of high-interaction programmable logic controller honeypot system based on industrial control business simulation, 计算机应用, 2020, 第 7 作者
(105) Endogenous Security Defense against Deductive Attack: When Artificial Intelligence Meets Active Defense for Online Service, IEEE COMMUNICATIONS MAGAZINE, 2020, 第 3 作者
(106) Detecting Internet-Scale NATs for Devices Based on Tri-Net IoT, Wireless Algorithms, Systems, and Applications, 2020, 第 6 作者
(107) 工业互联网安全首要任务是建立安全检查和风险识别能力, 中国战略新兴产业, 2019, 第 1 作者
(108) Detecting stealthy attacks against industrial control systems based on residual skewness analysis, EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2019, 第 5 作者
(109) IP定位技术研究, A Comprehensive Survey of IP Geolocation and Evasion, 信息安全学报, 2019, 第 6 作者
(110) Collaborative Intelligence Analysis for Industrial Control Systems Threat Profiling, PROCEEDINGS OF THE FUTURE TECHNOLOGIES CONFERENCE (FTC) 2018, VOL 2, 2019, 第 5 作者 通讯作者
(111) Towards automatic fingerprinting of IoT devices in the cyberspace, COMPUTER NETWORKS, 2019, 第 3 作者
(112) 信息物理融合系统综合安全威胁与防御研究, Integrated Security Threats and Defense of Cyber-physical Systems, 自动化学报, 2019, 第 5 作者
(113) ONE-Geo: Client-Independent IP Geolocation Based on Owner Name Extraction, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2019, 2019, 第 6 作者
(114) 群智感知应用中基于区块链的激励机制, A Blockchain Based Incentive Mechanism for Crowdsensing Applications, 计算机研究与发展, 2019, 第 4 作者
(115) FIRM-AFL: High-Throughput Greybox Fuzzing of IoT Firmware via Augmented Process Emulation, PROCEEDINGS OF THE 28TH USENIX SECURITY SYMPOSIUM, 2019,
(116) SCTM: A Multi-view Detecting Approach Against Industrial Control Systems Attacks, ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2019, 第 6 作者
(117) IoTTracker: An Enhanced Engine for Discovering Internet-of-Thing Devices, 2019 IEEE 20TH INTERNATIONAL SYMPOSIUM ON A WORLD OF WIRELESS, MOBILE AND MULTIMEDIA NETWORKS (WOWMOM), 2019, 第 5 作者
(118) Understanding and Securing Device Vulnerabilities through Automated Bug Report Analysis, PROCEEDINGS OF THE 28TH USENIX SECURITY SYMPOSIUM, 2019, 第 8 作者 通讯作者
(119) Blockchain for Large-Scale Internet of Things Data Storage and Protection, IEEE TRANSACTIONS ON SERVICES COMPUTING, 2019, 第 6 作者
(120) Resident Evil: Understanding Residential IP Proxy as a Dark Service, 2019 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP 2019), 2019, 第 9 作者
(121) Understand Code Style: Efficient CNN-based Compiler Optimization Recognition System, ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2019, 第 6 作者
(122) Side-Channel Information Leakage of Traffic Data in Instant Messaging, 2019 IEEE 38TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2019, 第 4 作者
(123) 基于城市监控的自然场景图像的中文文本提取方法, Chinese Text Extraction Method of Natural Scene Images Based on City Monitoring, 计算机研究与发展, 2019, 第 4 作者
(124) Vulnerability Finding and Firmware Association in Power Grid, PROCEEDINGS OF THE 2019 FIFTH INTERNATIONAL CONFERENCE ON MOBILE AND SECURE SERVICES (MOBISECSERV), 2019, 第 2 作者
(125) An Efficient Greybox Fuzzing Scheme for Linux-based IoT Programs Through Binary Static Analysis, 2019 IEEE 38TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2019, 第 6 作者
(126) Lightweight IoT Malware Visualization Analysis via Two-Bits Networks, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2019, 2019, 第 6 作者
(127) 基于数据包分片的工控蜜罐识别方法, Method of ICS Honeypot Identification Based on Packet-Sharding, 信息安全学报, 2019, 第 6 作者
(128) 物联网设备漏洞挖掘技术研究综述, A Survey of IoT Device Vulnerability Mining Techniques, 信息安全学报, 2019, 第 6 作者
(129) 物联网设备Web弱口令自动化探测, Automatic Web weak key detection for internet of things devices, 计算机工程与设计, 2019, 第 4 作者
(130) Multi-dimensional Data Fusion Intrusion Detection for Stealthy Attacks on Industrial Control Systems, 2018 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2018, 第 6 作者
(131) Discovery of Internet of Thing Devices based on Rules, IEEE INFOCOM 2018 - IEEE CONFERENCE ON COMPUTER COMMUNICATIONS WORKSHOPS (INFOCOM WKSHPS), 2018, 第 4 作者
(132) 基于信息流和状态流融合的工控系统异常检测算法, An Industrial Control System Anomaly Detection Algorithm Fusion by Information Flow and State Flow, 计算机研究与发展, 2018, 第 6 作者
(133) 网络空间物联网信息搜索, Search of Internet of Thing Information in the Cyberspace, 信息安全学报, 2018, 第 6 作者
(134) Towards Fine-grained Fingerprinting of Firmware in Online Embedded Devices, IEEE CONFERENCE ON COMPUTER COMMUNICATIONS (IEEE INFOCOM 2018), 2018, 第 5 作者
(135) Robust Network-Based Binary-to-Vector Encoding for Scalable IoT Binary File Retrieval, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS (WASA 2018), 2018, 第 5 作者
(136) Acquisitional Rule-based Engine for Discovering Internet-of-Things Devices, USENIX Security '18, 2018, 第 1 作者
(137) Mining Human Periodic Behaviors using Mobility Internation and Relative Entropy, Proceedings of the 22nd Pacific-Asia Conference on Knowledge Discovery and Date Mining(PAKDD 2018), 2018, 第 1 作者
(138) Understanding the Usage of Industrial Control System Devices on the Internet, IEEE INTERNET OF THINGS JOURNAL, 2018, 第 4 作者 通讯作者
(139) 表征机会传感网络连通性的方法, A Novel Method for Depicting Connectivity in Opportunistic Sensor Networks, 北京邮电大学学报, 2018, 第 3 作者
(140) 基于PSO-SVR的丹江口年径流预报, Annual runoff forecast for Danjiangkou based on PSO-SVR, 南水北调与水利科技, 2018, 第 5 作者
(141) Context-aware personalized path inference from large-scale GPS snippets, EXPERT SYSTEMS WITH APPLICATIONS, 2018, 第 6 作者
(142) Modeling Privacy Leakage Risks in Large-Scale Social Networks, IEEE ACCESS, 2018, 第 7 作者
(143) A survey of intrusion detection on industrial control systems, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2018, 第 5 作者
(144) PANDORA: A Scalable and Efficient Scheme to Extract Version of Binaries in IoT Firmwares, 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2018, 第 5 作者
(145) A Novel Intrusion Detection Algorithm for Industrial Control Systems Based on CNN and Process State Transition, 2018 IEEE 37TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2018, 第 5 作者
(146) A Check-in System Leveraging Face Recognition, IEEE 2018 INTERNATIONAL CONGRESS ON CYBERMATICS / 2018 IEEE CONFERENCES ON INTERNET OF THINGS, GREEN COMPUTING AND COMMUNICATIONS, CYBER, PHYSICAL AND SOCIAL COMPUTING, SMART DATA, BLOCKCHAIN, COMPUTER AND INFORMATION TECHNOLOGY, 2018, 第 4 作者
(147) CP_ABSC: AN ATTRIBUTE-BASED SIGNCRYPTION SCHEME TO SECURE MULTICAST COMMUNICATIONS IN SMART GRIDS, MATHEMATICAL FOUNDATIONS OF COMPUTING, 2018, 第 6 作者
(148) DTaint: Detecting the Taint-Style Vulnerability in Embedded Device Firmware, 2018 48TH ANNUAL IEEE/IFIP INTERNATIONAL CONFERENCE ON DEPENDABLE SYSTEMS AND NETWORKS (DSN), 2018, 第 6 作者
(149) SBSD: Detecting the Sequence Attack through Sensor Data in ICSs, 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2018, 第 2 作者
(150) 一种大规模的跨平台同源二进制文件检索方法, A Large-Scale Cross-Platform Homologous Binary Retrieval Method, 计算机研究与发展, 2018, 第 6 作者
(151) Who owns Internet of Thing devices?, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2018, 第 5 作者
(152) A graph neural network based efficient firmware information extraction method for IoT devices, 2018 IEEE 37TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2018, 第 5 作者
(153) SMDP-based Downlink Packet Scheduling Scheme for Solar Energy Assisted Heterogeneous Networks, IEEE 2018 INTERNATIONAL CONGRESS ON CYBERMATICS / 2018 IEEE CONFERENCES ON INTERNET OF THINGS, GREEN COMPUTING AND COMMUNICATIONS, CYBER, PHYSICAL AND SOCIAL COMPUTING, SMART DATA, BLOCKCHAIN, COMPUTER AND INFORMATION TECHNOLOGY, 2018, 第 6 作者
(154) 云环境下基于静态博弈的信任等级模型研究, Research on Trust Level Model Based on Static Game in the Cloud Environment, 北京理工大学学报, 2018, 第 4 作者
(155) Acquisitional Rule-based Engine for Discovering Internet-of-Thing Devices, PROCEEDINGS OF THE 27TH USENIX SECURITY SYMPOSIUM, 2018, 第 4 作者
(156) A Blockchain Based Truthful Incentive Mechanism for Distributed P2P Applications, IEEE ACCESS, 2018, 第 6 作者
(157) Identifying User-Input Privacy in Mobile Applications at a Large Scale, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2017, 第 8 作者
(158) POSTER: Towards Fully Distributed User Authentication with Blockchain, 2017 1ST IEEE SYMPOSIUM ON PRIVACY-AWARE COMPUTING (PAC), 2017, 第 3 作者
(159) Road Traffic Anomaly Detection via Collaborative Path Inference from GPS Snippets, SENSORS, 2017, 第 5 作者
(160) ViMediaNet: an emulation system for interactive multimedia based telepresence services, JOURNAL OF SUPERCOMPUTING, 2017, 第 5 作者
(161) Mobility Pattern based Relationship Inference from Spatiotemporal Data, GLOBECOM 2017 - 2017 IEEE GLOBAL COMMUNICATIONS CONFERENCE, 2017, 第 5 作者
(162) Mobility Intention-Based Relationship Inference from Spatiotemporal Data, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 5 作者
(163) 基于规则匹配的分布式工控入侵检测系统设计与实现, The Design and Implement of Rule Matching-based Distributed Intrusion Detection Framework for Industry Control System, 信息网络安全, 2017, 第 4 作者
(164) Discovering Routers as Secondary Landmarks for Accurate IP Geolocation, 2017 IEEE 86TH VEHICULAR TECHNOLOGY CONFERENCE (VTC-FALL), 2017, 第 5 作者 通讯作者
(165) 基于WEB信息的特定类型物联网终端识别方法, Web Features-based Recognition Specific-Type IoT Device in Cyberspace, 通信技术, 2017, 第 6 作者
(166) A Bitcoin Based Incentive Mechanism for Distributed P2P Applications, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 5 作者
(167) Defense Against Advanced Persistent Threats with Expert System for Internet of Things, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 4 作者
(168) On Eavesdropping Attacks and Countermeasures for MU-MIMO Systems, MILCOM 2017 - 2017 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM), 2017, 第 6 作者
(169) A Framework for Searching Internet-Wide Devices, IEEE NETWORK, 2017, 第 4 作者
(170) MIAC: A Mobility Intention Auto-Completion Model for Location Prediction, KNOWLEDGE SCIENCE, ENGINEERING AND MANAGEMENT (KSEM 2017), 2017, 第 5 作者
(171) Why You Go Reveals Who You Know: Disclosing Social Relationship by Cooccurrence, WIRELESS COMMUNICATIONS & MOBILE COMPUTING, 2017, 第 4 作者
(172) CovertMIMO: A Covert Uplink Transmission Scheme for MIMO Systems, 2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2017, 第 6 作者
(173) Trajectory-Based Hierarchical Adaptive Forwarding in Vehicular Ad Hoc Networks, JOURNAL OF SENSORS, 2017, 第 7 作者
(174) Game Theoretic Study on Channel-Based Authentication in MIMO Systems, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2017, 第 5 作者
(175) 工业控制网络安全脆弱性分析技术研究, 中原工学院学报, 2017, 第 4 作者
(176) Automatically Discovering Surveillance Devices in the Cyberspace, PROCEEDINGS OF THE 8TH ACM MULTIMEDIA SYSTEMS CONFERENCE (MMSYS'17), 2017, 第 4 作者 通讯作者
(177) Anti-jamming Power Control Game in Unmanned Aerial Vehicle Networks, GLOBECOM 2017 - 2017 IEEE GLOBAL COMMUNICATIONS CONFERENCE, 2017, 第 6 作者
(178) Influential spatial facility prediction over large scale cyber-physical vehicles in smart city, EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2016, 第 5 作者 通讯作者
(179) Zero Reconciliation Secret Key Extraction in MIMO Backscatter Wireless Systems, 2016 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2016, 第 6 作者
(180) Collaborative Recognition of Queuing Behavior on Mobile Phones, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2016, 第 3 作者
(181) VDNS:—种跨平台的固件漏洞关联算法, VDNS : An Algorithm for Cross-Platform Vulnerability Searching in Binary Firmware, 计算机研究与发展, 2016, 第 6 作者
(182) Achieving Privacy Preservation in WiFi Fingerprint-Based Localization, IEEE INFOCOM 2014 - IEEE Conference on Computer Communications : Volume 3 of 3 Pages 1905-2866., 2016, 第 2 作者
(183) Identification of Visible Industrial Control Devices at Internet Scale, 2016 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2016, 第 6 作者
(184) Privacy-Preserving Location Proof for Securing Large-Scale Database-Driven Cognitive Radio Networks, IEEE INTERNET OF THINGS JOURNAL, 2016, 第 4 作者
(185) An optimal query strategy for protecting location privacy in location-based services, PEER-TO-PEER NETWORKING AND APPLICATIONS, 2016, 第 3 作者
(186) An Enhanced Structure-Based De-anonymization of Online Social Networks, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2016, 2016, 第 6 作者 通讯作者
(187) Characterizing Industrial Control System Devices on the Internet, 2016 IEEE 24TH INTERNATIONAL CONFERENCE ON NETWORK PROTOCOLS (ICNP), 2016, 第 4 作者
(188) Maximizing the stable throughput of high-priority traffic for wireless cyber-physical systems, EURASIPJOURNALONWIRELESSCOMMUNICATIONSANDNETWORKING, 2016, 第 4 作者
(189) 工业控制系统入侵检测技术综述, Intrusion Detection Techniques for Industrial Control Systems, 计算机研究与发展, 2016, 第 2 作者
(190) 网络扫描发包速率学习算法, A Packet-Sending Rate Learning Algorithm for Web Scanning, 信息安全与通信保密, 2016, 第 4 作者
(191) Privacy-preserving crowdsourced site survey in WiFi fingerprint-based localization, EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2016, 第 3 作者
(192) Lightning: A High-Efficient Neighbor Discovery Protocol for Low Duty Cycle WSNs, IEEE COMMUNICATIONS LETTERS, 2016, 第 8 作者
(193) A Lightweight Method for Accelerating Discovery of Taint-Style Vulnerabilities in Embedded Systems, INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2016, 2016, 第 6 作者
(194) VDNS: 一种跨平台的固件漏洞关联算法, VDNS: An Algorithm for Cross-Platform Vulnerability Searching in Binary Firmware, 计算机研究与发展, 2016, 第 6 作者
(195) ASCEND: A Search Engine for Online Industrial Control Devices, 2016 IEEE 24TH INTERNATIONAL CONFERENCE ON NETWORK PROTOCOLS (ICNP), 2016, 第 4 作者
(196) An energy efficient privacy-preserving content sharing scheme in mobile social networks, PERSONAL AND UBIQUITOUS COMPUTING, 2016, 第 5 作者
(197) Side-Channel Information Leakage of Encrypted Video Stream in Video Surveillance Systems, IEEE INFOCOM 2016 - THE 35TH ANNUAL IEEE INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS, 2016, 第 3 作者 通讯作者
(198) Abnormal Event Detection via Adaptive Cascade Dictionary Learning, 2015 IEEE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP), 2015, 第 5 作者 通讯作者
(199) 基于车牌识别系统车辆轨迹的行为异常检测, Activity Anomaly Detection Based on Vehicle Trajectory of Automatic Number Plate Recognition System, 计算机研究与发展, 2015, 第 2 作者
(200) Target Domain Adaptation for Face Detection in A Smart Camera Network with Peer-to-Peer Communications, 2015 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2015, 第 3 作者
(201) Cryptanalysis and Improvement of two RFID-OT Protocols Based on Quadratic Residues, 2015 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2015, 第 5 作者
(202) 一种关注消息时效性的机会社会网络中节点传播能力分析模型, An Analytical Model for Ranking the Candidates of Disseminating Time-Bound Messages in Opportunistic Mobile Social Networks, 电子学报, 2015, 第 4 作者
(203) A Cross-Layer Secure Communication Model Based on Discrete Fractional Fourier Fransform (DFRFT), IEEE TRANSACTIONS ON EMERGING TOPICS IN COMPUTING, 2015, 第 9 作者
(204) Feel Bored? Join Verse! Engineering Vehicular Proximity Social Networks, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2015, 第 4 作者
(205) Negative-Supervised Cascaded Deep Learning for Traffic Sign Classification, COMPUTER VISION, CCCV 2015, PT I, 2015, 第 5 作者
(206) ROCS: Exploiting FM Radio Data System for Clock Calibration in Sensor Networks, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2015, 第 2 作者
(207) Coff: Contact- Duration-Aware Cellular Traffic Offloading Over Delay Tolerant Networks, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2015, 第 4 作者
(208) 工业控制系统信息安全新趋势, New Trend of Information Security. in Industrial Control Systems, 信息网络安全, 2015, 第 4 作者
(209) Design and Implementation of Smart Home Linkage System Based on OSGI and REST Architecture, ADVANCES IN WIRELESS SENSOR NETWORKS, 2015, 第 5 作者
(210) Security and Privacy in Localization for Underwater Sensor Networks, IEEE COMMUNICATIONS MAGAZINE, 2015, 第 5 作者
(211) B-RPL:低存储开销的RPL路由协议, B-RPL:Low Memory Cost RPL Routing Protocol, 计算机科学, 2015, 第 3 作者
(212) 一种针对特定车辆潜在群体的行驶轨迹预测方法, Method of prediction on driving track of specific vehicles in potential group, 计算机应用研究, 2014, 第 3 作者
(213) Performance monitoring and evaluation in dance teaching with mobile sensing technology, PERSONAL AND UBIQUITOUS COMPUTING, 2014, 第 5 作者
(214) CM-MAC:一种基于分簇的多信道车载网MAC协议, CM-MAC: A Cluster-Based Multi-Channel MAC Protocol for VANET, 计算机研究与发展, 2014, 第 4 作者
(215) TDMA-Based Control Channel Access for IEEE 802.11p in VANETs, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2014, 第 4 作者
(216) Novel itinerary-based KNN query algorithm leveraging grid division routing in wireless sensor networks of skewness distribution, PERSONAL AND UBIQUITOUS COMPUTING, 2014, 第 5 作者
(217) A Quality-Aware Voice Streaming System for Wireless Sensor Networks, ACM TRANSACTIONS ON SENSOR NETWORKS, 2014, 第 3 作者
(218) Quantifying Individual Communication Capability in Opportunistic Mobile Social Networks, 2014 IEEE COMPUTING, COMMUNICATIONS AND IT APPLICATIONS CONFERENCE (COMCOMAP), 2014, 第 3 作者
(219) LARES: latency-reduced neighbour discovery for contagious diseases prevention, INTERNATIONAL JOURNAL OF AD HOC AND UBIQUITOUS COMPUTING, 2014, 第 5 作者 通讯作者
(220) Structural health monitoring by using a sparse coding-based deep learning algorithm with wireless sensor networks, PERSONAL AND UBIQUITOUS COMPUTING, 2014, 第 4 作者
(221) Identity privacy-based reliable routing method in VANETs, PEER-TO-PEER NETWORKING AND APPLICATIONS, 2014, 第 3 作者
(222) A Game Theory-Based Analysis of Data Privacy in Vehicular Sensor Networks, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2014, 第 2 作者 通讯作者
(223) Robust Visual Tracking via Discriminative Sparse Point Matching, PROCEEDINGS OF THE 2014 9TH IEEE CONFERENCE ON INDUSTRIAL ELECTRONICS AND APPLICATIONS (ICIEA), 2014, 第 5 作者
(224) Identity privacy-based reliable routing method in VANETs, PEER-TO-PEER NETWORKING AND APPLICATIONS, 2014, 第 3 作者
(225) Ubiquitous WSN for Healthcare: Recent Advances and Future Prospects, IEEE INTERNET OF THINGS JOURNAL, 2014, 第 2 作者
(226) ZiFi: Exploiting Cross-Technology Interference Signatures for Wireless LAN Discovery, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2014, 第 5 作者
(227) 基于PRF的RFID轻量级认证协议研究, RFID Lightweight Authentication Protocol Based on PRF, 计算机研究与发展, 2014, 第 5 作者
(228) 基于可离散处理的RFID防碰撞混杂算法研究, Research on RFID anti-collision hybrid algorithm based on discrete processing, 通信学报, 2013, 第 2 作者
(229) Context-aware Handoff on Smartphones, 2013 IEEE 10TH INTERNATIONAL CONFERENCE ON MOBILE AD-HOC AND SENSOR SYSTEMS (MASS 2013), 2013, 第 3 作者
(230) Efficient Deterministic Anchor Deployment for Sensor Network Positioning, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 4 作者 通讯作者
(231) ON EXPLOITING POLARIZATION FOR ENERGY-HARVESTING ENABLED COOPERATIVE COGNITIVE RADIO NETWORKING, IEEE WIRELESS COMMUNICATIONS, 2013, 第 6 作者
(232) Improvement and Performance Evaluation for Multimedia Files Transmission in Vehicle-Based DTNs, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 4 作者
(233) Selected Papers from "The 6th China Conference of Wireless Sensor Networks", INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 3 作者
(234) Discovering Human Presence Activities with Smartphones Using Nonintrusive Wi-Fi Sniffer Sensors: The Big Data Prospective, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 4 作者
(235) Amortized Fairness for Drive-Thru Internet, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 2 作者 通讯作者
(236) 对大规模传感器网络应用面临问题的思考, Issues in Large-Scale Wireless Sensor Networks, 中兴通讯技术, 2012, 第 1 作者
(237) 一种移动容迟网络体系结构及其应用, An Architecture of Mobile Delay Tolerant Networks and Its Application, 计算机研究与发展, 2012, 第 4 作者
(238) 传感器网络中基于局部信号重建的目标计数算法, Target counting algorithm via local signal recovery in sensor networks, 通信学报, 2012, 第 2 作者
(239) 一种移动容迟网络体系结构及其应用, An Architecture of Mobile Delay Tolerant Networks and Its Application, 计算机研究与发展, 2012, 第 4 作者
(240) 传感器网络中基于局部信号重建的目标计数算法, Target counting algorithm via local signal recovery in sensor networks, 通信学报, 2012, 第 2 作者
(241) Exploiting Ephemeral Link Correlation for Mobile Wireless Networks, 2012, 第 1 作者 通讯作者
(242) Asm: adaptive voice stream multicast over low-power wireless networks, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, 2012, 第 4 作者
(243) Congestion-aware indoor emergency navigation algorithm for wireless sensor networks, GLOBECOM - IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, 2011, 第 2 作者
(244) Phoenix: peer-to-peer location based notification in mobile networks, PROCEEDINGS - 8TH IEEE INTERNATIONAL CONFERENCE ON MOBILE AD-HOC AND SENSOR SYSTEMS, MASS 2011, 2011, 第 5 作者
(245) Exploiting fm radio data system for adaptive clock calibration in sensor networks, MOBISYS'11 - COMPILATION PROCEEDINGS OF THE 9TH INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS, APPLICATIONS AND SERVICES AND CO-LOCATED WORKSHOPS, 2011, 第 3 作者
(246) The trajectory exposure problem in location-aware mobile networking, PROCEEDINGS - 8TH IEEE INTERNATIONAL CONFERENCE ON MOBILE AD-HOC AND SENSOR SYSTEMS, MASS 2011, 2011, 第 3 作者
(247) Mobile scheduling for spatiotemporal detection in wireless sensor networks, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, 2010, 第 5 作者
(248) ZiFi: Wireless LAN Discovery via ZigBee Interference Signatures, MOBICOM 10 & MOBIHOC 10: PROCEEDINGS OF THE 16TH ANNUAL INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING AND THE 11TH ACM INTERNATIONAL SYMPOSIUM ON MOBILE AD HOC NETWORKING AND COMPUTING, 2010, 第 4 作者
(249) Seer: trend-prediction-based geographic message forwarding in sparse vehicular networks, IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS, 2010, 第 2 作者
(250) 机会网络, Opportunistic Networks, 软件学报, 2009, 第 2 作者
(251) Qvs: quality-aware voice streaming for wireless sensor networks, 2009 29TH IEEE INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS, 2009, 第 3 作者
(252) Thta: triangle-shaped hierarchy aggregation time allocation algorithm for wireless sensor network, IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, WCNC, 2008, 第 3 作者
(253) DAR: An energy-balanced data-gathering scheme for wireless sensor networks, COMPUTER COMMUNICATIONS, 2007, 第 3 作者 通讯作者
(254) CShield: Enabling code privacy for Cyber-Pysical systems, FUTURE GENERATION COMPUTER SYSTEMS, 第 3 作者
(255) Detecting stealthy attacks on industrial control systems using a permutation entropy-based method, FUTURE GENERATION COMPUTER SYSTEMS, 第 5 作者
(2) LibAM: An Area Matching Framework for Detecting Third-Party Libraries in Binaries, ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2024, 第 11 作者
(3) Log-based Anomaly Detection with Transformers Pre-trained on Large-scale Unlabeled Data, 2024 IEEE International Conference on Communications (ICC), 2024, 第 6 作者
(4) Multi-granularity cross-modal representation learning for named entity recognition on social media, INFORMATION PROCESSING & MANAGEMENT, 2024, 第 7 作者
(5) FeaShare: Feature Sharing for Computation Correctness in Edge Preprocessing, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2024, 第 6 作者
(6) NFCEraser: A Security Threat of NFC Message Modification Caused by Quartz Crystal, 2024 IEEE Symposium on Security and Privacy, 2024, 第 7 作者
(7) Cascading Threat Analysis of IoT Devices in Trigger-Action Platforms, IEEE INTERNET OF THINGS JOURNAL, 2024, 第 5 作者
(8) DeLink: Source File Information Recovery in Binaries, Proceedings of the 33rd ACM SIGSOFT International Symposium on Software Testing and Analysis (CCF A), 2024, 第 7 作者
(9) PowerGuard: Using Power Side-Channel Signals to Secure Motion Controllers in ICS, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2024, 第 8 作者 通讯作者
(10) Detecting Cyber-Attacks Against Cyber-Physical Manufacturing System: A Machining Process Invariant Approach, IEEE INTERNET OF THINGS JOURNAL, 2024, 第 7 作者 通讯作者
(11) How Effective Are They? Exploring Large Language Model Based Fuzz Driver Generation, 33rd ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA '24), 2024, 第 8 作者
(12) Enhancing Function Name Prediction using Votes-Based Name Tokenization and Multi-task Learning(CCF A), Proceedings of the ACM on Software Engineering(CCF A), 2024, 第 6 作者
(13) Toward Automatically Connecting IoT Devices with Vulnerabilities in the Wild, ACM TRANSACTIONS ON SENSOR NETWORKS, 2024, 第 5 作者
(14) Battling against Protocol Fuzzing: Protecting Networked Embedded Devices from Dynamic Fuzzers, ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2024, 第 6 作者
(15) Bitmap-Based Security Monitoring for Deeply Embedded Systems, ACM Transactions on Software Engineering and Methodology (TOSEM), 2024, 第 7 作者
(16) MSGFuzzer: Message Sequence Guided Industrial Robot Protocol Fuzzing, 2024 IEEE Conference on Software Testing, Verification and Validation (ICST), 2024, 第 8 作者
(17) RIETD: A Reputation Incentive Scheme Facilitates Personalized Edge Tampering Detection, IEEE INTERNET OF THINGS JOURNAL, 2024, 第 6 作者
(18) Save the Bruised Striver: A Reliable Live Patching Framework for Protecting Real-World PLCs, 19th European Conference on Computer Systems (EuroSys '24), 2024, 第 5 作者
(19) MOMR: A Threat in Web Application Due to the Malicious Orchestration of Microservice Requests, 2024 IEEE International Conference on Communications (ICC): Communication and Information System Security Symposium, 2024, 第 6 作者
(20) A Relation-Aware Heterogeneous Graph Transformer on Dynamic Fusion for Multimodal Classification Tasks, ICASSP, 2024, 第 7 作者
(21) LibvDiff: Library Version Difference Guided OSS Version Identification in Binaries, International Conference on Software Engineering (ICSE) (CCF-A), 2024, 第 8 作者
(22) Fingerprinting Industrial IoT devices based on multi-branch neural network, EXPERT SYSTEMS WITH APPLICATIONS, 2024, 第 4 作者
(23) TaiE: Function Identification for Monolithic Firmware, International Conference on Program Comprehension(CCF B), 2024, 第 6 作者
(24) FITS: Inferring Intermediate Taint Sources for Effective Vulnerability Analysis of IoT Device Firmware, ASPLOS, 2024, 第 7 作者
(25) Hierarchical Aligned Multimodal Learning for NER on Tweet Posts, AAAI, 2024, 第 7 作者
(26) Asteria-Pro: Enhancing Deep-Learning Based Binary Code Similarity Detection by Incorporating Domain Knowledge, ACM Transactions on Software Engineering and Methodology (CCF-A), 2024, 第 7 作者
(27) Multi-Granularity Cross-Modality Representation Learning for Named Entity Recognition on Social Media, IPM, 2023, 第 7 作者
(28) LibAM: An Area Matching Framework for Detecting Third-party Libraries in Binaries, TOSEM, 2023, 第 11 作者
(29) ChainDet: A Traffic-Based Detection Method of Microservice Chains, IEEE International Performance Computing and Communications Conference, 2023, 第 5 作者
(30) A Survey of Adversarial Attack and Defense Methods for Malware Classification in Cyber Security, IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, 2023, 第 4 作者
(31) Blockchain-enhanced trust management for mobile edge computing-enabled intelligent vehicular collaboration in the 6G era, TRANSACTIONS ON EMERGING TELECOMMUNICATIONS TECHNOLOGIES, 2023, 第 6 作者
(32) HackMentor: Fine-Tuning Large Language Models for Cybersecurity, TrustCom2023, 2023, 第 8 作者
(33) CEntRE: A paragraph-level Chinese dataset for Relation Extraction among Enterprises, International Joint Conference on Neural Networks, 2023, 第 8 作者
(34) MalAder: Decision-Based Black-Box Attack Against API Sequence Based Malware Detectors, Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2023, 第 7 作者 通讯作者
(35) UID-Auto-Gen: Extracting Device Fingerprinting from Network Traffic, IEEE International Performance Computing and Communications Conference, 2023, 第 7 作者
(36) Internet-Scale Fingerprinting the Reusing and Rebranding IoT Devices in the Cyberspace, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2023, 第 6 作者
(37) Owner name entity recognition in websites based on multiscale features and multimodal co-attention, EXPERT SYSTEMS WITH APPLICATIONS, 2023, 第 6 作者
(38) UCRF: Static analyzing firmware to generate under-constrained seed for fuzzing SOHO router, COMPUTERS & SECURITY, 2023, 第 7 作者 通讯作者
(39) CSEDesc: CyberSecurity Event Detection with Event Description, International Conference on Artificial Neural Networks, 2023, 第 6 作者
(40) DeviceGPT: A Generative Pre-Training Transformer on the Heterogenous Graph for Internet of Things, International Conference on Research on Development in Information Retrieval, 2023, 第 5 作者
(41) Denoising Network of Dynamic Features for Enhanced Malware Classification, IEEE International Performance Computing and Communications Conference, 2023, 第 7 作者
(42) Detecting Vulnerabilities in Linux-based Embedded Firmware with SSE-based On-demand Alias Analysis, ISSTA'23, 2023, 第 9 作者
(43) ip2text A Reasoning-Aware Dataset for Text Generation of Devices on the Internet, Database Systems for Advanced Applications, 2023, 第 7 作者
(44) CL-GAN: A GAN-based continual learning model for generating and detecting AGDs, COMPUTERS & SECURITY, 2023, 第 6 作者
(45) 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法, Intrusion detection method for control logic injection attack against programmable logic controller, 计算机应用, 2023, 第 7 作者
(46) 物联网安全威胁与安全模型, IoT Security Threat and Security Model, 信息安全学报, 2023, 第 6 作者
(47) Towards Practical Binary Code Similarity Detection: Vulnerability Verification via Patch Semantic Analysis, ACM Transactions on Software Engineering and Methodology (TOSEM) (CCF-A), 2023, 第 9 作者
(48) Owner name entity recognition in websites based on heterogeneous and dynamic graph transformer, KNOWLEDGE AND INFORMATION SYSTEMS, 2023, 第 7 作者
(49) Multiview Embedding with Partial Labels to Recognize Users of Devices Based on Unified Transformer, INTERNATIONAL JOURNAL OF INTELLIGENT SYSTEMS, 2023, 第 6 作者
(50) ECC-Based Authenticated Key Agreement Protocol for Industrial Control System, IEEE INTERNET OF THINGS JOURNAL, 2023, 第 4 作者
(51) Spenny: Extensive ICS Protocol Reverse Analysis via Field Guided Symbolic Execution, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2023, 第 4 作者
(52) VERI: A Large-scale Open-Source Components Vulnerability Detection in IoT Firmware, COMPUTERS & SECURITY(CCF B), 2023, 第 5 作者
(53) ENIMANAL: Augmented Cross-Architecture IoT Malware Analysis using Graph Neural Networks, Computers & Security, 2023, 第 6 作者
(54) User Recognition of Devices on the Internet based on Heterogeneous Graph Transformer with Partial Label, International Joint Conference on Neural Networks, 2023, 第 5 作者
(55) Mining Implicit Behavioral Patterns via Attention Networks for Sequential Recommendation, PROCEDIA COMPUTER SCIENCE, 2023, 第 5 作者
(56) ProsegDL: Binary Protocol Format Extraction by Deep Learning-based Field Boundary Identification, 30th IEEE International Conference on Network Protocols(ICNP 2022), 2022, 第 7 作者
(57) Joint Classification of IoT Devices and Relations In the Internet with Network Traffic, IEEE Wireless Communications and Networking Conference(WCNC2022), 2022, 第 7 作者
(58) Efficient Greybox Fuzzing of Applications in Linux-based IoT Devices via Enhanced User-mode Emulation, 31st ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA 2022), 2022, 第 6 作者 通讯作者
(59) Improving the Modality Representation with Multi-View Contrastive Learning for Multimodal Sentiment Analysis, Proceedings of the International Conference on Acoustics, Speech and Signal Processing(ICASSP 2023)., 2022, 第 5 作者
(60) Compromised IoT Devices Detection in Smart Home via Semantic Information, IEEE International Conference on Communications(ICC), 2022, 第 5 作者
(61) An effective intrusion-resilient mechanism for programmable logic controllers against data tampering attacks, COMPUTERS IN INDUSTRY, 2022, 第 3 作者
(62) Fuzzing proprietary protocols of programmable controllers to find vulnerabilities that affect physical control, JOURNAL OF SYSTEMS ARCHITECTURE, 2022, 第 6 作者 通讯作者
(63) 工业控制系统协议安全综述, Survey of Protocol Security of Industrial Control System, 计算机研究与发展, 2022, 第 7 作者 通讯作者
(64) 工业控制系统安全态势感知技术研究, A Comprehensive Survey of Security Situational Aware-ness on Industrial Control Systems, 信息安全学报, 2022, 第 6 作者
(65) Understanding User-Level IP Blocks on the Internet, SECURITY AND COMMUNICATION NETWORKS, 2022, 第 5 作者
(66) Detection and Incentive: An tampering detection mechanism for object detection in edge computing, IEEE International Symposium on Reliable Distributed Systems(SRDS 2022), 2022, 第 6 作者
(67) Finding Vulnerabilities in Internal-binary of Firmware with Clues, ICC 2022, 2022, 第 7 作者 通讯作者
(68) Anomaly Detection based on Robust Spatial-temporal Modeling for Industrial Control Systems, IEEE International Conference on Mobile Ad-Hoc and Sensor Systems(MASS), 2022, 第 6 作者
(69) SIFOL: Solving Implicit Flows in Loops for Concolic Execution, IEEE International Performance Computing and Communications Conference(IPCCC 2022), 2022, 第 6 作者
(70) Gradient-based Adversarial Attacks against Malware Detection by Instruction Replacement, International Conference on Wireless Algorithms, Systems, and Applications (CCF C), 2022, 第 8 作者
(71) An Evolutionary Learning Approach towards the Open Challenge of IoT Device Identification, International Conference on Security and Privacy in Communication Networks(SecureComm 2022), 2022, 第 6 作者
(72) Discover the ICS Landmarks based on multi-stage clue mining, International Conference on Wireless Algorithms, Systems, and Applications(WASA 2022), 2022, 第 5 作者
(73) IPSpex: Enabling Efficient Fuzzing via Specification Extraction on ICS Protocol, ACNS 2022: Applied Cryptography and Network Security, 2022, 第 7 作者
(74) Characterizing Heterogeneous Internet of Things Devices at Internet Scale Using Semantic Extraction, IEEE INTERNET OF THINGS JOURNAL, 2021, 第 5 作者
(75) Transformer XL With Graph Neural Network for Source Code Summarization, IEEE International Conference on Systems, Man, and Cybernetics(CCF C), 2021, 第 6 作者
(76) GeoCAM: An IP-Based Geolocation Service Through Fine-Grained and Stable Webcam Landmarks, IEEE-ACM TRANSACTIONS ON NETWORKING, 2021, 第 6 作者
(77) SHADOWPLCS: A Novel Scheme for Remote Detection of Industrial Process Control Attacks, IEEE Transactions on Dependable and Secure Computing(CCF A), 2021, 第 9 作者
(78) Reviewing IoT Security via Logic Bugs in IoT Platforms and Systems, IEEE INTERNET OF THINGS JOURNAL, 2021, 第 11 作者
(79) Social Engineering in Cybersecurity: A Domain Ontology and Knowledge Graph Application Examples, CYBERSECURITY, 2021, 第 4 作者
(80) DSS: Discrepancy-Aware Seed Selection Method for ICS Protocol Fuzzing, Proceedings of the 19th International Conference on Applied Cryptography and Network Security, 2021, 第 6 作者
(81) Automatic Inference of Taint Sources to Discover Vulnerabilities in SOHO Router Firmware, ICT systems security and privacy protection :, 2021, 第 7 作者 通讯作者
(82) Deep Learning-Based Service Scheduling Mechanism for GreenRSUs in the IoVs, WIRELESS COMMUNICATIONS & MOBILE COMPUTING, 2021, 第 6 作者
(83) HoneyVP: A Cost-Effective Hybrid Honeypot Architecture for Industrial Control Systems, IEEE International Conference on Communications (ICC 2021), 2021, 第 5 作者
(84) 智能制造场景下工业互联网安全风险与对策, Risk analysis and countermeasure design for Industrial Internet under the scenario of Intelligent Manufacturing, 信息通信技术与政策, 2021, 第 1 作者
(85) 社工概念演化分析, The Concept Evolution Analysis of Social Engineering, 信息安全学报, 2021, 第 3 作者
(86) PMatch: Semantic-based Patch Detection for Binary Programs, IEEE International Performance Computing and Communications Conference, 2021, 第 6 作者
(87) A Robust IoT Device Identification Method with Unknown Traffic Detection, Proceedings of the 16th International Conference on Wireless Algorithms, Systems, and Applications(WASA 2021), 2021, 第 6 作者
(88) Detecting Internet-scale Surveillance Devices using RTSP Recessive Features, International Conference on Science of Cyber Security, 2021, 第 5 作者
(89) Maximal Clique Based Non-Autoregressive Open Information Extraction, EMNLP, 2021, 第 5 作者
(90) ICS3Fuzzer: A Fuzzing Framework for Discovering Protocol Implementation Bugs in ICS Supervisory Software, Proceedings of the Annual Computer Security Applications Conference, 2021,
(91) 基于区块链的分布式激励架构研究, Research on Distributed Incentive Architecture Based on Blockchain, 工程科学与技术, 2021, 第 6 作者
(92) 基于区块链的分布式激励机制研究, Research on distributed incentive mechanism based on blockchain, 计算机应用研究, 2021, 第 5 作者
(93) A Sparse Protocol Parsing Method for IIoT Protocols Based on HMM hybrid model, ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2020, 第 6 作者
(94) Towards IP-based Geolocation via Fine-grained and Stable Webcam Landmarks, Proceedings of the the Web Conference (WWW)), 2020, 第 1 作者
(95) A Scalable High-interaction Physical Honeypot Framework for Programmable Logic Controller, 2020 IEEE 92ND VEHICULAR TECHNOLOGY CONFERENCE (VTC2020-FALL), 2020, 第 6 作者
(96) TPLinker: Single-stage Joint Extraction of Entities and Relations Through Token Pair Linking, COLING, 2020, 第 6 作者
(97) iFinger: Intrusion Detection in Industrial Control Systems via Register-Based Fingerprinting, IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, 2020, 第 5 作者 通讯作者
(98) 物联网蜜罐综述, A Survey on Honeypots of Internet of Things, 信息安全学报, 2020, 第 5 作者
(99) Detecting stealthy attacks on industrial control systems using a permutation entropy-based method, FUTURE GENERATION COMPUTER SYSTEMS-THE INTERNATIONAL JOURNAL OF ESCIENCE, 2020, 第 5 作者
(100) Malware Classification using Attention-based Transductive Learning Network, Proceedings of the International Conference on Security and Privacy in Communication Networks (SecureComm 2020), 2020, 第 1 作者
(101) Characterizing Internet-Scale ICS Automated Attacks Through Long-Term Honeypot Data, INFORMATION AND COMMUNICATIONS SECURITY (ICICS 2019), 2020, 第 6 作者 通讯作者
(102) Attention Based Transductive Network for Malware Classification, 16th EAI International Conference on Security and Privacy in Communication Networks, 2020, 第 5 作者
(103) 函数级数据依赖图及其在静态脆弱性分析中的应用, 软件学报, 2020, 第 5 作者
(104) 基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现, Design and implementation of high-interaction programmable logic controller honeypot system based on industrial control business simulation, 计算机应用, 2020, 第 7 作者
(105) Endogenous Security Defense against Deductive Attack: When Artificial Intelligence Meets Active Defense for Online Service, IEEE COMMUNICATIONS MAGAZINE, 2020, 第 3 作者
(106) Detecting Internet-Scale NATs for Devices Based on Tri-Net IoT, Wireless Algorithms, Systems, and Applications, 2020, 第 6 作者
(107) 工业互联网安全首要任务是建立安全检查和风险识别能力, 中国战略新兴产业, 2019, 第 1 作者
(108) Detecting stealthy attacks against industrial control systems based on residual skewness analysis, EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2019, 第 5 作者
(109) IP定位技术研究, A Comprehensive Survey of IP Geolocation and Evasion, 信息安全学报, 2019, 第 6 作者
(110) Collaborative Intelligence Analysis for Industrial Control Systems Threat Profiling, PROCEEDINGS OF THE FUTURE TECHNOLOGIES CONFERENCE (FTC) 2018, VOL 2, 2019, 第 5 作者 通讯作者
(111) Towards automatic fingerprinting of IoT devices in the cyberspace, COMPUTER NETWORKS, 2019, 第 3 作者
(112) 信息物理融合系统综合安全威胁与防御研究, Integrated Security Threats and Defense of Cyber-physical Systems, 自动化学报, 2019, 第 5 作者
(113) ONE-Geo: Client-Independent IP Geolocation Based on Owner Name Extraction, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2019, 2019, 第 6 作者
(114) 群智感知应用中基于区块链的激励机制, A Blockchain Based Incentive Mechanism for Crowdsensing Applications, 计算机研究与发展, 2019, 第 4 作者
(115) FIRM-AFL: High-Throughput Greybox Fuzzing of IoT Firmware via Augmented Process Emulation, PROCEEDINGS OF THE 28TH USENIX SECURITY SYMPOSIUM, 2019,
(116) SCTM: A Multi-view Detecting Approach Against Industrial Control Systems Attacks, ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2019, 第 6 作者
(117) IoTTracker: An Enhanced Engine for Discovering Internet-of-Thing Devices, 2019 IEEE 20TH INTERNATIONAL SYMPOSIUM ON A WORLD OF WIRELESS, MOBILE AND MULTIMEDIA NETWORKS (WOWMOM), 2019, 第 5 作者
(118) Understanding and Securing Device Vulnerabilities through Automated Bug Report Analysis, PROCEEDINGS OF THE 28TH USENIX SECURITY SYMPOSIUM, 2019, 第 8 作者 通讯作者
(119) Blockchain for Large-Scale Internet of Things Data Storage and Protection, IEEE TRANSACTIONS ON SERVICES COMPUTING, 2019, 第 6 作者
(120) Resident Evil: Understanding Residential IP Proxy as a Dark Service, 2019 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP 2019), 2019, 第 9 作者
(121) Understand Code Style: Efficient CNN-based Compiler Optimization Recognition System, ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2019, 第 6 作者
(122) Side-Channel Information Leakage of Traffic Data in Instant Messaging, 2019 IEEE 38TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2019, 第 4 作者
(123) 基于城市监控的自然场景图像的中文文本提取方法, Chinese Text Extraction Method of Natural Scene Images Based on City Monitoring, 计算机研究与发展, 2019, 第 4 作者
(124) Vulnerability Finding and Firmware Association in Power Grid, PROCEEDINGS OF THE 2019 FIFTH INTERNATIONAL CONFERENCE ON MOBILE AND SECURE SERVICES (MOBISECSERV), 2019, 第 2 作者
(125) An Efficient Greybox Fuzzing Scheme for Linux-based IoT Programs Through Binary Static Analysis, 2019 IEEE 38TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2019, 第 6 作者
(126) Lightweight IoT Malware Visualization Analysis via Two-Bits Networks, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2019, 2019, 第 6 作者
(127) 基于数据包分片的工控蜜罐识别方法, Method of ICS Honeypot Identification Based on Packet-Sharding, 信息安全学报, 2019, 第 6 作者
(128) 物联网设备漏洞挖掘技术研究综述, A Survey of IoT Device Vulnerability Mining Techniques, 信息安全学报, 2019, 第 6 作者
(129) 物联网设备Web弱口令自动化探测, Automatic Web weak key detection for internet of things devices, 计算机工程与设计, 2019, 第 4 作者
(130) Multi-dimensional Data Fusion Intrusion Detection for Stealthy Attacks on Industrial Control Systems, 2018 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2018, 第 6 作者
(131) Discovery of Internet of Thing Devices based on Rules, IEEE INFOCOM 2018 - IEEE CONFERENCE ON COMPUTER COMMUNICATIONS WORKSHOPS (INFOCOM WKSHPS), 2018, 第 4 作者
(132) 基于信息流和状态流融合的工控系统异常检测算法, An Industrial Control System Anomaly Detection Algorithm Fusion by Information Flow and State Flow, 计算机研究与发展, 2018, 第 6 作者
(133) 网络空间物联网信息搜索, Search of Internet of Thing Information in the Cyberspace, 信息安全学报, 2018, 第 6 作者
(134) Towards Fine-grained Fingerprinting of Firmware in Online Embedded Devices, IEEE CONFERENCE ON COMPUTER COMMUNICATIONS (IEEE INFOCOM 2018), 2018, 第 5 作者
(135) Robust Network-Based Binary-to-Vector Encoding for Scalable IoT Binary File Retrieval, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS (WASA 2018), 2018, 第 5 作者
(136) Acquisitional Rule-based Engine for Discovering Internet-of-Things Devices, USENIX Security '18, 2018, 第 1 作者
(137) Mining Human Periodic Behaviors using Mobility Internation and Relative Entropy, Proceedings of the 22nd Pacific-Asia Conference on Knowledge Discovery and Date Mining(PAKDD 2018), 2018, 第 1 作者
(138) Understanding the Usage of Industrial Control System Devices on the Internet, IEEE INTERNET OF THINGS JOURNAL, 2018, 第 4 作者 通讯作者
(139) 表征机会传感网络连通性的方法, A Novel Method for Depicting Connectivity in Opportunistic Sensor Networks, 北京邮电大学学报, 2018, 第 3 作者
(140) 基于PSO-SVR的丹江口年径流预报, Annual runoff forecast for Danjiangkou based on PSO-SVR, 南水北调与水利科技, 2018, 第 5 作者
(141) Context-aware personalized path inference from large-scale GPS snippets, EXPERT SYSTEMS WITH APPLICATIONS, 2018, 第 6 作者
(142) Modeling Privacy Leakage Risks in Large-Scale Social Networks, IEEE ACCESS, 2018, 第 7 作者
(143) A survey of intrusion detection on industrial control systems, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2018, 第 5 作者
(144) PANDORA: A Scalable and Efficient Scheme to Extract Version of Binaries in IoT Firmwares, 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2018, 第 5 作者
(145) A Novel Intrusion Detection Algorithm for Industrial Control Systems Based on CNN and Process State Transition, 2018 IEEE 37TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2018, 第 5 作者
(146) A Check-in System Leveraging Face Recognition, IEEE 2018 INTERNATIONAL CONGRESS ON CYBERMATICS / 2018 IEEE CONFERENCES ON INTERNET OF THINGS, GREEN COMPUTING AND COMMUNICATIONS, CYBER, PHYSICAL AND SOCIAL COMPUTING, SMART DATA, BLOCKCHAIN, COMPUTER AND INFORMATION TECHNOLOGY, 2018, 第 4 作者
(147) CP_ABSC: AN ATTRIBUTE-BASED SIGNCRYPTION SCHEME TO SECURE MULTICAST COMMUNICATIONS IN SMART GRIDS, MATHEMATICAL FOUNDATIONS OF COMPUTING, 2018, 第 6 作者
(148) DTaint: Detecting the Taint-Style Vulnerability in Embedded Device Firmware, 2018 48TH ANNUAL IEEE/IFIP INTERNATIONAL CONFERENCE ON DEPENDABLE SYSTEMS AND NETWORKS (DSN), 2018, 第 6 作者
(149) SBSD: Detecting the Sequence Attack through Sensor Data in ICSs, 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2018, 第 2 作者
(150) 一种大规模的跨平台同源二进制文件检索方法, A Large-Scale Cross-Platform Homologous Binary Retrieval Method, 计算机研究与发展, 2018, 第 6 作者
(151) Who owns Internet of Thing devices?, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2018, 第 5 作者
(152) A graph neural network based efficient firmware information extraction method for IoT devices, 2018 IEEE 37TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2018, 第 5 作者
(153) SMDP-based Downlink Packet Scheduling Scheme for Solar Energy Assisted Heterogeneous Networks, IEEE 2018 INTERNATIONAL CONGRESS ON CYBERMATICS / 2018 IEEE CONFERENCES ON INTERNET OF THINGS, GREEN COMPUTING AND COMMUNICATIONS, CYBER, PHYSICAL AND SOCIAL COMPUTING, SMART DATA, BLOCKCHAIN, COMPUTER AND INFORMATION TECHNOLOGY, 2018, 第 6 作者
(154) 云环境下基于静态博弈的信任等级模型研究, Research on Trust Level Model Based on Static Game in the Cloud Environment, 北京理工大学学报, 2018, 第 4 作者
(155) Acquisitional Rule-based Engine for Discovering Internet-of-Thing Devices, PROCEEDINGS OF THE 27TH USENIX SECURITY SYMPOSIUM, 2018, 第 4 作者
(156) A Blockchain Based Truthful Incentive Mechanism for Distributed P2P Applications, IEEE ACCESS, 2018, 第 6 作者
(157) Identifying User-Input Privacy in Mobile Applications at a Large Scale, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2017, 第 8 作者
(158) POSTER: Towards Fully Distributed User Authentication with Blockchain, 2017 1ST IEEE SYMPOSIUM ON PRIVACY-AWARE COMPUTING (PAC), 2017, 第 3 作者
(159) Road Traffic Anomaly Detection via Collaborative Path Inference from GPS Snippets, SENSORS, 2017, 第 5 作者
(160) ViMediaNet: an emulation system for interactive multimedia based telepresence services, JOURNAL OF SUPERCOMPUTING, 2017, 第 5 作者
(161) Mobility Pattern based Relationship Inference from Spatiotemporal Data, GLOBECOM 2017 - 2017 IEEE GLOBAL COMMUNICATIONS CONFERENCE, 2017, 第 5 作者
(162) Mobility Intention-Based Relationship Inference from Spatiotemporal Data, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 5 作者
(163) 基于规则匹配的分布式工控入侵检测系统设计与实现, The Design and Implement of Rule Matching-based Distributed Intrusion Detection Framework for Industry Control System, 信息网络安全, 2017, 第 4 作者
(164) Discovering Routers as Secondary Landmarks for Accurate IP Geolocation, 2017 IEEE 86TH VEHICULAR TECHNOLOGY CONFERENCE (VTC-FALL), 2017, 第 5 作者 通讯作者
(165) 基于WEB信息的特定类型物联网终端识别方法, Web Features-based Recognition Specific-Type IoT Device in Cyberspace, 通信技术, 2017, 第 6 作者
(166) A Bitcoin Based Incentive Mechanism for Distributed P2P Applications, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 5 作者
(167) Defense Against Advanced Persistent Threats with Expert System for Internet of Things, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 4 作者
(168) On Eavesdropping Attacks and Countermeasures for MU-MIMO Systems, MILCOM 2017 - 2017 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM), 2017, 第 6 作者
(169) A Framework for Searching Internet-Wide Devices, IEEE NETWORK, 2017, 第 4 作者
(170) MIAC: A Mobility Intention Auto-Completion Model for Location Prediction, KNOWLEDGE SCIENCE, ENGINEERING AND MANAGEMENT (KSEM 2017), 2017, 第 5 作者
(171) Why You Go Reveals Who You Know: Disclosing Social Relationship by Cooccurrence, WIRELESS COMMUNICATIONS & MOBILE COMPUTING, 2017, 第 4 作者
(172) CovertMIMO: A Covert Uplink Transmission Scheme for MIMO Systems, 2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2017, 第 6 作者
(173) Trajectory-Based Hierarchical Adaptive Forwarding in Vehicular Ad Hoc Networks, JOURNAL OF SENSORS, 2017, 第 7 作者
(174) Game Theoretic Study on Channel-Based Authentication in MIMO Systems, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2017, 第 5 作者
(175) 工业控制网络安全脆弱性分析技术研究, 中原工学院学报, 2017, 第 4 作者
(176) Automatically Discovering Surveillance Devices in the Cyberspace, PROCEEDINGS OF THE 8TH ACM MULTIMEDIA SYSTEMS CONFERENCE (MMSYS'17), 2017, 第 4 作者 通讯作者
(177) Anti-jamming Power Control Game in Unmanned Aerial Vehicle Networks, GLOBECOM 2017 - 2017 IEEE GLOBAL COMMUNICATIONS CONFERENCE, 2017, 第 6 作者
(178) Influential spatial facility prediction over large scale cyber-physical vehicles in smart city, EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2016, 第 5 作者 通讯作者
(179) Zero Reconciliation Secret Key Extraction in MIMO Backscatter Wireless Systems, 2016 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2016, 第 6 作者
(180) Collaborative Recognition of Queuing Behavior on Mobile Phones, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2016, 第 3 作者
(181) VDNS:—种跨平台的固件漏洞关联算法, VDNS : An Algorithm for Cross-Platform Vulnerability Searching in Binary Firmware, 计算机研究与发展, 2016, 第 6 作者
(182) Achieving Privacy Preservation in WiFi Fingerprint-Based Localization, IEEE INFOCOM 2014 - IEEE Conference on Computer Communications : Volume 3 of 3 Pages 1905-2866., 2016, 第 2 作者
(183) Identification of Visible Industrial Control Devices at Internet Scale, 2016 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2016, 第 6 作者
(184) Privacy-Preserving Location Proof for Securing Large-Scale Database-Driven Cognitive Radio Networks, IEEE INTERNET OF THINGS JOURNAL, 2016, 第 4 作者
(185) An optimal query strategy for protecting location privacy in location-based services, PEER-TO-PEER NETWORKING AND APPLICATIONS, 2016, 第 3 作者
(186) An Enhanced Structure-Based De-anonymization of Online Social Networks, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2016, 2016, 第 6 作者 通讯作者
(187) Characterizing Industrial Control System Devices on the Internet, 2016 IEEE 24TH INTERNATIONAL CONFERENCE ON NETWORK PROTOCOLS (ICNP), 2016, 第 4 作者
(188) Maximizing the stable throughput of high-priority traffic for wireless cyber-physical systems, EURASIPJOURNALONWIRELESSCOMMUNICATIONSANDNETWORKING, 2016, 第 4 作者
(189) 工业控制系统入侵检测技术综述, Intrusion Detection Techniques for Industrial Control Systems, 计算机研究与发展, 2016, 第 2 作者
(190) 网络扫描发包速率学习算法, A Packet-Sending Rate Learning Algorithm for Web Scanning, 信息安全与通信保密, 2016, 第 4 作者
(191) Privacy-preserving crowdsourced site survey in WiFi fingerprint-based localization, EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2016, 第 3 作者
(192) Lightning: A High-Efficient Neighbor Discovery Protocol for Low Duty Cycle WSNs, IEEE COMMUNICATIONS LETTERS, 2016, 第 8 作者
(193) A Lightweight Method for Accelerating Discovery of Taint-Style Vulnerabilities in Embedded Systems, INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2016, 2016, 第 6 作者
(194) VDNS: 一种跨平台的固件漏洞关联算法, VDNS: An Algorithm for Cross-Platform Vulnerability Searching in Binary Firmware, 计算机研究与发展, 2016, 第 6 作者
(195) ASCEND: A Search Engine for Online Industrial Control Devices, 2016 IEEE 24TH INTERNATIONAL CONFERENCE ON NETWORK PROTOCOLS (ICNP), 2016, 第 4 作者
(196) An energy efficient privacy-preserving content sharing scheme in mobile social networks, PERSONAL AND UBIQUITOUS COMPUTING, 2016, 第 5 作者
(197) Side-Channel Information Leakage of Encrypted Video Stream in Video Surveillance Systems, IEEE INFOCOM 2016 - THE 35TH ANNUAL IEEE INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS, 2016, 第 3 作者 通讯作者
(198) Abnormal Event Detection via Adaptive Cascade Dictionary Learning, 2015 IEEE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP), 2015, 第 5 作者 通讯作者
(199) 基于车牌识别系统车辆轨迹的行为异常检测, Activity Anomaly Detection Based on Vehicle Trajectory of Automatic Number Plate Recognition System, 计算机研究与发展, 2015, 第 2 作者
(200) Target Domain Adaptation for Face Detection in A Smart Camera Network with Peer-to-Peer Communications, 2015 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2015, 第 3 作者
(201) Cryptanalysis and Improvement of two RFID-OT Protocols Based on Quadratic Residues, 2015 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2015, 第 5 作者
(202) 一种关注消息时效性的机会社会网络中节点传播能力分析模型, An Analytical Model for Ranking the Candidates of Disseminating Time-Bound Messages in Opportunistic Mobile Social Networks, 电子学报, 2015, 第 4 作者
(203) A Cross-Layer Secure Communication Model Based on Discrete Fractional Fourier Fransform (DFRFT), IEEE TRANSACTIONS ON EMERGING TOPICS IN COMPUTING, 2015, 第 9 作者
(204) Feel Bored? Join Verse! Engineering Vehicular Proximity Social Networks, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2015, 第 4 作者
(205) Negative-Supervised Cascaded Deep Learning for Traffic Sign Classification, COMPUTER VISION, CCCV 2015, PT I, 2015, 第 5 作者
(206) ROCS: Exploiting FM Radio Data System for Clock Calibration in Sensor Networks, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2015, 第 2 作者
(207) Coff: Contact- Duration-Aware Cellular Traffic Offloading Over Delay Tolerant Networks, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2015, 第 4 作者
(208) 工业控制系统信息安全新趋势, New Trend of Information Security. in Industrial Control Systems, 信息网络安全, 2015, 第 4 作者
(209) Design and Implementation of Smart Home Linkage System Based on OSGI and REST Architecture, ADVANCES IN WIRELESS SENSOR NETWORKS, 2015, 第 5 作者
(210) Security and Privacy in Localization for Underwater Sensor Networks, IEEE COMMUNICATIONS MAGAZINE, 2015, 第 5 作者
(211) B-RPL:低存储开销的RPL路由协议, B-RPL:Low Memory Cost RPL Routing Protocol, 计算机科学, 2015, 第 3 作者
(212) 一种针对特定车辆潜在群体的行驶轨迹预测方法, Method of prediction on driving track of specific vehicles in potential group, 计算机应用研究, 2014, 第 3 作者
(213) Performance monitoring and evaluation in dance teaching with mobile sensing technology, PERSONAL AND UBIQUITOUS COMPUTING, 2014, 第 5 作者
(214) CM-MAC:一种基于分簇的多信道车载网MAC协议, CM-MAC: A Cluster-Based Multi-Channel MAC Protocol for VANET, 计算机研究与发展, 2014, 第 4 作者
(215) TDMA-Based Control Channel Access for IEEE 802.11p in VANETs, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2014, 第 4 作者
(216) Novel itinerary-based KNN query algorithm leveraging grid division routing in wireless sensor networks of skewness distribution, PERSONAL AND UBIQUITOUS COMPUTING, 2014, 第 5 作者
(217) A Quality-Aware Voice Streaming System for Wireless Sensor Networks, ACM TRANSACTIONS ON SENSOR NETWORKS, 2014, 第 3 作者
(218) Quantifying Individual Communication Capability in Opportunistic Mobile Social Networks, 2014 IEEE COMPUTING, COMMUNICATIONS AND IT APPLICATIONS CONFERENCE (COMCOMAP), 2014, 第 3 作者
(219) LARES: latency-reduced neighbour discovery for contagious diseases prevention, INTERNATIONAL JOURNAL OF AD HOC AND UBIQUITOUS COMPUTING, 2014, 第 5 作者 通讯作者
(220) Structural health monitoring by using a sparse coding-based deep learning algorithm with wireless sensor networks, PERSONAL AND UBIQUITOUS COMPUTING, 2014, 第 4 作者
(221) Identity privacy-based reliable routing method in VANETs, PEER-TO-PEER NETWORKING AND APPLICATIONS, 2014, 第 3 作者
(222) A Game Theory-Based Analysis of Data Privacy in Vehicular Sensor Networks, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2014, 第 2 作者 通讯作者
(223) Robust Visual Tracking via Discriminative Sparse Point Matching, PROCEEDINGS OF THE 2014 9TH IEEE CONFERENCE ON INDUSTRIAL ELECTRONICS AND APPLICATIONS (ICIEA), 2014, 第 5 作者
(224) Identity privacy-based reliable routing method in VANETs, PEER-TO-PEER NETWORKING AND APPLICATIONS, 2014, 第 3 作者
(225) Ubiquitous WSN for Healthcare: Recent Advances and Future Prospects, IEEE INTERNET OF THINGS JOURNAL, 2014, 第 2 作者
(226) ZiFi: Exploiting Cross-Technology Interference Signatures for Wireless LAN Discovery, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2014, 第 5 作者
(227) 基于PRF的RFID轻量级认证协议研究, RFID Lightweight Authentication Protocol Based on PRF, 计算机研究与发展, 2014, 第 5 作者
(228) 基于可离散处理的RFID防碰撞混杂算法研究, Research on RFID anti-collision hybrid algorithm based on discrete processing, 通信学报, 2013, 第 2 作者
(229) Context-aware Handoff on Smartphones, 2013 IEEE 10TH INTERNATIONAL CONFERENCE ON MOBILE AD-HOC AND SENSOR SYSTEMS (MASS 2013), 2013, 第 3 作者
(230) Efficient Deterministic Anchor Deployment for Sensor Network Positioning, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 4 作者 通讯作者
(231) ON EXPLOITING POLARIZATION FOR ENERGY-HARVESTING ENABLED COOPERATIVE COGNITIVE RADIO NETWORKING, IEEE WIRELESS COMMUNICATIONS, 2013, 第 6 作者
(232) Improvement and Performance Evaluation for Multimedia Files Transmission in Vehicle-Based DTNs, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 4 作者
(233) Selected Papers from "The 6th China Conference of Wireless Sensor Networks", INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 3 作者
(234) Discovering Human Presence Activities with Smartphones Using Nonintrusive Wi-Fi Sniffer Sensors: The Big Data Prospective, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 4 作者
(235) Amortized Fairness for Drive-Thru Internet, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2013, 第 2 作者 通讯作者
(236) 对大规模传感器网络应用面临问题的思考, Issues in Large-Scale Wireless Sensor Networks, 中兴通讯技术, 2012, 第 1 作者
(237) 一种移动容迟网络体系结构及其应用, An Architecture of Mobile Delay Tolerant Networks and Its Application, 计算机研究与发展, 2012, 第 4 作者
(238) 传感器网络中基于局部信号重建的目标计数算法, Target counting algorithm via local signal recovery in sensor networks, 通信学报, 2012, 第 2 作者
(239) 一种移动容迟网络体系结构及其应用, An Architecture of Mobile Delay Tolerant Networks and Its Application, 计算机研究与发展, 2012, 第 4 作者
(240) 传感器网络中基于局部信号重建的目标计数算法, Target counting algorithm via local signal recovery in sensor networks, 通信学报, 2012, 第 2 作者
(241) Exploiting Ephemeral Link Correlation for Mobile Wireless Networks, 2012, 第 1 作者 通讯作者
(242) Asm: adaptive voice stream multicast over low-power wireless networks, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, 2012, 第 4 作者
(243) Congestion-aware indoor emergency navigation algorithm for wireless sensor networks, GLOBECOM - IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, 2011, 第 2 作者
(244) Phoenix: peer-to-peer location based notification in mobile networks, PROCEEDINGS - 8TH IEEE INTERNATIONAL CONFERENCE ON MOBILE AD-HOC AND SENSOR SYSTEMS, MASS 2011, 2011, 第 5 作者
(245) Exploiting fm radio data system for adaptive clock calibration in sensor networks, MOBISYS'11 - COMPILATION PROCEEDINGS OF THE 9TH INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS, APPLICATIONS AND SERVICES AND CO-LOCATED WORKSHOPS, 2011, 第 3 作者
(246) The trajectory exposure problem in location-aware mobile networking, PROCEEDINGS - 8TH IEEE INTERNATIONAL CONFERENCE ON MOBILE AD-HOC AND SENSOR SYSTEMS, MASS 2011, 2011, 第 3 作者
(247) Mobile scheduling for spatiotemporal detection in wireless sensor networks, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, 2010, 第 5 作者
(248) ZiFi: Wireless LAN Discovery via ZigBee Interference Signatures, MOBICOM 10 & MOBIHOC 10: PROCEEDINGS OF THE 16TH ANNUAL INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING AND THE 11TH ACM INTERNATIONAL SYMPOSIUM ON MOBILE AD HOC NETWORKING AND COMPUTING, 2010, 第 4 作者
(249) Seer: trend-prediction-based geographic message forwarding in sparse vehicular networks, IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS, 2010, 第 2 作者
(250) 机会网络, Opportunistic Networks, 软件学报, 2009, 第 2 作者
(251) Qvs: quality-aware voice streaming for wireless sensor networks, 2009 29TH IEEE INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS, 2009, 第 3 作者
(252) Thta: triangle-shaped hierarchy aggregation time allocation algorithm for wireless sensor network, IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, WCNC, 2008, 第 3 作者
(253) DAR: An energy-balanced data-gathering scheme for wireless sensor networks, COMPUTER COMMUNICATIONS, 2007, 第 3 作者 通讯作者
(254) CShield: Enabling code privacy for Cyber-Pysical systems, FUTURE GENERATION COMPUTER SYSTEMS, 第 3 作者
(255) Detecting stealthy attacks on industrial control systems using a permutation entropy-based method, FUTURE GENERATION COMPUTER SYSTEMS, 第 5 作者
发表著作
(1) 移动IP, Mobile IP Technology, 电子工业出版社, 2003-07, 第 1 作者
(2) 无线传感器网络, Wireless Sensor Networks, 清华大学, 2005-05, 第 1 作者
(3) VANET车载网技术与应用, Vehicular Applications and Inter-Networking Technologies, 清华大学出版社, 2013-03, 第 1 作者
(4) 无线传感器网络基础-理论和实践, Fundamentals of Wireless Sensor Networks, 清华大学, 2014-01, 第 1 作者
(5) 美国关键基础设施安全防护体系与策略, 清华大学出版社, 2017-12, 第 1 作者
(6) 无线传感器网络: 理论及应用, Wireless Sensor Networks Theory and Applications, 清华大学出版社, 2018-08, 第 1 作者
(7) 车联网技术, 清华大学出版社, 2021-05, 第 1 作者
(8) 物理域安全优先的工业控制系统主动防御, 科学出版社, 2024-04, 第 1 作者
(2) 无线传感器网络, Wireless Sensor Networks, 清华大学, 2005-05, 第 1 作者
(3) VANET车载网技术与应用, Vehicular Applications and Inter-Networking Technologies, 清华大学出版社, 2013-03, 第 1 作者
(4) 无线传感器网络基础-理论和实践, Fundamentals of Wireless Sensor Networks, 清华大学, 2014-01, 第 1 作者
(5) 美国关键基础设施安全防护体系与策略, 清华大学出版社, 2017-12, 第 1 作者
(6) 无线传感器网络: 理论及应用, Wireless Sensor Networks Theory and Applications, 清华大学出版社, 2018-08, 第 1 作者
(7) 车联网技术, 清华大学出版社, 2021-05, 第 1 作者
(8) 物理域安全优先的工业控制系统主动防御, 科学出版社, 2024-04, 第 1 作者
科研活动
科研项目
( 1 ) 工业互联网网络攻击行为动态检测理论与溯源方法, 负责人, 国家任务, 2025-01--2027-12
( 2 ) 工业互联网企业数据勒索攻击智能识别与风险响应系统项目, 负责人, 国家任务, 2023-08--2025-07
( 3 ) 固件安全性分析技术, 负责人, 国家任务, 2022-11--2025-11
( 4 ) 面向工业互联网可证明安全的身份认证技术研究, 负责人, 地方任务, 2022-01--2023-12
( 5 ) 安全防护技术研究, 负责人, 国家任务, 2021-01--2023-12
( 6 ) 关键基础设施信息安全研究现状、趋势调研及发展建议, 负责人, 国家任务, 2019-01--2019-12
( 7 ) 工控系统主动防御技术研究, 负责人, 中国科学院计划, 2018-07--2023-06
( 8 ) 智能电网信息安全纵深防护关键技术, 负责人, 国家任务, 2018-01--2021-12
( 9 ) 脆弱性分析与威胁态势感知技术和验证, 负责人, 国家任务, 2016-07--2019-09
( 10 ) 物联网位置隐私保护的关键技术研究, 负责人, 国家任务, 2015-01--2018-12
( 11 ) 城市公共安全创新应用研究与示范, 负责人, 中国科学院计划, 2012-01--2016-12
( 12 ) 移动容迟网络理论与关键技术研究, 负责人, 国家任务, 2011-01--2014-12
( 13 ) 物联网的基础理论与实践研究-物联网的异构融合和自治机理研究, 负责人, 国家任务, 2011-01--2013-12
( 2 ) 工业互联网企业数据勒索攻击智能识别与风险响应系统项目, 负责人, 国家任务, 2023-08--2025-07
( 3 ) 固件安全性分析技术, 负责人, 国家任务, 2022-11--2025-11
( 4 ) 面向工业互联网可证明安全的身份认证技术研究, 负责人, 地方任务, 2022-01--2023-12
( 5 ) 安全防护技术研究, 负责人, 国家任务, 2021-01--2023-12
( 6 ) 关键基础设施信息安全研究现状、趋势调研及发展建议, 负责人, 国家任务, 2019-01--2019-12
( 7 ) 工控系统主动防御技术研究, 负责人, 中国科学院计划, 2018-07--2023-06
( 8 ) 智能电网信息安全纵深防护关键技术, 负责人, 国家任务, 2018-01--2021-12
( 9 ) 脆弱性分析与威胁态势感知技术和验证, 负责人, 国家任务, 2016-07--2019-09
( 10 ) 物联网位置隐私保护的关键技术研究, 负责人, 国家任务, 2015-01--2018-12
( 11 ) 城市公共安全创新应用研究与示范, 负责人, 中国科学院计划, 2012-01--2016-12
( 12 ) 移动容迟网络理论与关键技术研究, 负责人, 国家任务, 2011-01--2014-12
( 13 ) 物联网的基础理论与实践研究-物联网的异构融合和自治机理研究, 负责人, 国家任务, 2011-01--2013-12