发表论文

1. Improved capsule networks based on Nash equilibrium for malicious code classification

Meng Wang, Yahao Zhang, WeiPing Wen

Computers & Security Jan. 2024, 103503. DOI:10.1016/j.cose.2023.103503

2. Finding Missing Security Operation Bugs via Program Slicing and Differential Check

Yeqi Fu, Yongzhi Liu, Qian Zhang, Zhou Yang, Xiarun Chen, Chenglin Xie, Weiping Wen

Information and Communications Security 2023:702–718. DOI:10.1007/978-981-99-7356-9_41

3. 针对品牌的网络钓鱼扩线与检测方案

文伟平, 朱一帆, 吕子晗, 刘成杰

信息网络安全 2023,23(12):1-9. DOI: 10.3969/j.issn.1671-1122.2023.12.001

4. 基于数据流追溯的空指针引用挖掘系统

文伟平,刘成杰,时林

信息网络安全 2022,22(9):40-45. DOI: 10.3969/j.issn.1671-1122.2022.09.005

5. 基于LSTM 的Linux系统下APT攻击检测研究

时 林,时绍森,文伟平

信息安全研究(中国科技核心期刊),(2022),DOI:10.12379/j.issn.2096-1057.2022.08.01

6. 基于符号执行的代币买卖漏洞和权限转移漏洞的检测验证方法

刘宇航,刘军杰,文伟平

信息安全研究(中国科技核心期刊),(2022),DOI:10.12379/j.issn.2096-1057.2022.07.01

7. 高安全等级系统抗攻击能力测评研究

蒋建春,文伟平,胡陈勇

信息安全研究(中国科技核心期刊),(2022),DOI:10.12379/j.issn.2096-1057.2022.07.04

8. 虚拟机软件保护技术综述

李成扬,陈夏润,张汉,文伟平

信息安全研究(中国科技核心期刊),(2022),DOI:10.12379/j.issn.2096-1057.2022.07.05

9. 改进的基于底层虚拟机混淆器的指令混淆框架

王雅仪,刘琛,黄天波,文伟平

计算机应用(CCF C),ISSN 1001-9081,CN 51-1307/TP

10. LLVM 中间语言的控制流混淆方案

李成扬,黄天波,陈夏润,文伟平

计算机工程与应用(CCF C),ISSN 1002-8331,CN 11-2127/TP

11. Automatically Constructing Peer Slices via Semantic- and Context-Aware Security Checks in the Linux Kernel

Yongzhi Liu, Xiarun Chen, Zhou Yang, Weiping Wen

Application of Intelligent Technology in Security 2021 (CCF B DSN-W)

12. EnvFaker: A Method to Reinforce Linux Sandbox Based on Tracer, Filter and Emulator against Environmental-Sensitive Malware

Chenglin Xie, Yujie Guo, Shaosen Shi, Yu Sheng, Xiarun Chen, Chengyang Li, Weiping Wen

IEEE International Conference on Trust, Security and Privacy in Computing and Communications. TrustCom 2021 (CCF C)

13. VulChecker: Achieving More Effective Taint Analysis by Identifying Sanitizers Automatically

Xiarun Chen, Zhou Yang, Yongzhi Liu, Shaosen Shi, Chenglin Xie, Weiping Wen

IEEE International Conference on Trust, Security and Privacy in Computing and Communications. TrustCom 2021 (CCF C)

14. 基于底层虚拟机的标识符混淆方法

田大江,李成扬,黄天波,文伟平

计算机应用 (2021) (CCF-C)

15. Why an Android app is classified as malware: Towards malware classification interpretation

Bozhi Wu, Sen Chen, Cuiyun Gao, Lingling Fan, Yang Liu, Weiping Wen, and Michael R. Lyu

ACM Transactions on Software Engineering and Methodology(TOSEM). September 2020. (CCF A)

16. 基于流量特征分类的异常IP识别系统的设计与实现

文伟平,胡叶舟,赵国梁,陈夏润

信息网络安全, 2021,21(08)

17. 一种对抗符号执行的代码混淆系统

文伟平,方莹,叶何,陈夏润

信息网络安全, 2021,21(07)

18. Considerations on Evaluation of Practical Cloud Data Protection

Rui Mei,Han-Bing Yan,Yongqiang He,Qinqin Wang,Shengqiang Zhu,Weiping Wen

Cyber Security: 19th China Annual Conference. 2020.[EI]

19. 一种语义感知的安全检查检测方法

方宇彤,刘洪毅,李经纬,文伟平

信息安全学报, 2020,5(05):17-29.[CCF B]

20. 基于LIME的恶意代码对抗样本生成技术

黄天波,李成扬,刘永志,李燈辉,文伟平

北京航空航天大学学报, 2020,42(8):1777-1784.

21. 基于字节码搜索的Java反序列化漏洞调用链挖掘方法

杜笑宇, 叶何, 文伟平

信息网络安全, 2020 (7): 19-29.

22. 一种基于攻击距离的对抗样本攻击组筛选方法

刘洪毅,方宇彤,文伟平

北京航空航天大学学报, 2020,42(8):1854-1861.

23. 基于Rootkit隐藏行为特征的Linux恶意代码取证方法

文伟平,陈夏润,杨法偿

信息网络安全, 2020 (11)

24. SUIP: An Android malware detection method based on data flow features

X R Chen, W P Wen, et al.

International Conference on Information System and Network Security. 2020.[EI]

25. Detecting Vulnerabilities in Smart Contracts Based on Multidimensional Analysis Model

Jingwei Li, Zhanghan, Weiping Wen

Conference on Vulnerability Analysis and Risk Assessment.2019.

26. CorneaReflect:Face Liveness Detection Based on Corneal Reflection

Bozhi Wu, Jingwei Li, Weiping Wen

Conference on Vulnerability Analysis and Risk Assessment. 2019.

27. DroidPro:An AOTC-based Bytecode-Hiding Scheme for Packing the Android Applications

Judong Bao, Yongqiang He, Weiping Wen

2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications(TrustCom 2018)/ 12th IEEE International Conference On Big Data Science And Engineering, July 31th - August 3rd, 2018, New York, USA

28. 基于融合技术的恶意程序检测方法的研究

叶何, 赵国梁, 胡浩然, 文伟平等

Conference on Vulnerability Analysis and Risk Assessment. 2019.

29. PDF文件漏洞检测

文伟平, 王永剑, 孟正

清华大学学报(自然科学版); 2017(1):33-38.(EI: 20171403532043)

30. 网络蠕虫研究与进展

文伟平, 卿斯汉, 蒋建春等

软件学报; 2004; 15(8):1208-1219. (EI: 2004488687433)

31. 一个基于多策略的安全监视框架

温红子, 卿斯汉, 文伟平等

通信学报; 2005; 26(3):86-91

32. 参考安全补丁比对的软件安全漏洞挖掘方法

文伟平, 张普含, 徐有福等

清华大学学报(自然科学版); 2011(10):1264-1268(EI: 20114514493933)

33. Android恶意软件检测技术分析和应用研究

文伟平, 梅瑞, 宁戈等

通信学报; 2014, 35(8):78-85(EI: 20143900075496)

34. DeRop:removing return-oriented programming from malware

Lu Kangjie, Zou Dabi, Wen Weiping

ACSAC 2011, Orlando, Fl, Usa, 5-9 December, DBLP; 2011:363-372.(EI: 20120314681108)

35. 一种基于网状关联分析的网络蠕虫预警新方法

卿斯汉, 文伟平, 蒋建春等

通信学报; 2004; 25(7):62-70

36. 入侵检测技术研究综述

卿斯汉, 蒋建春, 马恒太, 文伟平等

通信学报; 2004; 25(7):19-29

37. Android Malware Detection Method Based on Frequent Pattern and Weighted Naive Bayes

Jingwei Li, Bozhi Wu, Weiping Wen

China Cyber Security Annual Conference. Springer, Singapore, 2018: 36-51

38. Packed, Printable, and Polymorphic Return-Oriented Programming

Lu Kangjie, Zou Dabi, Wen Weiping, et al

Recent Advances in Intrusion Detection; Springer Berlin Heidelberg; 2011:101-120.(EI: 20120914804850)

39. Applying Attack Graphs to Network Security Metric

Xie Anming, Wen Weiping, Zhang Li, Hu Jianbin, Chen Zhong

IEEE; 2009.(EI: 20101012761371)

40. An Efficient Algorithm for Encoding and Decoding of Raptor Codes over the Binary Erasure Channel

Zhang YaHang, Cheng BoWen, Zou GuangNan, Wen WeiPing

Proc Spie; 2009( 7651):107. (EI: 20102413009376)

41. Mechanism and Defense on Malicious Code

Wen Weiping, Qing Sihan

WUHAN University Journal of Natural Sciences,Vol. 10, No. 1, 2005, pp.83~88.(EI: 2005098866320)

42. ML-IKE: A Multilayer IKE Protocol for TCP Performance Enhancement in Wireless Networks

Zhang YaHang, Cheng BoWen, Qing SiHan, Wen WeiPing

international conference on space information technology 2009; 2009:765102-765102-9.(EI: 20102413009271)

43. A survey and trends on Internet worms

Qing Sihan,Wen Weiping

Computers & Security,Vol. 24, No. 2, 2005, pp. 334~346. (SCI: 000230160900021,EI: 2005249154007)

44. 一个基于多策略的安全监视框架

温红子, 卿斯汉, 文伟平等

通信学报; 2005; 26(3):86-91.

45. 基于卡方检验的Android恶意应用检测方法

刘亚姝, 王志海, 李经纬, 赵炫,文伟平

北京理工大学学报, 2019(3):290-294.

46. 针对NIDS的分布式攻击评估技术研究

马恒太, 蒋建春, 黄菁,文伟平等

武汉大学学报:理学版; 2004(A01):79-82.

47. 分布式拒绝服务攻击研究进展

文伟平, 卿斯汉, 王业君

全国计算机科学与技术应用; 2004

48. 基于实时监测WIN32函数调用防范网络蠕虫攻击的新方法

文伟平, 卿斯汉

全国网络与信息安全技术研讨会2004论文集; 2004

49. 网络蠕虫传播方法及仿真研究

蒋建春, 文伟平, 王业君等

全国网络与信息安全技术研讨会2004论文集; 2004

50. 一种基于随机探测算法和信息聚合的漏洞检测方法

文伟平,李经纬,焦英楠等

信息网络安全,2019 (1):1-7

51. 基于机器学习的恶意文档识别工具设计与实现

文伟平, 吴勃志, 焦英楠, 何永强

信息网络安全; 2018 Vol. 18 (8) :1-7

52. 一种基于Android内核的APP敏感行为检测方法及实现

文伟平, 汤炀, 谌力

信息网络安全; 2016(8):18-23

53. 基于Android可执行文件重组的混淆方案的设计与实现

文伟平, 张汉, 曹向磊

信息网络安全; 2016(5):71-77

54. 信息安全风险评估关键技术研究与实现

文伟平, 郭荣华, 孟正等

信息网络安全; 2015(2):7-14

55. 北大信息安全方向硕士研究生教学模式探索

文伟平

信息安全与通信保密; 2014(5):45-47

56. 软件安全漏洞挖掘的研究思路及发展趋势

文伟平, 吴兴丽, 蒋建春

信息网络安全; 2009(10):78-80

57. 基于累加方法的防肩窥图形密码系统的设计与实现

文伟平, 尹燕彬

信息网络安全; 2009(3):7-10

58. 网络蠕虫的工作原理及预警技术研究

文伟平, 蒋建春

信息网络安全; 2007(9):22-26

59. 一种对Android应用资源索引表混淆方案的实现

刘洋, 文伟平

电信科学; 2016, 32(10):22-26

60. 一种Android平台下提权攻击检测系统的设计与实现

张涛, 裴蓓, 文伟平等

信息网络安全; 2016(2):15-21

61. 基于特征分析和行为监控的未知木马检测系统研究与实现

郝增帅, 郭荣华, 文伟平等

信息网络安全; 2015(2):57-65

62. 基于结构比对的软件同源综合检测工具的设计与实现

刘楠, 文伟平

信息网络安全; 2014(6):31-38

63. 电力信息安全实验室攻防演练平台的设计与应用

么利中, 文伟平, YAOLi-zhong等

信息网络安全; 2014(6):78-83

64. 一种基于Windows内核驱动的可疑样本采集系统的设计与实现

张涛, 焦英楠, 禄立杰,文伟平等

信息网络安全; 2014(2):41-47

65. 典型Adobe Flash Player漏洞简介与原理分析

孟正, 曾天宁, 马洋洋, 文伟平等

信息网络安全; 2014(10):31-37

66. Linux下基于SVM分类器的WebShell检测方法研究

孟正, 梅瑞, 张涛, 文伟平等

信息网络安全; 2014(5):5-9

67. 基于Windows的软件安全典型漏洞利用策略探索与实践

关通, 任馥荔, 文伟平

信息网络安全; 2014(11)

68. 一种非堆喷射的IE浏览器漏洞利用技术研究

宁戈, 张涛, 文伟平等

信息网络安全; 2014(6):39-42

69. 基于P2P的远程控制系统设计与实现

姚洪波, 孟正, 李希,文伟平等

信息网络安全; 2014(3):32-38

70. 基于Windows的CSRSS进程漏洞分析与利用

李孟哲, 武学礼, 张涛, 文伟平等

信息网络安全; 2014(7):20-29

71. 基于模糊测试的网络协议自动化漏洞挖掘工具设计与实现

孙哲, 刘大光, 武学礼, 文伟平等

信息网络安全; 2014(6):23-30

72. 基于Linux的Web服务器安全审计系统研究与实现

何建波, 刘国乐, 孟正,文伟平等

保密科学技术; 2014(9):36-43

73. 基于内存的漏洞缓解关键技术研究

贺滢睿, 史记, 张涛, 文伟平

信息网络安全; 2014(12):76-82

74. LT Code在基于DVB-S2文件多播系统中的安全应用

张亚航, 程博文, 文伟平等

信息网络安全; 2013(5):5-7

75. 一种Android恶意程序检测工具的实现

张文, 严寒冰, 文伟平等

信息网络安全; 2013(1):27-32

76. 基于Android平台的代码保护技术研究

梅瑞, 武学礼, 文伟平等

信息网络安全; 2013(7):10-15

77. 一种Flash运行时注入查找工具的设计

卢阳, 叶超, 严寒冰, 文伟平等

信息网络安全; 2012(10):77-82

78. Android平台上基于WebKit引擎的安全浏览器的设计与实现

吴昊, 文伟平, 严寒冰

信息网络安全; 2012(12):25-28

79. 基于FUZZING测试技术的Windows内核安全漏洞挖掘方法研究及应用

姚洪波, 尹亮, 文伟平

信息网络安全; 2011(12):9-16

80. 一个典型的Web安全评测工具的分析与改进

宋海龄, 文伟平

信息网络安全; 2011(8):65-68

81. IE浏览器防攻击关键技术分析

毛宁祥, 文伟平, 傅军等

信息网络安全; 2011(7):26-29

82. Windows7 SP1下DKOM防攻击技术研究

尹亮, 文伟平, YINLiang等

信息网络安全; 2011(7):23-25

83. Windows7操作系统关键内存防攻击研究

周虎生, 文伟平, 尹亮等

信息网络安全; 2011(7):38-41

84. 基于补丁引发新漏洞的防攻击方法研究

徐有福, 文伟平, 尹亮

信息网络安全; 2011(7):45-48

85. 基于行为分析的黑客攻击软件自动化分析工具的设计与实现

刘恒, 文伟平, 万正苏

信息网络安全; 2011(7):10-12

86. 基于漏洞模型检测的安全漏洞挖掘方法研究

徐有福, 文伟平, 万正苏

信息网络安全; 2011(8):72-75

87. “云”计算环境的信息安全问题

蒋建春, 文伟平

信息网络安全; 2010(2):61-63

88. 一种新型软件加密流程的设计

周利华, 周虎生, 文伟平

信息网络安全; 2010(5):25-28

89. 基于漏洞特征和Fuzz技术的Windows漏洞挖掘模型研究

徐俊扬, 文伟平

信息网络安全; 2009(5):41-43

90. Windows环境木马进程隐藏技术研究

卢立蕾, 文伟平

信息网络安全; 2009(5):35-37

91. 计算机数据安全删除和隐私保护

尹燕彬, 文伟平

信息网络安全; 2009(5):55-58

92. ML-IKE:一种改进的卫星链路分层密钥分配协议

张亚航, 程博文, 文伟平

信息网络安全; 2009(3):40-43

93. ClearBug 一种改进的自动化漏洞分析工具

刘波, 文伟平, 孙惠平等

信息网络安全; 2009(5):28-31

94. 一种基于Winsock2 SPI架构的网络监控程序自我保护方案设计与实现

张亚航, 文伟平

信息网络安全; 2009(5):44-46

95. 基于Windows平台的RPC缓冲区溢出漏洞研究

周虎生, 文伟平

信息网络安全; 2009(5):38-40

96. Windows安全之SEH安全机制分析

徐有福, 张晋含, 文伟平等

信息网络安全; 2009(5):47-50

97. EFI及其安全性分析

刘冬, 文伟平

信息网络安全; 2009(5):32-34

98. 网络敌手模型研究

蒋建春, 文伟平

信息网络安全; 2008(9):15-18

99. 分布式端口扫描检测系统的设计与实现

梁锦华, 蒋建春, 文伟平等

计算机系统应用; 2002; 11(9):22-25

100. 网络端口扫描及其防御技术研究

唐小明, 梁锦华, 蒋建春, 文伟平等

计算机工程与设计; 2002, 23(9):15-17