四川大学信息安全研究所
天道酬勤,思者常新;博观约取,厚积薄发;心如止水,气贯长虹;淡泊明志,宁静致远。
研究所介绍
四川大学信息安全研究所成立于1997年,是国内高校第一个信息安全领域教学、科研基地。同时,也是一个产、学、研一体化的信息安全高新技术研究所。
目前,四川大学信息安全研究所已培养了400余位信息安全领域工程硕士和30余名工学博士。现有在读博士生25人,硕士生128人,本科生251人。研究所在近二十年科学研究和技术开发工作中,取得了包括获国家科技进步二等奖、省部级科技进步一、二等奖的系列科研成果,近五年先后承担了包括国家科技部863计划、国家自然科学基金及省部级项目50余项,累计科研经费2300多万元,作为第一起草单位完成的国家标准GB/T 18794.2-6《信息技术开放系统互连开放系统安全框架》,对国家信息安全标准方面的制定和应用具有重要参考价值。

Web儿女多奇志,不爱红装爱才智。
Web攻击与检测技术研究室(代号“小黑屋”)成立于2010年,专注于Web攻防相关技术研究,包括渗透测试、蜜罐技术、无线安全、Web安全、Web开发等。成立至今,成员已近30人,其中在读博士2人,在读硕士16人。目前,Web攻击与检测技术研究室主要承担研究所Web攻防核心项目的技术研究、系统研发及技术交流等工作,取得了优异的成绩。
如果你对未知充满好奇,让我们一起来: 将代码写成诗句,将安全融入呼吸!

大数据与数据挖掘研究室当前拥有16名成员,其中博士2人,硕士14人。研究室主要研究内容包括:
数据采集与还原:跨平台爬虫技术、动态网页解析技术、数据流还原技术。
大数据与分布式:分布式计算、分布式数据存储、大数据检索、数据库技术。
数据挖掘与机器学习:数据分类、数据聚类、关联分析、态势预测。
自然语言处理(NLP):中文分词、命名实体识别NER、主题模型等。

漏洞挖掘与利用技术研究室是信息安全研究所二进制安全的主力军,主要承担研究所漏洞相关项目的技术研究、系统研发、技术交流等工作。目前拥有成员17名,其中博士2人,硕士15人。研究室的主要研究内容包括:
逆向与反逆向:windows逆向、linux逆向、android逆向、ios逆向、混淆技术等
漏洞挖掘与利用:复合文档漏洞挖掘、富网络应用漏洞挖掘、漏洞自动利用、漏洞测试、漏洞分析、android漏洞挖掘、android漏洞自动扫描、fuzz技术、符号执行技术等
嵌入式设备安全:路由器、智能家电、PLC等固件逆向,嵌入式设备漏洞挖掘
不积跬步无以至千里,不积小流无以成江海。研究室全体成员就是怀着这种厚积薄发的精神,默默的在二进制安全这条充满艰辛的道路上探索和前进着。伴随和鉴证着国内二进制安全研究的桑田沧海,努力追随着大牛的脚步,怀揣着一定要在沉默中爆发的勇气,坚守着终有一天会成为大牛的信念,向着梦想迈进。
如果你耐得住寂寞,加入我们吧!
如果你拥有从头再来的勇气,加入我们吧!
如果你不惧高山大海,加入我们吧!
漫长的道路上,有我们与你相伴!
我曾经跨过山河大海,也穿过人山人海。我曾经拥有着一切,转眼都飘散如烟。我曾经失落失望失掉所有方向,直到看见坚持才是唯一的答案。

小组主要研究的是工业控制系统的安全,实验室配备的有一套完整的工业设备,来构建真实的工业现场的生产情况。拥有西门子200和300系列的PLC,模拟了发电厂的发电过程,通过上位机实现现场监控,方便数据采集、分析。研究方向主要有:工业控制系统网络安全、工业控制系统日志安全、以及工业控制系统的漏洞挖掘。近几年政府和商家越来越重视工控安全,该领域也会是将来的一大热点,所以,赶快来加入吧。

蜀地怡情,川大柔情,信安温情,检测侠情。恶意代码检测技术研究室专注于系统安全研究,主要研究方向包括Windows系统安全、移动安全、HID攻击及检测、APT攻击检测以及恶意代码检测,现有成员20人。谦谦君子,温雅佳人,执手中器,攻守兼备,运筹于帷帐之中,决胜达千里之外。
我们沉默,是因为命运仍有未知;
我们坚韧,是因为骨里留有希望;
我们不畏,是因为心中长有坚守。
暮去朝来,有幸同袍。星辰大海,与子偕行。
教师团队

方勇教授
方勇教授

四川大学电子信息学院教授,硕士生导师,国家科技部863专家,四川大学信息安全工程系主任。

刘嘉勇教授
刘嘉勇教授

四川大学电子信息学院教授,博士生导师,致力于网络信息安全方面的科学研究和人才培养。

周安民研究员
周安民研究员

四川大学电子信息学院研究员,硕士生导师,长期从事信息安全体系、信息安全技术、信息安全工程等领域教学和科研工作。

欧晓聪副教授
欧晓聪副教授

四川大学电子信息学院副教授,主要从事信息安全理论与应用、网络攻防及网络行为监管技术等科研工作。

???
???

????????????????????????
学生团队
研究成果
序号 | 名称 | 出版社 | 出版时间 | 著作人及排序 |
---|---|---|---|---|
1 | 通信安全保密 | 金城出版社 | 2016年 | 周安民 |
2 | 应用密码学(规划教材第2版) | 清华大学出版社 | 2014年 | 刘嘉勇,任德斌,胡勇,方勇 |
3 | 信息系统安全风险估计与控制理论 | 科学出版社 | 2011年 | 王祯学,周安民,方勇 |
序号 | 专利名称 | 第一发明人 | 专利号 | 授权日期 |
---|---|---|---|---|
1 | 一种基于频谱分析的复合文档恶意代码检测方法与系统 | 方勇 | 2013102245691 | 2015-12-02 |
2 | 一种基于虚拟化主机的广告展示方法与系统 | 方勇 | 2013100324491 | 2016-01-20 |
[1] Huang C, Liu J Y, Fang Y, et al. A study on Web security incidents in China by analyzing vulnerability disclosure platforms[J]. Computers & Security, 2015, 58:47-62.
[2] Zhang Q, Qin R, Huang X, et al. Classification of Ultra-High Resolution Orthophotos Combined with DSM Using a Dual Morphological Top Hat Profile[J]. Remote Sensing, 2015, 7(12):16422-16440.
[3] Xue Zhou, Yong Hu, Yue Wu, et al. Influence analysis of information erupted on social networks based on SIR model[J]. International Journal of Modern Physics C, 2015, 26(2).
[4] Yue Wu, Yong Hu, Xiaohai He, et al. Impact of user influence on information multi-step communication in a micro-blog[J]. Chinese Physics B, 2014, 23(6):5-12.
[5] YUE WU, YONG HU, XIAOHAI HE. PUBLIC OPINION FORMATION MODEL BASED ON OPINION ENTROPY[J]. International Journal of Modern Physics C, 2013, 24(11):263-300.
[6] Yue W U, Yong H U. Online Forum Post Opinion Classification Based on Tree Conditional Random Fields Model[J]. Wireless Communication Over Zigbee for Automotive Inclination Measurement China Communications, 2013, 10(8):125-136.
查看更多实验室文化
联系我们
邮编:610065
