四川大学信息安全研究所

天道酬勤,思者常新;博观约取,厚积薄发;心如止水,气贯长虹;淡泊明志,宁静致远。

四川大学信息安全研究所成立于1997年,是国内高校第一个信息安全领域教学、科研基地。同时,也是一个产、学、研一体化的信息安全高新技术研究所。

目前,四川大学信息安全研究所已培养了400余位信息安全领域工程硕士和30余名工学博士。现有在读博士生25人,硕士生128人,本科生251人。研究所在近二十年科学研究和技术开发工作中,取得了包括获国家科技进步二等奖、省部级科技进步一、二等奖的系列科研成果,近五年先后承担了包括国家科技部863计划、国家自然科学基金及省部级项目50余项,累计科研经费2300多万元,作为第一起草单位完成的国家标准GB/T 18794.2-6《信息技术开放系统互连开放系统安全框架》,对国家信息安全标准方面的制定和应用具有重要参考价值。

查看详情

Web儿女多奇志,不爱红装爱才智。

Web攻击与检测技术研究室(代号“小黑屋”)成立于2010年,专注于Web攻防相关技术研究,包括渗透测试、蜜罐技术、无线安全、Web安全、Web开发等。成立至今,成员已近30人,其中在读博士2人,在读硕士16人。目前,Web攻击与检测技术研究室主要承担研究所Web攻防核心项目的技术研究、系统研发及技术交流等工作,取得了优异的成绩。

如果你对未知充满好奇,让我们一起来: 将代码写成诗句,将安全融入呼吸!

大数据与数据挖掘研究室当前拥有16名成员,其中博士2人,硕士14人。研究室主要研究内容包括:

数据采集与还原:跨平台爬虫技术、动态网页解析技术、数据流还原技术。

大数据与分布式:分布式计算、分布式数据存储、大数据检索、数据库技术。

数据挖掘与机器学习:数据分类、数据聚类、关联分析、态势预测。

自然语言处理(NLP):中文分词、命名实体识别NER、主题模型等。

漏洞挖掘与利用技术研究室是信息安全研究所二进制安全的主力军,主要承担研究所漏洞相关项目的技术研究、系统研发、技术交流等工作。目前拥有成员17名,其中博士2人,硕士15人。研究室的主要研究内容包括:

逆向与反逆向:windows逆向、linux逆向、android逆向、ios逆向、混淆技术等

漏洞挖掘与利用:复合文档漏洞挖掘、富网络应用漏洞挖掘、漏洞自动利用、漏洞测试、漏洞分析、android漏洞挖掘、android漏洞自动扫描、fuzz技术、符号执行技术等

嵌入式设备安全:路由器、智能家电、PLC等固件逆向,嵌入式设备漏洞挖掘

不积跬步无以至千里,不积小流无以成江海。研究室全体成员就是怀着这种厚积薄发的精神,默默的在二进制安全这条充满艰辛的道路上探索和前进着。伴随和鉴证着国内二进制安全研究的桑田沧海,努力追随着大牛的脚步,怀揣着一定要在沉默中爆发的勇气,坚守着终有一天会成为大牛的信念,向着梦想迈进。

如果你耐得住寂寞,加入我们吧!

如果你拥有从头再来的勇气,加入我们吧!

如果你不惧高山大海,加入我们吧!

漫长的道路上,有我们与你相伴!

我曾经跨过山河大海,也穿过人山人海。我曾经拥有着一切,转眼都飘散如烟。我曾经失落失望失掉所有方向,直到看见坚持才是唯一的答案。

小组主要研究的是工业控制系统的安全,实验室配备的有一套完整的工业设备,来构建真实的工业现场的生产情况。拥有西门子200和300系列的PLC,模拟了发电厂的发电过程,通过上位机实现现场监控,方便数据采集、分析。研究方向主要有:工业控制系统网络安全、工业控制系统日志安全、以及工业控制系统的漏洞挖掘。近几年政府和商家越来越重视工控安全,该领域也会是将来的一大热点,所以,赶快来加入吧。

蜀地怡情,川大柔情,信安温情,检测侠情。恶意代码检测技术研究室专注于系统安全研究,主要研究方向包括Windows系统安全、移动安全、HID攻击及检测、APT攻击检测以及恶意代码检测,现有成员20人。谦谦君子,温雅佳人,执手中器,攻守兼备,运筹于帷帐之中,决胜达千里之外。

我们沉默,是因为命运仍有未知;

我们坚韧,是因为骨里留有希望;

我们不畏,是因为心中长有坚守。

暮去朝来,有幸同袍。星辰大海,与子偕行。

序号 名称 出版社 出版时间 著作人及排序
1 通信安全保密 金城出版社 2016年 周安民
2 应用密码学(规划教材第2版) 清华大学出版社 2014年 刘嘉勇,任德斌,胡勇,方勇
3 信息系统安全风险估计与控制理论 科学出版社 2011年 王祯学,周安民,方勇
序号 专利名称 第一发明人 专利号 授权日期
1 一种基于频谱分析的复合文档恶意代码检测方法与系统 方勇 2013102245691 2015-12-02
2 一种基于虚拟化主机的广告展示方法与系统 方勇 2013100324491 2016-01-20

[1] Huang C, Liu J Y, Fang Y, et al. A study on Web security incidents in China by analyzing vulnerability disclosure platforms[J]. Computers & Security, 2015, 58:47-62.

[2] Zhang Q, Qin R, Huang X, et al. Classification of Ultra-High Resolution Orthophotos Combined with DSM Using a Dual Morphological Top Hat Profile[J]. Remote Sensing, 2015, 7(12):16422-16440.

[3] Xue Zhou, Yong Hu, Yue Wu, et al. Influence analysis of information erupted on social networks based on SIR model[J]. International Journal of Modern Physics C, 2015, 26(2).

[4] Yue Wu, Yong Hu, Xiaohai He, et al. Impact of user influence on information multi-step communication in a micro-blog[J]. Chinese Physics B, 2014, 23(6):5-12.

[5] YUE WU, YONG HU, XIAOHAI HE. PUBLIC OPINION FORMATION MODEL BASED ON OPINION ENTROPY[J]. International Journal of Modern Physics C, 2013, 24(11):263-300.

[6] Yue W U, Yong H U. Online Forum Post Opinion Classification Based on Tree Conditional Random Fields Model[J]. Wireless Communication Over Zigbee for Automotive Inclination Measurement China Communications, 2013, 10(8):125-136.

查看更多
地址:成都市一环路南一段24号四川大学望江校区第三教学楼五楼
邮编:610065
联系方式:
办公室电话:028-85413966
传真:028-85413005
邮箱:
网站邮箱: help@scusec.org