文雨-中国科学院大学-UCAS


本站和网页 http://people.ucas.ac.cn/~0046082 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

文雨-中国科学院大学-UCAS
[中文]
[English]
专利与奖励
出版信息
科研活动
指导学生
基本信息
文雨 男 研究员 博导 中国科学院信息工程研究所电子邮件: wenyu@iie.ac.cn通信地址: 北京海淀区杏石口路65号益园文创基地C1栋北段
招生信息
招生专业
083900-网络空间安全081202-计算机软件与理论081203-计算机应用技术
招生方向
人工智能安全,数据安全人工智能,深度学习,强化学习大数据处理,分布式数据库,数据仓库
专利与奖励
专利成果
( 1 )&nbsp一种云平台的安全管理方法、装置、电子设备及存储介质,&nbsp发明专利,&nbsp2021,&nbsp第 7 作者,&nbsp专利号: CN112468347A( 2 )&nbsp一种处理器漏洞利用威胁检测方法及装置,&nbsp发明专利,&nbsp2021,&nbsp第 4 作者,&nbsp专利号: CN112464248A( 3 )&nbsp大数据访问控制方法、装置、电子设备及存储介质,&nbsp发明专利,&nbsp2021,&nbsp第 1 作者,&nbsp专利号: CN112182023A( 4 )&nbsp一种基于异构图嵌入的网络空间安全威胁检测方法及系统,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN110958220B( 5 )&nbsp一种内部威胁检测方法及装置,&nbsp发明专利,&nbsp2020,&nbsp第 2 作者,&nbsp专利号: CN110909348A( 6 )&nbsp一种面向Spark的访问控制方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109409120A( 7 )&nbsp面向内部威胁检测的用户跨域行为模式挖掘方法,&nbsp发明专利,&nbsp2016,&nbsp第 1 作者,&nbsp专利号: CN105516127A( 8 )&nbsp一种基于循环位图模型的辅助索引方法及装置,&nbsp发明专利,&nbsp2014,&nbsp第 5 作者,&nbsp专利号: CN104182522A( 9 )&nbsp一种输入数据库操作指令的方法和装置,&nbsp发明专利,&nbsp2014,&nbsp第 3 作者,&nbsp专利号: CN103577560A( 10 )&nbsp一种死锁检测方法、节点及系统,&nbsp发明专利,&nbsp2013,&nbsp第 3 作者,&nbsp专利号: CN103455368A( 11 )&nbsp数据分区方法和装置,&nbsp发明专利,&nbsp2013,&nbsp第 1 作者,&nbsp专利号: CN103336792A( 12 )&nbsp并发处理系统的模拟方法及装置,&nbsp发明专利,&nbsp2013,&nbsp第 1 作者,&nbsp专利号: CN103164338A( 13 )&nbsp请求信息分类方法及装置,&nbsp发明专利,&nbsp2013,&nbsp第 1 作者,&nbsp专利号: CN103106103A
出版信息
发表论文
(1) 基于主机的高级持续威胁检测技术综述, A Survey of Host-Based Advanced Persistent Threat Detection Technology, 计算机科学与应用, 2022, 通讯作者(2) 大数据访问控制综述, The Overview of Big Data Access Control, 计算机科学与应用, 2022, 通讯作者(3) DepComm: Graph Summarization on System Audit Logs for Attack Investigation, IEEE Symposium on Security and Privacy (S&P), 2022, 通讯作者(4) SparkAC: Fine-Grained Access Control in Spark for Secure Data Sharing and Analytics, IEEE Transactions on Dependable and Secure Computing (TDSC), 2022, 通讯作者(5) DeepMal: maliciousness-Preserving adversarial instruction learning against static malware detection, Cybersecurity, 2021, 通讯作者(6) FederatedReverse: a detection and defense method against backdoor attacks in federated learning, IH&MMSec, 2021, 通讯作者(7) GuardSpark++: fine-grained purpose-aware access control for secure data sharing and analysis in Spark, Annual Computer Security Applications Conference (ACSAC), 2020, 通讯作者(8) MLTracer: malicious logins detection system via graph neural network, TrustCom, 2020, 通讯作者(9) MLDLA: malicious logins detection based on LSTM with attention mechanism, IFIP WG 11.9, 2020, 通讯作者(10) An approach for poisoning attacks against RNN-based cyber anomaly detection, TrustCom, 2020, 通讯作者(11) Built-in Security Computer: Deploying Security-First Architecture Using Active Security Processor, IEEE TRANSACTIONS ON COMPUTERS, 2020, 第 8 作者(12) Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise, Proceedings of The 26th ACM SIGSAC Conference on Computer and Communications Security (CCS), 2019, 通讯作者(13) Role-based Log Analysis Applying Deep Learning for Insider Threat Detection, PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18), 2018, 通讯作者(14) A Convolutional Neural Network based Classifier for Uncompressed Malware Samples, PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18), 2018, 通讯作者(15) GuardSpark:Spark访问控制增强机制, GuardSpark: Access Control Enforcement in Spark, 信息安全学报, 2017, 第 2 作者(16) Efficient Tamper-Evident logging of Distributed Systems via Concurrent Authenticated Tree, 2017 IEEE 36TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2017, 第 2 作者(17) 面向内部威胁检测的用户跨域行为模式挖掘, Mining User Cross-Domain Behavior Patterns for Insider Threat Detection, 计算机学报, 2016, 第 1 作者(18) Automated Power Control for Virtualized Infrastructures, JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 2014, 通讯作者(19) 数据中心应用请求级行为特征分析, Request Behavior Characterization for Data Center Application, 计算机学报, 2013, 第 1 作者(20) 面向应用服务级目标的虚拟化资源管理, Adaptive Virtualized Resource Management for Application's SLO Guarantees, 软件学报, 2013, 第 1 作者
科研活动
科研项目
( 1 )&nbsp主题项目课题(课题编号:2012AA013102)子课题, 负责人, 国家任务, 2012-01--2014-12( 2 )&nbsp基于语义的大数据存储体系结构及关键技术, 参与, 国家任务, 2013-01--2015-12( 3 )&nbsp专用机研制, 参与, 国家任务, 2016-01--2016-12( 4 )&nbspSpark访问控制机制研究, 负责人, 研究所自选, 2018-01--2018-12( 5 )&nbsp网络空间先导C项目“设备研制与应用”课题子任务, 负责人, 中国科学院计划, 2019-01--2023-12( 6 )&nbsp网络空间先导C项目“云安全平台”课题子任务, 负责人, 中国科学院计划, 2020-01--2020-12( 7 )&nbsp专用云系统研制, 负责人, 国家任务, 2020-01--2023-12
参与会议
(1)DepComm: Graph Summarization on System Audit Logs for Attack Investigation 第43届IEEE安全与隐私国际研讨会 2022-05-22(2)Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise 第26届ACM计算机和通信安全国际会议 2019-11-11
指导学生
已指导学生江喜和 硕士研究生 085211-计算机技术 张静 硕士研究生 083900-网络空间安全 梁爽爽 硕士研究生 085211-计算机技术 吴艳娜 硕士研究生 083900-网络空间安全 李敏 硕士研究生 083900-网络空间安全 现指导学生陈璐瑶 硕士研究生 081203-计算机应用技术 张立松 硕士研究生 083900-网络空间安全 常宝茗 硕士研究生 081203-计算机应用技术 彭启洲 硕士研究生 085400-电子信息
2013 中国科学院大学,网络信息中心.