卢志刚-中国科学院大学-UCAS


本站和网页 http://people.ucas.ac.cn/~0046083 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

卢志刚-中国科学院大学-UCAS
[中文]
[English]
研究领域
招生信息
教育背景
工作经历
教授课程
专利与奖励
出版信息
科研活动
指导学生
基本信息
卢志刚 男 博士、博导 中国科学院信息工程研究所 研究员级高级工程师中国科学院大学 网络空间安全学院 教授中科院信工所第六党总支第二党支部 支部书记电子邮件: luzhigang@iie.ac.cn
研究领域
网络攻防、网络安全态势感知、网络攻击发现
招生信息
招生专业
083900-网络空间安全
招生方向
网络攻防技术,安全态势感知技术
教育背景
2011-07--2015-03 中国科学院高能物理研究所 博士后/助理研究员2005-09--2010-06 中国科学院高能物理研究所 博士学位
工作经历
工作简历
2016-09~现在, 中国科学院大学, 副教授、教授2015-03~现在, 中国科学院信息工程研究所, 高级工程师、正高级工程师2010-07~2011-07,中国广东核电集团, 工程师
教授课程
网络空间安全态势感知
网络空间安全态势感知
《网络空间安全态势感知》(Cyberspace Security Situational Awareness) 首席教授 网络空间规模逐渐扩大,网络结构日益复杂,网络空间中的恶意行为更加隐蔽和体系化,各种传统单一检测技术在整体发现体系化程度高、针对性强的恶意行为方面已经不够理想和有效。网络空间安全态势感知技术预期从大量、存在噪声的网络空间数据中辨识出攻击活动、意图和趋势,宏观地把握整个网络的安全状况,已经成为了当前网络空间安全研究的一个重要方向。
本课程为网络空间安全专业和相关学科研究生的普及课,以正向感知和逆向感知、微观感知和宏观感知为技术维度,从基本概念原理、关键技术与实现方法以及态势感知技术实践等三个层面进行授课讲解。基本概念原理、关键技术与实现方法,注重专业基础知识和基本技能的讲授;态势感知技术实践,主要对部分态势感知技术进行实验和评测。通过本课程的学习,希望学生掌握态势感知基本概念、原理和关键技术,了解国内外主要的态势感知系统平台,并培养学生的态势感知技术实践能力。
专利与奖励
奖励信息
(1)&nbsp高隐蔽攻击发现与溯源关键技术及应用,&nbsp二等奖,&nbsp部委级,&nbsp2022(2)&nbsp面向关键信息基础设施的网络安全态势感知技术及应用,&nbsp一等奖,&nbsp专项,&nbsp2018
专利成果
[1] 凌玥, 卢志刚, 姜波, 张尧, 王思培. 一种对抗性竞赛中的精彩时刻识别方法.&nbspCN:&nbspCN109344697B,&nbsp2021-11-09.[2] 刘俊荣, 潘海琪, 卢志刚, 崔泽林, 崔苏苏, 姜波. 一种基于基线行为刻画的通联异常发现方法及装置.&nbspCN:&nbspCN113595987A,&nbsp2021-11-02.[3] 姜波, 卢志刚, 李宁, 姜政伟. 基于上下文感知张量分解的社交网络用户行为预测方法.&nbspCN:&nbspCN108776844B,&nbsp2021-09-14.[4] 汪秋云, 贺捷, 姚叶鹏, 姜政伟, 刘宝旭, 卢志刚. 基于图卷积神经网络的webshell检测方法及装置.&nbspCN:&nbspCN113194064A,&nbsp2021-07-30.[5] 刘玉岭, 汤霁月, 韩冬旭, 李宁, 崔泽林, 刘俊荣, 卢志刚. 一种基于深度学习的加密流量检测方法及系统.&nbspCN:&nbspCN113162908A,&nbsp2021-07-23.[6] 王天, 姜波, 江钧, 杜翔宇, 卢志刚, 姜政伟. 面向威胁情报的安全知识图谱构建方法及系统.&nbspCN:&nbspCN109857917B,&nbsp2021-07-13.[7] 卢志刚, 王天, 姜波, 刘俊荣, 刘松, 董璞. 一种基于异质图网络的横向移动攻击检测方法及系统.&nbspCN:&nbspCN113094707A,&nbsp2021-07-09.[8] 卢志刚, 崔苏, 姜波, 张辰, 韩冬旭, 刘文懋, 王萌. 一种基于数据包头的加密流量识别方法及装置.&nbspCN113472751A,&nbsp2021-06-04.[9] 刘松, 宋秉华, 杜翔宇, 卢志刚, 姜政伟, 刘宝旭. 一种HBase二级索引自适应优化方法和系统.&nbspCN:&nbspCN109800222B,&nbsp2021-06-01.[10] 姜波, 韩雪莹, 张辰, 杜丹, 韩东旭, 卢志刚. 一种时空感知的网络流量异常行为检测方法及电子装置.&nbspCN:&nbspCN112651422A,&nbsp2021-04-13.[11] 蹇诗婕, 姜波, 卢志刚, 刘玉岭, 杜丹, 刘宝旭. 一种基于自动编码器的网络流量异常行为识别方法.&nbspCN:&nbspCN111556016B,&nbsp2021-02-26.[12] 崔苏苏, 卢志刚, 姜波, 徐健锋, 刘松, 崔泽林. 一种加密流量的服务与应用分类方法及系统.&nbspCN:&nbspCN110417729B,&nbsp2020-10-27.[13] 凌玥, 刘玉岭, 卢志刚, 李宁, 姜波, 朱燕, 刘俊荣. 基于双层异质集成学习器的入侵检测方法.&nbspCN:&nbspCN110581840B,&nbsp2020-10-16.[14] 董聪, 姜波, 刘俊荣, 蔡真真, 刘宝旭, 卢志刚. 一种加密流量类别检测方法及系统.&nbspCN:&nbspCN110011931B,&nbsp2020-10-16.[15] 卢志刚, 董聪, 韩冬旭, 姜波, 刘宝旭. 一种基于海量告警的攻击事件识别方法及电子装置.&nbspCN:&nbspCN111709021A,&nbsp2020-09-25.[16] 韩瑶鹏, 姜波, 卢志刚, 刘玉岭, 刘俊荣. 一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置.&nbspCN:&nbspCN111460820A,&nbsp2020-07-28.[17] 蔡真真, 姜波, 凌玥, 卢志刚, 刘俊荣, 董聪. 一种加密匿名网络流量识别方法.&nbspCN:&nbspCN109951444B,&nbsp2020-05-22.[18] 肖海涛, 姜波, 卢志刚, 刘玉岭, 刘松, 张辰. 基于网络嵌入的软件缺陷预测方法及系统.&nbspCN:&nbspCN110825615A,&nbsp2020-02-21.[19] 都鸣, 姜政伟, 江钧, 卢志刚, 刘宝旭. 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法.&nbspCN:&nbspCN110532480A,&nbsp2019-12-03.[20] 陈明毅, 王天, 姚叶鹏, 刘俊荣, 姜波, 苏莉娅, 卢志刚. 一种检测内网横向移动攻击的方法.&nbspCN:&nbspCN110519276A,&nbsp2019-11-29.[21] 马平川, 姜波, 卢志刚, 李宁. 一种安全领域命名实体识别方法及神经网络模型.&nbspCN:&nbspCN109918647A,&nbsp2019-06-21.[22] 王璐, 姜波, 杜翔宇, 姜政伟, 卢志刚. 一种面向威胁情报的实体识别方法及系统.&nbspCN:&nbspCN109858018A,&nbsp2019-06-07.[23] 卢志刚, 李宁, 杨波, 姜波. 基于事件识别的搜索电子邮件内容的方法及系统.&nbspCN:&nbspCN109446299A,&nbsp2019-03-08.[24] 卢志刚, 姜波, 杨波, 李宁. 基于卷积神经网络的文件碎片分类方法及系统.&nbspCN:&nbspCN109359090A,&nbsp2019-02-19.[25] 姜波, 李宁, 卢志刚, 姜政伟. 基于自扩充表示和相似双向约束的短文本主题发现方法及系统.&nbspCN:&nbspCN108681557A,&nbsp2018-10-19.
出版信息
发表论文
[1] 樊昭杉, 王青, 刘俊荣, 崔泽林, 刘玉岭, 刘松. 域名滥用行为检测技术研究综述. 计算机研究与发展[J]. 2022, [2] Xueying Han, Song Liu, Pu Dong, Bo Jiang, Zhigang Lu, Zelin Cui. IV-IDM: Reliable Intrusion Detection Method based on Involution and Voting. IEEE International Conference on Communications (ICC 2021)null. 2022, [3] Dong, Cong, Lu, Zhigang, Cui, Zelin, Liu, Baoxu, Chen, Kai. MBTree: Detecting Encryption RAT Communication Using Malicious Behavior Tree. 2021, http://arxiv.org/abs/2006.10196.[4] 汤霁月, 杨乐, 刘松, 刘文懋, 王萌, 王冲华, 姜波, 卢志刚. Caps-LSTM: A Novel Hierarchical Encrypted VPN Network Traffic Identification Using CapsNet and LSTM. Third International Conference on Science of Cyber Securitynull. 2021, https://link.springer.com/chapter/10.1007/978-3-030-89137-4_10.[5] Ma, Pingchuan, Jiang, Bo, Lu, Zhigang, Li, Ning, Jiang, Zhengwei. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. TSINGHUA SCIENCE AND TECHNOLOGY[J]. 2021, 26(3):&nbsp259-265, http://dx.doi.org/10.26599/TST.2019.9010033.[6] 凌玥, 刘玉岭, 姜波, 李宁, 卢志刚, 刘宝旭. 基于双层异质集成学习器的入侵检测方法. 信息安全学报[J]. 2021, 6(3):&nbsp16-28, [7] 蹇诗婕, 卢志刚, 姜波, 刘玉岭, 刘宝旭. 基于层次聚类方法的流量异常检测. 信息安全研究[J]. 2020, 6(6):&nbsp474-481, http://lib.cqvip.com/Qikan/Article/Detail?id=7101844396.[8] 蹇诗婕, 卢志刚, 杜丹, 姜波, 刘宝旭. 网络入侵检测技术综述. 信息安全学报[J]. 2020, 5(4):&nbsp96-122, http://lib.cqvip.com/Qikan/Article/Detail?id=7102488257.[9] Lu Zhigang. STIDM: A Spatial and Temporal Aware Intrusion Detection Model. Trustcom. 2020, [10] Valeria V Krzhizhanovskaya, Gbor Zvodszky, Michael H Lees, Jack J Dongarra, Peter M A Sloot, Srgio Brissos, Joo Teixeira, Bo Jiang, Zhigang Lu, Yuling Liu, Ning Li, Zelin Cui. Social Recommendation in Heterogeneous Evolving Relation Network. Computational Science – ICCS 2020. 2020, 12137: 554-567, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7302249/.[11] Chen, Liangchen, Gao, Shu, Liu, Baoxu, Lu, Zhigang, Jiang, Zhengwei. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection. JOURNAL OF SUPERCOMPUTING[J]. 2020, 76(9):&nbsp7489-7518, https://www.webofscience.com/wos/woscc/full-record/WOS:000544146500002.[12] Dong, Cong, Zhang, Chen, Lu, Zhigang, Liu, Baoxu, Jiang, Bo. CETAnalytics: Comprehensive effective traffic information analytics for encrypted traffic classification. COMPUTER NETWORKS[J]. 2020, 176: http://dx.doi.org/10.1016/j.comnet.2020.107258.[13] Valeria V Krzhizhanovskaya, Gbor Zvodszky, Michael H Lees, Jack J Dongarra, Peter M A Sloot, Srgio Brissos, Joo Teixeira, Qing Wang, Linyu Li, Bo Jiang, Zhigang Lu, Junrong Liu, Shijie Jian. Malicious Domain Detection Based on K-means and SMOTE. Computational Science – ICCS 2020. 2020, 12138: 468-481, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7302825/.[14] 韩瑶鹏, 卢志刚, 姜波, 刘玉岭, 张辰, 姜政伟, 李宁. MTLAT A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER. 15th Annual IFIP International Conference on Network and Parallel Computing(NPC 2018)null. 2020, https://link.springer.com/chapter/10.1007/978-3-030-79478-1_4.[15] 卢志刚. 基于聚类过采样和自动编码器的网络入侵检测方法. 信息安全学报. 2020, [16] Chen, Liangchen, Gao, Shu, Liu, Baoxu, Lu, Zhigang, Jiang, Zhengwei. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection. CHINA COMMUNICATIONS[J]. 2020, 17(5):&nbsp151-167, http://lib.cqvip.com/Qikan/Article/Detail?id=7101861525.[17] 董聪, 姜波, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述. 信息安全学报[J]. 2020, 5(5):&nbsp56-76, http://lib.cqvip.com/Qikan/Article/Detail?id=7103104855.[18] Wang, Tian, Zhang, Chen, Lu, Zhigang, Du, Dan, Han, Yaopeng, Baru, C, Huan, J, Khan, L, Hu, XH, Ak, R, Tian, Y, Barga, R, Zaniolo, C, Lee, K, Ye, YF. Identifying Truly Suspicious Events and False Alarms Based on Alert Graph. 2019 IEEE INTERNATIONAL CONFERENCE ON BIG DATA (BIG DATA)null. 2019, 5929-5936, [19] Jiang Bo, Lu Zhigang, Li Ning, Wu Jianjun, Yi Feng, Han Dongxu, Li G, Yang J, Gama J, Natwichai J, Tong Y. Retweeting Prediction Using Matrix Factorization with Binomial Distribution and Contextual Information. DATABASE SYSTEMS FOR ADVANCED APPLICATIONS (DASFAA 2019), PT IInull. 2019, 11447: 121-138, [20] 陈良臣, 高曙, 刘宝旭, 卢志刚. 网络加密流量识别研究进展及发展趋势. 信息网络安全[J]. 2019, 19-25, http://lib.cqvip.com/Qikan/Article/Detail?id=7001384021.[21] Lu Zhigang. When Graph Kernel Meets Deep Neural Network: A Case Study for Network Attack Detection. TrustCom. 2019, [22] 都鸣, 江钧, 姜政伟, 卢志刚, 杜翔宇. PRTIRG: A Knowledge Graphfor People-Readable Threat Intelligence Recommendation. The 10th International Conference on Knowledge Science, Engineering and Managementnull. 2019, https://link.springer.com/chapter/10.1007%2F978-3-030-29551-6_5.[23] Jiang, Bo, Lu, Zhigang, Li, Ning, Cui, Zelin, Rodrigues, JMF, Cardoso, PJS, Monteiro, J, Lam, R, Krzhizhanovskaya, VV, Lees, MH, Dongarra, JJ, Sloot, PMA. Mention Recommendation with Context-Aware Probabilistic Matrix Factorization. COMPUTATIONAL SCIENCE - ICCS 2019, PT IInull. 2019, 11537: 247-261, [24] Yao, Yepeng, Su, Liya, Lu, Zhigang, Liu, Baoxu, IEEE Comp Soc. STDeepGraph: Spatial-Temporal Deep Learning on Communication Graphs for Long-Term Network Attack Detection. 2019 18TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS/13TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (TRUSTCOM/BIGDATASE 2019)null. 2019, 120-127, [25] Yao, Yepeng, Su, Liya, Zhang, Chen, Lu, Zhigang, Liu, Baoxu, Rodrigues, JMF, Cardoso, PJS, Monteiro, J, Lam, R, Krzhizhanovskaya, VV, Lees, MH, Dongarra, JJ, Sloot, PMA. Marrying Graph Kernel with Deep Neural Network: A Case Study for Network Anomaly Detection. COMPUTATIONAL SCIENCE - ICCS 2019, PT IInull. 2019, 11537: 102-115, [26] Cai, Zhenzhen, Jiang, Bo, Lu, Zhigang, Liu, Junrong, Ma, Pingchuan, IEEE. isAnon: Flow-Based Anonymity Network Traffic Identification Using Extreme Gradient Boosting. 2019 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2019, [27] Su, Liya, Yao, Yepeng, Li, Ning, Liu, Junrong, Lu, Zhigang, Liu, Baoxu, IEEE. Hierarchical Clustering Based Network Traffic Data Reduction for Improving Suspicious Flow Detection. 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (IEEE TRUSTCOM) / 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (IEEE BIGDATASE)null. 2018, 744-753, [28] Jiang, Bo, Lu, Zhigang, Li, Ning, Wu, Jianjun, Jiang, Zhengwei, Shi, Y, Fu, H, Tian, Y, Krzhizhanovskaya, VV, Lees, MH, Dongarra, J, Sloot, PMA. Retweet Prediction Using Social-Aware Probabilistic Matrix Factorization. COMPUTATIONAL SCIENCE - ICCS 2018, PT Inull. 2018, 10860: 316-327, [29] Lu Zhigang. DeepGFL: Deep Feature Learning via Graph for Attack Detection on Flow-based Networraffic. Milcom. 2018, [30] 汪鑫, 武杨, 卢志刚. 基于威胁情报平台的恶意URL检测研究. 计算机科学[J]. 2018, 45(3):&nbsp124-130,170, http://lib.cqvip.com/Qikan/Article/Detail?id=674721791.[31] Chen Mingyi, Yao Yepeng, Liu Junrong, Jiang Bo, Su Liya, Lu Zhigang, Chen JJ, Yang LT. A Novel Approach for Identifying Lateral Movement Attacks Based on Network Embedding. 2018 IEEE INT CONF ON PARALLEL & DISTRIBUTED PROCESSING WITH APPLICATIONS, UBIQUITOUS COMPUTING & COMMUNICATIONS, BIG DATA & CLOUD COMPUTING, SOCIAL COMPUTING & NETWORKING, SUSTAINABLE COMPUTING & COMMUNICATIONSnull. 2018, 708-715, [32] 汪鑫, 卢志刚, 姜政伟, 李强. An Approach to Verifying Threat Intelligence Based on Graph Propagation. 2018 IEEE Symposium on Security and Privacy (SP)null. 2018, https://www.ieee-security.org/TC/SP2018/poster-abstracts/oakland2018-paper9-poster-abstract.pdf.[33] Yang Bo, Li Ning, Lu Zhigang, Jiang Jianguo, Shi Z, Vadera S, Li G. Event Detection with Convolutional Neural Networks for Forensic Investigation. INTELLIGENT INFORMATION PROCESSING VIIInull. 2016, 486: 97-107,
科研活动
科研项目
( 1 )&nbsp智能终端安全检测技术研究, 负责人, 国家任务, 2014-01--2017-12( 2 )&nbsp国家网络空间威胁情报大数据共享开放平台重大工程项目, 参与, 国家任务, 2017-01--2019-12( 3 )&nbsp监测指挥平台门户系统建设, 负责人, 国家任务, 2018-04--2018-12( 4 )&nbsp移动网信全国部署多线系统, 负责人, 国家任务, 2018-01--2018-12( 5 )&nbsp某业务终端安全登录管理系统项目, 负责人, 国家任务, 2018-09--2019-09( 6 )&nbsp移动网信全国部署多线系统(2019年), 负责人, 国家任务, 2019-01--2019-12( 7 )&nbsp基于全流量的捕获与追踪关键技术研究, 负责人, 国家任务, 2019-10--2022-12( 8 )&nbsp系统安全管理, 负责人, 国家任务, 2019-01--2019-12( 9 )&nbsp移动网信2020, 负责人, 国家任务, 2020-09--2021-09( 10 )&nbsp系统安全管理项目2020, 负责人, 国家任务, 2020-08--2021-07
指导学生
已指导学生余果 硕士研究生 085211-计算机技术 韩雨桐 硕士研究生 085211-计算机技术 王畅 硕士研究生 085212-软件工程 汪鑫 硕士研究生 081202-计算机软件与理论 蔡真真 硕士研究生 083900-网络空间安全 都鸣 硕士研究生 083900-网络空间安全 凌玥 硕士研究生 083900-网络空间安全 马平川 硕士研究生 083900-网络空间安全 王天 硕士研究生 083900-网络空间安全 王璐 硕士研究生 085211-计算机技术 丁祖峰 硕士研究生 085211-计算机技术 现指导学生王青 博士研究生 083900-网络空间安全 崔苏苏 博士研究生 083900-网络空间安全 韩雪莹 博士研究生 083900-网络空间安全 汤霁月 硕士研究生 083900-网络空间安全 祁银皓 博士研究生 083900-网络空间安全 刘松 博士研究生 083900-网络空间安全 薄德芳 博士研究生 083900-网络空间安全 闫楚依 博士研究生 083900-网络空间安全 李赟 硕士研究生 083900-网络空间安全 许博远 硕士研究生 083900-网络空间安全 郑伊静 硕士研究生 085400-电子信息 肖海涛 博士研究生 083900-网络空间安全 刘锦浩 博士研究生 083900-网络空间安全 秦健 博士研究生 083900-网络空间安全 赵荻 博士研究生 083900-网络空间安全 王泽辉 博士研究生 083900-网络空间安全 安宁 博士研究生 083900-网络空间安全 朱燕 博士研究生 083900-网络空间安全
2013 中国科学院大学,网络信息中心.