客座教授——王利明
来源:本站编辑 点击数: 日期:2018-06-19 17:45:36
王利明,1978 年生,男,博士,中国科学院信息ζ 工程研究所研究员、教授、博导。国家保密局专用移动通信总体组成员、中科院战略性先导项目组成员,中国计算机■协会、IEEE、ACM 会员。主持和参与了科技部重点研发专项、保密局、863、发改委、工信部、中科院、中移动、国家电网等国家级和省部级 30 余项,发表论文 40 余篇,申请国际、国家专利 40 余项,主持和参与制定国家或行业标准多〓项,申请项ㄨ软件著作 20 余项,获得︽国家保密科技进步二等奖一项。现研究领域为智能安全、云安全、大数据安全分析 5G 网络安全和工控安全等「,目前已培养和指导博士毕业生 4 名,硕士毕业生 10 名。
简历
2014.9–今 中国科学院信息工程研究所 研究员;
2009.6-2014.8 中国科学院网络中心副研究员 国家域名安全中心▆副主任;
2006.7- 2009.6 NEC中国研究院高隐私与安全组 副研究员;
2003.9 -2006.7 中科院软件所信息安全国家重点实验室 助理研究员;
论文:
1. Jianfeng Xu, Liming Wang, Chen Song, Zhen Xu, Proactive Mitigation to Table-Overflow in Software-Defined Networking, 2018 IEEE Symposium on Computers and Communications (ISCC), accepted. (CCF-C)
2. Fabiao Miao, Liming Wang, Zailong Wu, Zhen Xu, A VM Placement Based Approach to Proactively Mitigate Co-Resident Attacks in Cloud. 2018 IEEE Symposium on Computers and Communications (ISCC), accepted. (CCF-C)
3. C. Yang, H. Li, L. Wang, and D. Tang, “Exploring the Behaviors and Threats of Pollution Attack in Cooperative MEC Caching”, in proc. IEEE WCNC, 2018. (CCF-C)
4. H. Li, L. Wang, “Online Orchestration of Cooperative Defense against DDoS Attacks for 5G MEC”, in proc. IEEE WCNC, 2018. (CCF-C)
5. C. Yang, H. Li, L. Wang, and Z. Xu, “A Game Theoretical Framework for Improving the Quality of Service in Cooperative RAN Caching”, in proc. IEEE ICC, 2017. (CCF-C)
6. Z. Wang, H. Li, D. Wang, and L. Wang, “Adaptive Relaying for Full-Duplex Energy Harvesting Enabled Cooperative Communication in Harsh Environments”, in proc. IEEE MILCOM, 2016. (IIE-B)
7. J. Xu, L. Wang, C. Song, Z. Xu, “Proactive Mitigation to Table-Overflow in Software-Defined Networking”, in proc. IEEE ISCC, 2018. (CCF-C)
8. F. Miao, L. Wang, Z. Wu, “A VM Placement Based Approach to Proactively Mitigate Co-Resident Attacks in Cloud”, in proc. IEEE ISCC, 2018. (CCF-C)
9. J. Yang, L. Wang, and Z. Xu, “A Novel Semantic-aware Approach for Detecting Malicious Web Traffic”, in proc. ICICS, 2017. (CCF-C)
10. X. Luo, L. Wang, et al., “DGASensor: Fast Detection for DGA-Based Malwares”, in proc. ICCBN, 2017.
11. X. Zhou, Z. Xu, L. Wang, et al., “Inside the Closed World:User and Device Profile Analytics for SCADA Security”, in proc. ICSP, 2018.(EI)
12. X. Zhou, Z. Xu, L. Wang, et al., “Kill Chain for Industrial Control System”, in proc. ICSP, 2018.(EI)
13. X. Zhou, Z. Xu, L. Wang, et al., “APT Attack Analysis in SCADA Systems”, in proc. ICSP, 2018.(EI)
14. X. Zhou, Z. Xu, L. Wang, et al., “Construction and Evaluation of Defense-in-Depth architecture in SCADA System”, in proc. ICSP, 2018.(EI)
15. X. Zhou, Z. Xu, L. Wang, et al., “Behavior Based Anomaly Detection Model in SCADA System”, in proc. ICSP, 2018.(EI)
16. X. Zhou, Z. Xu, L. Wang, and K. Chen, “What should we do? A structured review of SCADA system cyber security standards”, in proc. IEEE CoDIT, 2017. (EI)
17. D. Ma, L. Wang, and Z. Xu, “Thwart Eavesdropping Attacks on Network Communication Based on Moving Target Defense”, in proc. IPCCC, 2017. (CCF-C)
18. D. Ma, L. Wang, and Z. Xu, “A Self-adaptive Hopping Approach of Moving Target Defense to thwart Scanning Attacks”, in proc. ICICS, 2016. (CCF-C)
19. D. Ma, L. Wang, et al., “Host-identifier-based scheme for source accountability of the internet”, in proc. IM, 2011. (CCF-C)
20. L. Ye, Y. Hu, H. Tan, and L. Wang, “QoE-driven Cross-layer Design for Device-to-Device Video Delivery”, in proc. ICPADS, 2016. (CCF-C)
21. Yukang Liu, Zhen Xu, Jing Yang, Liming Wang, Chen Song and Kai Chen. ANovel Meta-Heuristic-based Sequential Forward Feature Selection Approach forAnomaly Detection Systems[C]. Wu Han: The 2nd Annual International Conferenceon Network and Information Systems for Computers, 2016
22. G. Geng, X. Li, L. Wang, et al., “Statistical feature extraction for cross-language web content quality assessment”, in proc. ACM SIGIR, pp. 1129-1130, 2011. (CCF-A)
23. Zhen.Xie, Liming.Wang, YuanYuan.Ma, Zhen.Xu, CMDHunter Finding Malicious Domains from Cyclical,2016 5th International Conference on Computer Science and Network Technology(ICCSNT).
24. Liming Wang and Chuan-Kun Wu. Efficient Identity Based Multicast Scheme from Bilinear Pairing, IEE Proceedings Communications, Vol.152, No.6, December 2005,Page 877-882. (SCI).
25. Liming Wang and Chuan-Kun Wu. Efficient Key Agreement for Large and Dynamic Multicast Groups. International Journal of Network Security, Vol. 3, No.1, July, 2006, pp. 8-17.
26. Liming Wang and Chuan-Kun Wu. Identity Based Group Key Agreement in Multiple PKG Environment. Wuhan University Journal of Natural Sciences . Vol.11, No.6, 2006, pp.1605-1608(EI)
27. Liming Wang and Chuan-Kun Wu. Identity Based Group Key Agreement from Bilinear Pairing. Wuhan University Journal of Natural Sciences. Vol.11, No.6, 2006, pp.1731-1735.(EI)
28. Liming Wang and Chuan-Kun Wu. Efficient Selective Identity Based Multicast Schemes Without Random Oracles. The Chinese Journal of Electronics . No.1,151-154, 2007.(SCI).
29. Liming Wang and Chuan-Kun Wu. Authenticated Group Key Agreement Scheme for Multicast. the 5th International Conference on Cryptology and Network Security, LNCS 4301,2006,Berlin/Heidelberg: Springer-Verlag. pp. 55-72.(SCI).
30. Liming Wang, Dianzhong Li, Yiyi Li etc, Modeling of Microstructral Evolution and Prediction of Mechanical Properties of Strip Steel in Hot Rolling Process, ISIJ International Vo.l42, No.12, 2002(SCI).
31. D.Z.Li, L.M.Wang, Y.Y.Li, Modelling of Microstructural Evolution and Prediction of Mechanical Properties of Strip Steel in Hot Rolling Process, ICASS, 2002, Japan.
32. 徐震,周晓军,王利明等. PLC 攻防关键技术研究进展[J]. 信息安全学报,2018.
33. 李宏佳,王利明,徐震,杨畅. 5G 安全:通信与计〓算融合演进中的需求分析与架构设计,[J]. 信息安全学报, 2018.
34. 雷程,马多贺,张红旗,杨英杰,王利明. 基于网络攻击面自适应转换的移动目标防御技术[J]. 计算机学报,2017, 41(05), 1109-1131.
35. 陈晓兵,陈凯,徐震,王利明.面向工业控制网络的安全监管方卐案,信息网络安全,pp:61-70,2016 (7)
36. 张焕,武建亮,唐俊杰,班涛,俞研,郭山清,王利明,胡安磊. NeighborWatcher: 基于程序家族关系的附加恶意手机应用检测方法研※究[J]. 电子学报, 2014, 42(8), 1642-1646.
37. 王淼,王利明,徐震等. 基于熵︻变的多租户云内 DDoS 检测方法研究[J]. 通信学报, 2016(s1), 204-210.
38. 谢德俊,王利明,宋晨,杨倩.基于 SDN 的自适应网络访问控制系统设计与实现. 网络新媒体技术, Vol. 6,No. 5,pp.20-28,2017
39. 洪博,耿光刚,王利明,毛伟. 一种中文域名仿冒攻卐击的检测方法[J]. 计算Ψ 机应用研究,2013 年 11 期月刊.
40. 洪博,耿光刚,王利明,王伟,毛伟. 一种基于 DNS 主动检测钓鱼攻击的系统[J]. 计算机应♂用研究,2013 年 12 期月刊.
41. 马迪,毛伟,田野,王伟,王利明. “面向可信互联网的 IP 地址管理技术研究”.《计算机应用研究》, Vol. 29,No. 3,pp.801-807,2012.
42. 朱田,陈涛,马迪,王利明,毛伟. “基于 IPv4 向 IPv6 过渡的 IP追溯技术研究”. 《计算机应用研究》, Vol. 28,No. 12,pp.4409-4413,2011.
43. 陈威,王利明,耿光刚,毛伟,李晓东,“基于机器学习的域名信用评价方法”,《计算机应用研究》, vol29, No.2 pp690-697,2012
专利
1. 李海灵,洪博,王利明. “仿▃冒域名检测方法及设备”,专利授◥权号:ZL201310346713.9
2. 洪博,王利明,肖雅丽. “钓鱼网▂站检测方法及设备”, 专≡利授权号:ZL201210104080.6
3. 肖雅丽,王利明,耿光刚,洪博. “钓鱼网站检测方法及装置”, 专¤利授权号:ZL201110402085.2
4. 王利明,耿光刚,洪博. “不良网页检测方法及装置”, 专利授权号:ZL201110401720.5
5. 洪博,耿光刚,王利明,肖雅丽. “网络钓鱼检○测方法及装置”, 专利授权号:ZL201110212909.X
6. 马迪,王利明,田野,沈烁,王伟. “实体标识符分配系统、溯源、认证方法及服务器”,专利授权号:ZL201110210819.7
7. 毛伟,李晓东,王龑,陈涛,沈烁,王利明. “域名系统以及域名系统的∮信息处理方法、装置”, 专利授权号:ZL201010100342.2
8. 耿光刚,王利明,胡安磊. “基于域名解析特征的网站作弊检测方法”,专利授权号:ZL201210333167.0
9. 王伟,马迪,王利明,朱田. “数据包处理◢和溯源方法、装置及系统”,专利授权号:ZL201110212609.1
10. 洪博,耿光刚,王利明. “不良网站检测方法及设备”, 专利授权号:ZL201210104059.6
11. 王利明 ,耿光刚,陈威. “网站内容质量评估方法和装置”,专利授权号:ZL201110205726.5
12. 延志伟,胡安磊,王利明. “一种 DNS 递归服务器的查询请求№服务方法∩”,专利授权号:ZL201210328266.X
13. 王利明,洪博. 仿冒域名检测方法及设备”,专利授权号:ZL201210104110.3
14. 周晓军,王利明,徐震,陈凯.“一种高效的协议客户端漏洞发掘∏方法与系统”, 专利㊣ 受理号●:CN 201810186292.0
15. 王利明,孔同,欧悯洁 ,雷程,马多贺,王淼. “一种面向多租户云计算的容器安全监控方法及系统”, 专利受理∑号:CN201710711788.0
16. 王利明,谢德俊,宋晨 ,杨倩. “一种基于 SDN 网络路径的访问控制方法及系统”, 专利受▓理号◆:CN201710253313.1
17. 王利明,雷程,马多贺 ,孔同,陈凯,欧悯洁 ,董文婷. “一种基于转发路径自迁移的链路型 DDoS 防御方∑法及系统”, 专利受理☉号:CN201710200585.5
18. 宋晨,王利明,史淼 ,杨倩,谢德俊. “一种基于 SDN 的数据流溯源方法”, 专①利受理号∩:CN201710160267.0
19. 王利明,雷程,刘世文,马多贺,陈凯,董文婷,孔同. “一种基于 IP 地址自适△应转换的恶意扫描防御方法及系统”, 专利受∑理号:CN201710140954.6
20. 杨倩,谢德俊,宋晨,王利明. “一种↘基于改进 AHP 的用户行为信任评◥估方法及系统”,专●利受理号:CN201710059540.0
21. 荀浩,宋晨,王利明,史淼,杨倩,谢德俊. “一种 SDN 控制器的访问控制方法及系统”,专利受↑理号:CN201710018099.1
22. 王利明,宋晨. “一种检测 SDN 中流表一致性的方法和系统”, 专利▓受理号:CN201611186120.0
23. 刘艇,王利明,罗熙, 杨婧,张明扬,周晟, 傅慧斌. “一种基于反向 DNS 查询属性聚合的异常◢检测方法及系统”, 专利√受理号:CN201611186125.3
24. 孙默,罗熙,王利明,杨婧. “一种对算法生成域名进行检测的方法及装置”, 专利受理号:CN201610686248.7
25. 宋晨,杨倩,王利明,徐震,姜帆,黎海燕,荀浩. “一种基于 SDN 技术的通信数据保护方法”, 专利受理号:CN2015105906996
26. 王利明,徐震,宋晨,马多贺,杨倩,姜帆,黎海燕,荀浩. “一种基于 POF 的网络◥窃听防御方法和系统”, 专利受理号:CN201510679633.4
27. 黄亮,姜帆,荀浩,马多贺,王利明,徐震. “基于♂入侵容忍的 SDN 控制器端系统和安全通信方法”, 专利受理号:CN201510455076.8
28. 王利明,姜帆,荀浩,马多贺,徐震. “一种 openflow 消息中流规则等价快速判定方法”,专利受理号:CN2015108827587
29. 陈凯,王利明. “面向工业控制网络的安全数据采集与异常检测方法与∩系统”, 专利受理号:CN201610387832.2
30. 马爽,徐震,王利明. “一种电网信息物理融合系统交互建模方法”, 专利受理号:CN201610806061.6
31. 宋晨,王利明,史淼,荀浩,杨倩,谢德俊. “一种基于 SDN 的自定义数据包采样方法”, 专利受理号:CN201610929876.3
32. 杨倩,宋晨,荀浩,史淼,谢德俊,王利明. “DNS 分布式反射型拒绝服务攻击检测,防御方法与系统”, 专利受理号:CN201610877753.X
33. 王利明,王淼,徐震,马多贺,陈凯,董文婷. “一种云计算虚拟租户网络监控方法及系统”, 专利受理号:CN201610702447.2
34. 解珍,杨婧,王利明,孙默,骆文,王静. “一种基于周期性检测的恶意软件域名检测方法与系统”, 专利受理号:CN201610966292.3
35. 王利明,李丹. “一种中文仿冒域名检测方法及系统”, 专利受理号:CN201610809596.9
36. 王利明,李丹. “一种中文域名相似度计算方法及仿々冒域名检测方法”,专利受理号:CN201610751260.1
37. 王利明,王淼,徐震,马多贺,陈凯,董文婷. “一种多租户云计算系统 DDoS 攻击检测方法及系统”,专利受理号:CN201610912580.0
38. 洪博,耿光刚,王利明,胡安磊. “一种中文域名仿冒攻击的检测方法”, 专利受理号:CN201410134029.9
39. 刘阳, 王利明 ,耿光刚 . “ IP 地址管理方法、设备及系统 ” , 专利受理号:CN201210148741.5
40. 马迪,王利明,田野,沈烁,王伟. “接入认证方法◥、设备、服务器及系统”, 专利受理号:CN201110210884.X
41. 毛伟,李晓东,陈涛,王龑,沈烁,王利明. “对 DNS 报文中的身份信息进行认证的方法、服务器和系统”, 专利受理号:CN201010100355.X
42. 金键,王利明,李长江,王志洋. “一种基于 DNS 的 IPv6 和 IPv4 互通信方法”, 专利受理号:CN201410053456.4
43. 刘阳,王利明,耿光刚.“IP地址管理方法、设备及系统”,专利受理号:CN201210148741.5。
44. 耿光刚,王利明,洪博. “网页跳转作弊检测方法及装置”,专利受理号:CN201110402588.X
国家/行业标准
1. 王利明、李丹、王淼、宋晨、 胡亚辉、王伟、马迪、胡安磊、范乐君、吴倩. “中文仿冒域名ζ检测规范”,标准号:2017-0307T-YD(项目号). 状态:报批
2. 王利明、宋晨、李彬. “XX 入侵检测/防御产品技术要求”,标准号:BMB13-201X. 状态:报批
3. 王利明.“XX 分级保护要求”,标准号:BMB17-201X. 状态:报批
4. 王利明、宋晨、李丹.“XX 数据库安全 XX 防护产品技术要求”,标准号:BMB2016A09( 项目号). 状态:征求意见
5. 马迪、王利明、王伟、邹慧、李岱明、林兆骥,互联网码●号资源公钥基础设施(RPKI )安全运行技术要求 证书策略与认证业务框架.报批稿
6. 马迪、王利明、王伟、邹慧、林兆骥,互联网码号资源公钥基础设施(RPKI)安全运行技术要求 数据安全威胁模型. 状态:报批
7. 马迪、王利明、王伟、邹慧、邵晴、林兆骥,RPKI 安全运行技术要求 资源◤包含关系验证,状态:报批.
8. 马迪、王利明、王伟、邹慧、邵晴、林兆骥, 互联网码号资源公钥基础设施(RPKI)安全运行技术要求 密钥更替, 状态:报批