客座教授——王利明

来源:本站编辑      点击数:     日期:2018-06-19 17:45:36

王利明,1978 年生,男,博士,中國科學院信息工程研究所研究員、教授、博導。國家保密局專用移動通信總體組成員、中科院戰略性先導項目組成員,中國計算機協會、IEEEACM 會員。主持和參與了科技部重點研發專項、保密局、863、發改委、工信部、中科院、中移動、國家電網等國家級和省部級 30 余項,發表論文 40 余篇,申請國際、國家專利 40 余項,主持和參與制定國家或行業標准多項,申請項軟件著作 20 余項,獲得國家保密科技進步二等獎一項。現研究領域爲智能安全、雲安全、大數據安全分析 5G 網絡安全和工控安全等,目前已培養和指導博士畢業生 4 名,碩士畢業生 10 名。

 

簡曆

2014.9  中國科學院信息工程研究所 研究員;

2009.6-2014.8  中国科学院网络中心副研究员 國家域名安全中心副主任;

2006.7- 2009.6  NEC中国研究院高隐私与安全组 副研究員;

2003.9 -2006.7  中科院软件所信息安全國家重点实验室 助理研究員;

 

論文:

1. Jianfeng Xu, Liming Wang, Chen Song, Zhen Xu, Proactive Mitigation to Table-Overflow in Software-Defined Networking, 2018 IEEE Symposium on Computers and Communications (ISCC), accepted. (CCF-C)

2. Fabiao Miao, Liming Wang, Zailong Wu, Zhen Xu, A VM Placement Based Approach to Proactively Mitigate Co-Resident Attacks in Cloud. 2018 IEEE Symposium on Computers and Communications (ISCC), accepted. (CCF-C)

3. C. Yang, H. Li, L. Wang, and D. Tang, Exploring the Behaviors and Threats of Pollution Attack in Cooperative MEC Caching, in proc. IEEE WCNC, 2018. (CCF-C)

4. H. Li, L. Wang, Online Orchestration of Cooperative Defense against DDoS Attacks for 5G MEC, in proc. IEEE WCNC, 2018. (CCF-C)

5. C. Yang, H. Li, L. Wang, and Z. Xu, A Game Theoretical Framework for Improving the Quality of Service in Cooperative RAN Caching, in proc. IEEE ICC, 2017. (CCF-C)

6. Z. Wang, H. Li, D. Wang, and L. Wang, Adaptive Relaying for Full-Duplex Energy Harvesting Enabled Cooperative Communication in Harsh Environments, in proc. IEEE MILCOM, 2016. (IIE-B)

7. J. Xu, L. Wang, C. Song, Z. Xu, Proactive Mitigation to Table-Overflow in Software-Defined Networking, in proc. IEEE ISCC, 2018. (CCF-C)

8. F. Miao, L. Wang, Z. Wu, A VM Placement Based Approach to Proactively Mitigate Co-Resident Attacks in Cloud, in proc. IEEE ISCC, 2018. (CCF-C)

9. J. Yang, L. Wang, and Z. Xu, A Novel Semantic-aware Approach for Detecting Malicious Web Traffic, in proc. ICICS, 2017. (CCF-C)

10. X. Luo, L. Wang, et al., DGASensor: Fast Detection for DGA-Based Malwares, in proc. ICCBN, 2017.

11. X. Zhou, Z. Xu, L. Wang, et al., Inside the Closed WorldUser and Device Profile Analytics for SCADA Security, in proc. ICSP, 2018.(EI)

12. X. Zhou, Z. Xu, L. Wang, et al., Kill Chain for Industrial Control System, in proc. ICSP, 2018.(EI)

13. X. Zhou, Z. Xu, L. Wang, et al., APT Attack Analysis in SCADA Systems, in proc. ICSP, 2018.(EI)

14. X. Zhou, Z. Xu, L. Wang, et al., Construction and Evaluation of Defense-in-Depth architecture in SCADA System, in proc. ICSP, 2018.(EI)

15. X. Zhou, Z. Xu, L. Wang, et al., Behavior Based Anomaly Detection Model in SCADA System, in proc. ICSP, 2018.(EI)

16. X. Zhou, Z. Xu, L. Wang, and K. Chen, What should we do? A structured review of SCADA system cyber security standards, in proc. IEEE CoDIT, 2017. (EI)

17. D. Ma, L. Wang, and Z. Xu, Thwart Eavesdropping Attacks on Network Communication Based on Moving Target Defense, in proc. IPCCC, 2017. (CCF-C)

18. D. Ma, L. Wang, and Z. Xu, A Self-adaptive Hopping Approach of Moving Target Defense to thwart Scanning Attacks, in proc. ICICS, 2016. (CCF-C)

19. D. Ma, L. Wang, et al., Host-identifier-based scheme for source accountability of the internet, in proc. IM, 2011. (CCF-C)

20. L. Ye, Y. Hu, H. Tan, and L. Wang, QoE-driven Cross-layer Design for Device-to-Device Video Delivery, in proc. ICPADS, 2016. (CCF-C)

21. Yukang Liu, Zhen Xu, Jing Yang, Liming Wang, Chen Song and Kai Chen. ANovel Meta-Heuristic-based Sequential Forward Feature Selection Approach forAnomaly Detection Systems[C]. Wu Han: The 2nd Annual International Conferenceon Network and Information Systems for Computers, 2016

22. G. Geng, X. Li, L. Wang, et al., Statistical feature extraction for cross-language web content quality assessment, in proc. ACM SIGIR, pp. 1129-1130, 2011. (CCF-A)

23. Zhen.Xie, Liming.Wang, YuanYuan.Ma, Zhen.Xu, CMDHunter Finding Malicious Domains from Cyclical,2016 5th International Conference on Computer Science and Network Technology(ICCSNT).

24. Liming Wang and Chuan-Kun Wu. Efficient Identity Based Multicast Scheme from Bilinear Pairing, IEE Proceedings Communications, Vol.152, No.6, December 2005,Page 877-882. SCI.

25. Liming Wang and Chuan-Kun Wu. Efficient Key Agreement for Large and Dynamic Multicast Groups. International Journal of Network Security, Vol. 3, No.1, July, 2006, pp. 8-17.

26. Liming Wang and Chuan-Kun Wu. Identity Based Group Key Agreement in Multiple PKG Environment. Wuhan University Journal of Natural Sciences . Vol.11, No.6, 2006, pp.1605-1608EI

27. Liming Wang and Chuan-Kun Wu. Identity Based Group Key Agreement from Bilinear Pairing. Wuhan University Journal of Natural Sciences. Vol.11, No.6, 2006, pp.1731-1735.EI

28. Liming Wang and Chuan-Kun Wu. Efficient Selective Identity Based Multicast Schemes Without Random Oracles. The Chinese Journal of Electronics . No.1,151-154, 2007.SCI.

29. Liming Wang and Chuan-Kun Wu. Authenticated Group Key Agreement Scheme for Multicast. the 5th International Conference on Cryptology and Network Security, LNCS 4301,2006,Berlin/Heidelberg: Springer-Verlag. pp. 55-72.SCI.

30. Liming Wang, Dianzhong Li, Yiyi Li etc, Modeling of Microstructral Evolution and Prediction of Mechanical Properties of Strip Steel in Hot Rolling Process, ISIJ International Vo.l42, No.12, 2002SCI.

31. D.Z.Li, L.M.Wang, Y.Y.Li, Modelling of Microstructural Evolution and Prediction of Mechanical Properties of Strip Steel in Hot Rolling Process, ICASS, 2002, Japan.

32. 徐震周曉軍王利明等. PLC 攻防關鍵技術研究進展[J]. 信息安全學報2018.

33. 李宏佳王利明徐震楊暢. 5G 安全:通信與計算融合演進中的需求分析與架構設計,[J]. 信息安全學報, 2018.

34. 雷程馬多賀張紅旗楊英傑王利明. 基于網絡攻擊面自適應轉換的移動目標防禦技術[J]. 計算機學報,2017, 41(05), 1109-1131.

35. 陳曉兵,陳凱,徐震,王利明.面向工業控制網絡的安全監管方案,信息網絡安全,pp61-702016 (7)

36. 張煥,武建亮,唐俊傑,班濤,俞研,郭山清,王利明,胡安磊. NeighborWatcher: 基于程序家族關系的附加惡意手機應用檢測方法研究[J]. 電子學報, 2014, 42(8), 1642-1646.

37. 王淼王利明徐震等. 基于熵變的多租戶雲內 DDoS 檢測方法研究[J]. 通信學報, 2016(s1), 204-210.

38. 謝德俊王利明宋晨楊倩.基于 SDN 的自適應網絡訪問控制系統設計與實現. 網絡新媒體技術, Vol. 6No. 5pp.20-282017

39. 洪博,耿光剛,王利明,毛偉.  一種中文域名仿冒攻擊的檢測方法[J]. 計算機應用研究,2013 11 期月刊.

40. 洪博,耿光剛,王利明,王偉,毛偉. 一種基于 DNS 主動檢測釣魚攻擊的系統[J]. 計算機應用研究,2013 12 期月刊.

41. 馬迪,毛偉,田野,王偉,王利明. “面向可信互聯網的 IP 地址管理技術研究”.《計算機應用研究》, Vol. 29No. 3pp.801-8072012.

42. 朱田,陳濤,馬迪,王利明,毛偉. “基于 IPv4 IPv6 過渡的 IP追溯技術研究”. 《計算機應用研究》, Vol. 28No. 12pp.4409-44132011.

43. 陳威,王利明,耿光剛,毛偉,李曉東,“基于机器学习的域名信用评价方法”,《計算機應用研究》, vol29, No.2 pp690-697,2012

 

專利

1. 李海靈,洪博,王利明. “仿冒域名檢測方法及設備”,專利授权号:ZL201310346713.9

2. 洪博,王利明,肖雅麗. “釣魚網站檢測方法及設備”,  專利授权号:ZL201210104080.6

3. 肖雅麗,王利明,耿光剛,洪博.  “釣魚網站檢測方法及裝置”,  專利授权号:ZL201110402085.2

4. 王利明,耿光剛,洪博. “不良網頁檢測方法及裝置”, 專利授权号:ZL201110401720.5

5. 洪博,耿光剛,王利明,肖雅麗.  “網絡釣魚檢測方法及裝置”,  專利授权号:ZL201110212909.X

6. 馬迪,王利明,田野,沈爍,王偉. “實體標識符分配系統、溯源、認證方法及服務器”,專利授权号:ZL201110210819.7

7. 毛偉,李曉東,王龑,陳濤,沈爍,王利明. “域名系統以及域名系統的信息處理方法、裝置”, 專利授权号:ZL201010100342.2

8. 耿光剛,王利明,胡安磊.  “基于域名解析特征的網站作弊檢測方法”專利授权号:ZL201210333167.0

9. 王偉,馬迪,王利明,朱田.  “數據包處理和溯源方法、裝置及系統”,專利授权号:ZL201110212609.1

10. 洪博,耿光剛,王利明. “不良網站檢測方法及設備”,  專利授权号:ZL201210104059.6

11. 王利明 ,耿光剛,陳威. “網站內容質量評估方法和裝置”專利授权号:ZL201110205726.5

12. 延志偉,胡安磊,王利明. “一種 DNS 遞歸服務器的查詢請求服務方法”專利授权号:ZL201210328266.X

13. 王利明,洪博. 仿冒域名檢測方法及設備”,專利授权号:ZL201210104110.3

14. 周曉軍,王利明,徐震,陈凯.“一種高效的协议客户端漏洞发掘方法与系统”, 專利受理号:CN 201810186292.0

15. 王利明,孔同,歐憫潔 ,雷程,馬多賀,王淼. “一種面向多租户云计算的容器安全监控方法及系统”, 專利受理号:CN201710711788.0

16. 王利明,謝德俊,宋晨 ,楊倩. “一種基于 SDN 網絡路徑的訪問控制方法及系統”,  專利受理号:CN201710253313.1

17. 王利明,雷程,馬多賀 ,孔同,陳凱,歐憫潔 ,董文婷. “一種基于转发路径自迁移的链路型 DDoS 防禦方法及系統”, 專利受理号:CN201710200585.5

18. 宋晨,王利明,史淼 ,楊倩,謝德俊. “一種基于 SDN 的數據流溯源方法”, 專利受理号:CN201710160267.0

19. 王利明,雷程,刘世文,馬多賀,陈凯,董文婷,孔同. “一種基于 IP 地址自适应转换的恶意扫描防禦方法及系統”, 專利受理号:CN201710140954.6

20. 楊倩,謝德俊,宋晨,王利明. “一種基于改进 AHP 的用戶行爲信任評估方法及系統”專利受理号:CN201710059540.0

21. 荀浩,宋晨,王利明,史淼,楊倩,謝德俊. “一種 SDN 控制器的訪問控制方法及系統”專利受理号:CN201710018099.1

22. 王利明,宋晨.  “一種检测  SDN  中流表一致性的方法和系統”,   專利受理号:CN201611186120.0

23. 劉艇,王利明,羅熙, 楊婧,張明揚,周晟, 傅慧斌. “一種基于反向 DNS 查詢屬性聚合的異常檢測方法及系統”, 專利受理号:CN201611186125.3

24. 孫默,羅熙,王利明,楊婧. “一種对算法生成域名进行检测的方法及装置”, 專利受理号:CN201610686248.7

25. 宋晨,楊倩,王利明,徐震,姜帆,黎海燕,荀浩. “一種基于 SDN 技術的通信數據保護方法”, 專利受理号:CN2015105906996

26. 王利明,徐震,宋晨,馬多賀,楊倩,姜帆,黎海燕,荀浩. “一種基于 POF 的網絡竊聽防禦方法和系統”, 專利受理号:CN201510679633.4

27. 黄亮,姜帆,荀浩,馬多賀,王利明,徐震. “基于入侵容忍的 SDN 控制器端系統和安全通信方法”, 專利受理号:CN201510455076.8

28. 王利明,姜帆,荀浩,馬多賀,徐震. “一種 openflow 消息中流規則等價快速判定方法”專利受理号:CN2015108827587

29. 陳凱,王利明. “面向工業控制網絡的安全數據采集與異常檢測方法與系統”, 專利受理号:CN201610387832.2

30. 馬爽,徐震,王利明.  “一種电网信息物理融合系统交互建模方法”,  專利受理号:CN201610806061.6

31. 宋晨,王利明,史淼,荀浩,楊倩,謝德俊. “一種基于 SDN 的自定義數據包采樣方法”, 專利受理号:CN201610929876.3

32. 楊倩,宋晨,荀浩,史淼,謝德俊,王利明. DNS 分布式反射型拒絕服務攻擊檢測,防禦方法與系統”, 專利受理号:CN201610877753.X

33. 王利明,王淼,徐震,馬多賀,陈凯,董文婷. “一種云计算虚拟租户网络监控方法及系统”, 專利受理号:CN201610702447.2

34. 解珍,楊婧,王利明,孫默,駱文,王靜. “一種基于周期性检测的恶意软件域名检测方法与系统”, 專利受理号:CN201610966292.3

35. 王利明,李丹. “一種中文仿冒域名检测方法及系统”, 專利受理号:CN201610809596.9

36. 王利明,李丹.  “一種中文域名相似度计算方法及仿冒域名检测方法”專利受理号:CN201610751260.1

37. 王利明,王淼,徐震,馬多賀,陈凯,董文婷. “一種多租户云计算系统 DDoS 攻擊檢測方法及系統”專利受理号:CN201610912580.0

38. 洪博,耿光剛,王利明,胡安磊. “一種中文域名仿冒攻擊的檢測方法”,  專利受理号CN201410134029.9

39. 劉陽, 王利明 ,耿光剛 .  IP  地址管理方法、设备及系统 ” ,  專利受理号:CN201210148741.5

40. 馬迪,王利明,田野,沈爍,王偉. “接入認證方法、設備、服務器及系統”, 專利受理号:CN201110210884.X

41. 毛偉,李曉東,陳濤,王龑,沈爍,王利明. “對 DNS 報文中的身份信息進行認證的方法、服務器和系統”, 專利受理号:CN201010100355.X

42. 金鍵,王利明,李長江,王志洋. “一種基于 DNS IPv6 IPv4 互通信方法”, 專利受理号:CN201410053456.4

43. 劉陽,王利明,耿光剛.IP地址管理方法、設備及系統”專利受理号:CN201210148741.5

44. 耿光剛,王利明,洪博. “網頁跳轉作弊檢測方法及裝置”專利受理号:CN201110402588.X

 

國家/行業標准

1. 王利明、李丹、王淼、宋晨、 胡亞輝、王偉、馬迪、胡安磊、範樂君、吳倩. “中文仿冒域名檢測規範”,標准號:2017-0307T-YD(項目號). 狀態:報批

2. 王利明、宋晨、李彬. XX 入侵檢測/防禦産品技術要求”,標准號:BMB13-201X. 狀態:報批

3. 王利明.XX 分級保護要求”,標准號:BMB17-201X.  狀態:報批

4. 王利明、宋晨、李丹.XX 數據庫安全 XX 防護産品技術要求”,標准號:BMB2016A09( 項目號). 狀態:征求意見

5. 馬迪、王利明、王偉、鄒慧、李岱明、林兆骥,互聯網碼號資源公鑰基礎設施(RPKI )安全运行技术要求 证书策略与认证业务框架.報批稿

6. 馬迪、王利明、王偉、鄒慧、林兆骥,互聯網碼號資源公鑰基礎設施(RPKI)安全运行技术要求 数据安全威胁模型. 狀態:報批

7. 馬迪、王利明、王偉、鄒慧、邵晴、林兆骥,RPKI 安全运行技术要求 资源包含关系验证,狀態:報批.

8. 馬迪、王利明、王偉、鄒慧、邵晴、林兆骥, 互聯網碼號資源公鑰基礎設施(RPKI)安全运行技术要求 密钥更替, 狀態:報批