韦韬,博士,副研究员
邮件地址:wei_taoatpkudotedudotcn
英文主页参见http://lenx.100871.net
研究方向
- 嵌入式系统
- 程序脆弱性分析
- Web安全
- 面向安全分析的逆向工程
- 软件无线电
发表论文节选
[1]TieleiWang,TaoWei,GuofeiGu,WeiZou,“TaintScope:Achecksum-awaredirectedfuzzingtoolforautomaticsoftwarevulnerabilitydetection”,Proceedings-IEEESymposiumonSecurityandPrivacy(Oakland2010),2010(EI:20103213125503),BestStudentPaper.
[2]TieleiWang,TaoWei,ZhiqiangLin,WeiZou.IntScope:AutomaticallyDetectingIntegerOverflowVulnerabilityinX86BinaryUsingSymbolicExecution.InProceedingsofthe16thAnnualNetworkandDistributedSystemSecuritySymposium(NDSS’09),2009.
[3]ChaoZhang,TieleiWang,TaoWei,WeiZou,“IntPatch:AutomaticallyFixInteger-Overflow-to-Buffer-OverflowVulnerabilityatCompile-Time”,EuropeanSymposiumonResearchinComputerSecurity(ESORICS’10),2010(EI:20104513355740)
[4]YuDing,TaoWei,TieleiWang,ZhenkaiLiang,WeiZou,“HeapTaichi:ExploitingMemoryAllocationGranularityinHeap-SprayingAttacks”,AnnualComputerSecurityApplicationsConference(ACSAC’10),2010(EI:20110413614188)
[5]WeiTao,WangTielei,DuanLei,LuoJing,“SecureDynamicCodeGenerationAgainstSpraying”,Proceedingsofthe17thACMconferenceonComputerandcommunicationssecurity(CCS’10),poster,2010(EI:20105013486021)
[6]TaoWei,TieleiWang,XinjianZhao,WeiZou,“AutomaticallyResolvingVirtualFunctionCallsinBinaryExecutables”,2011InternationalConferenceonDataEngineeringandInternetTechnology(DEIT2011),2011.3.15
[7]TaoWei,TieleiWang,LeiDuanandJingLuo,“INSeRT:ProtectDynamicCodeGenerationAgainstSpraying”,TheInternationalConferenceonInformationScienceandTechnology(ICIST2011),2011.3.26(EI:20112314027524)
[8]TaoWei,JianMao,WeiZou,YuChen,“ANewAlgorithmforIdentifyingLoopsinDecompilation”,The14thInternationalStaticAnalysisSymposium(SAS2007),2007.
[9]DaiShuaifu,LiuYaxin,WangTielei,WeiTao,ZouWei,“Behavior-basedmalwaredetectiononmobilephone”,20106thInternationalConferenceonWirelessCommunications,NetworkingandMobileComputing(WiCOM2010),2010(EI:20104713417212)
[10]YuChen,XiayuPing,TaoWei,“ApplicationTrafficClassificationBasedonCommandExchangeModeofTCPFlows”,ProceedingsofInternationalConferenceonInformationTheoryandInformationSecurity,2010
[11]TaoWei,JianMao,WeiZou,YuChen,“Structuring2-wayBranchesinBinaryExecutables”,The31stAnnualIEEEInternationalComputerSoftwareandApplicationsConference(COMPSAC2007),2007(EI:20080111003313)
[12]ZhiyinLiang,TaoWei,YuChen,XinhuiHan,JianweiZhuge,WeiZou,“ComponentSimilarityBasedMethodsforAutomaticAnalysisofMaliciousExecutables”,TheVirusBulletinConference2007(VB2007),2007
[13]韦韬,邹维,王贵驷,漏洞产业:现状与发展,第二届信息安全漏洞分析与风险评估会议(VARA’09),2009,特邀报告;清华大学学报Vol.49No.S2,2009(EI:20103413174635)
[14]李佳静,梁知音,韦韬,毛剑。一种基于语义的恶意行为分析方法。北大学报(自然科学版)。第44卷第4期,2008(EI:20083411471545)
[15]李佳静,梁知音,韦韬,邹维,毛剑,一种隐式流敏感的木马间谍程序检测方法,软件学报,2010年6期(EI:20102713062863)
[16]李佳静,王铁磊,韦韬,凤旺森,邹维,一种多项式时间的路径敏感的污点分析方法,计算机学报,2009年9期(EI:20094512438443)
[17]赵新建,王铁磊,韦韬,邹维.程序静态分析工具的分类研究.第六届中国信息与通信安全学术会议,南京,2009.
授权发明专利
[1]200510002914.2,一种针对分布式拒绝服务攻击的防范系统和方法,韦韬;邹维
[2]200610144809.7,实时监测网络活动的重定向方法和装置,韦韬;诸葛建伟;韩心慧;邹维;叶志远;游红宇;郭晋鹏
[3]200610169676.9,多层次蜜网数据传输方法及系统,韦韬;梁知音;韩心慧;诸葛建伟;邹维;叶志远;游红宇
[4]200610169677.3,一种复合条件分支结构的识别方法,韦韬;王铁磊;邹维;李佳静;毛剑;王伟
[5]200610170718.0,一种Web通信加密方法,韦韬;毛剑;邹维;王铁磊;李佳静;王伟
[6]200710090003.9,一种嵌套循环结构的识别方法,韦韬;李佳静;毛剑;邹维;王铁磊;王伟
[7]200710090004.3,多路分支结构的识别方法,韦韬;王铁磊;毛剑;邹维;李佳静;王伟
[8]200710178522.0,一种以太网负载均衡的方法,韦韬;吴开宇
[9]200510011194.6,一种基于自适应缓存机制实现快速网络报文分发的方法,张建宇;韦韬;邹维
[10]200510086440.4,对网络流进行分类、状态跟踪和报文处理的装置和方法,张建宇;韦韬;邹维
[11]200510086525.2,一种无需IP分片重组实现动态流分类的装置和方法,张建宇;韦韬;邹维
[12]200610113380.5,用于重定向网络通信连接的方法及装置,韩心慧;韦韬;诸葛建伟;邹维;叶志远;游红宇;张行功;梁知音
[13]200610140392.7,一种阻断蠕虫传播的方法及实现该方法的装置,杨仁斌;韦韬;龚晓锐;吴开宇;张建宇
[14]200710121322.1,一种网关级流式病毒扫描方法及其系统,龚晓锐;韦韬;朴爱花
[15]200710121933.6,一种恶意代码自动识别方法,梁知音;韦韬;邹维;韩心慧;诸葛建伟;陈昱;毛剑
[16]200810089576.4,一种恶意代码检测方法,毛剑;韦韬;戴帅夫;邹维;王铁磊;张超;赵新建;李佳静
[17]200910076769.0,一种程序分解方法,王铁磊;韦韬;邹维;毛剑;李佳静;赵新建;张超;戴帅夫
标准起草
[1]《联网软件安全行为规范》
[2]《中文Linux操作系统应用编程接口(API)扩充要求》
[3]《中文Linux操作系统运行环境扩充要求》