于俊清

个人信息

Personal information

教授     博士生导师     硕士生导师

性别:男

在职信息:在职

学历:研究生(博士)毕业

学位:工学博士学位

毕业院校:武汉大学

学科:网络空间安全
计算机应用技术

研究方向

网络安全与大数据处理
发布时间:2020-11-09  点击次数:

随着网络规模日益扩大,各种协议和应用类型急剧增加,使得网络中的故障、性能和安全问题也越来越难以发现和处理。同时,攻击者的工具和手段呈现平台化、集成化和自动化的特点,具有更强的隐蔽性、更长的攻击与潜伏时间、更加明确和特定的攻击目标,这些都使得传统的方法难以有效应对,需要对互联网数据进行更大规模的分析。以往受限于数据采集和处理能力,难以及时对这些数据进行全面的分析,不过随着Hadoop、Storm、Shark等大数据相关技术的兴起,使得利用互联网大规模数据挖掘其中的安全问题成为可能。同时,对于具体的0day攻击等安全威胁,采用动态污点分析(Dynamic Taint Analysis,DTA)方法对这些恶意代码进行深入分析,确认安全威胁。通过综合利用上述两种方法的特点,以点带面,点面结合,应对新形势下的网络安全威胁。 
具体研究方向包括: 
(1)研究利用Hadoop/Storm/Shark等大数据相关技术和方法,通过对高速网络大规模数据进行全面捕获和深度分析,结合包括服务器、网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等多元数据,结合动态污点分析的结果,研究适用于上述数据的大数据处理方式和挖掘算法,自动发现网络中可能的安全及故障、性能问题。 
(2)针对互联网络病毒、蠕虫、僵尸网络、木马、0day攻击等安全威胁,采用动态污点分析(Dynamic Taint Analysis,DTA)方法对这些恶意代码进行深入分析。动态污点分析是指在二进制程序在运行时,跟踪该程序对数据的处理,并记录处理过程中数据的传播。其主要原理是将不可信的外部数据标记为污点数据,然后通过动态二进制插桩(Dynamic binary instrumentation, DBI)等方法对污点数据的传播进行污点跟踪,由污点数据进行一系列的算术或者逻辑运算产生的数据也将标记为污点数据,最后通过对污点传播过程进行分析来实现特定安全功能。目前主要研究快速动态污点分析方法,以及动态污点分析在漏洞发掘、恶意软件分析、恶意代码实时监测等系统安全领域的应用技术。 
欢迎对网络安全、网络攻防、大数据感兴趣的同学加盟实验室! 

在研课题: 
【1】国家自然科学基金面上项目:动态污点分析中的污点传播相似性研究(61370230) 
【2】863项目:未知P2P流媒体识别及特征自动提取技术(2007AA01Z420) 
【3】CNGI项目:校园网网络管理与安全监控系统 
【4】湖北省自科重点项目:对等僵尸网络检测技术研究(2008CDA021) 

发表论文: 
[1] 李伟明,张爱芳,刘建财,李芝棠.网络协议的自动化Fuzz Testing漏洞挖掘方法. 计算机学报. 2011,34(2):242-255. 
[2] 李伟明, 雷杰, 董静, 李芝棠. 一种优化的实时网络安全风险量化方法. 计算机学报,2009,32(4):793-803. 
[3] 李伟明, 李芝棠. 一种基于多代理的网络蠕虫预警方法.计算机研究与发展, 2006, 43(z1):383-387. 
[4] 李伟明, 舒科进, 朱晓东. CPot:基于Click的蜜罐[J].清华大学学报(自然科学版).2010,50(S1):1566-157. 
[5] Binbin Wang, Zhitang Li, Hao Tu, and Jie Ma. Measuring peer-to-peer botnets using control flow stability.International Conference on Availability, Reliability and Security,2009 
[6] Hao Tu, Zhi-tang Li, and Bin Liu, Detecting botnets by analyzing DNS traffic, in Intelligence and Security Informatics2007, Springer. p. 323-324. 
[7] Hao Tu, Zhitang Li, and Bin Liu. Mining network traffic for worm signature extraction. in Fuzzy Systems and Knowledge Discovery, 2008. FSKD'08. Fifth International Conference on. 2008. IEEE. 
[8]Yejiang Zhang, Zhitang Li, Zhengbing Hu, Hao Tu, and Huaiqing Lin. A P2P e-commerce related network security issue: P2P worm. in Electronic Commerce and Security, 2008 International Symposium on. 2008. IEEE. 
[9] 李冬,李芝棠,雷杰,周期性误告警去除方法研究,小型微型计算机系统,30(7),pp:1336-1341,2009. 
[10] 陈昊,李芝棠,李冬,P2P僵尸控制行为识别技术研究,小型微型计算机系统,32(4),pp:647-650,2011. 
[11] Li dong, Zhitang Li ,Wang Li . Reducing false positives based on time sequence analysis. the 4th International Conference on Fuzzy Systems and Knowledge Discovery,2007,pp:67-71,HaiKou China,2007. 
[12]Dong Li, Zhitang Li, Jie Ma. Processing intrusion detection alerts in large-scale network. International Symposium on Electronic Commerce Security,2008,pp:545-548,guangzhou China,2008.