头像

姓名:程光

职称:教授

电话:025-52090911

办公室:九龙湖校区计算机楼316

个人主页:东南大学特聘教授,现任网络空间安全学院执行院长、计算机网络和信息集成教育部重点实验室主任、网络空间国际治理研究基地主任、江苏省泛在网络安全工程研究中心主任、江苏省网络空间安全高校联盟理事长、江苏省网络空间安全学会理事长、中国指挥控制学会网络空间安全专委会副主任、中国计算机学会互联网专委会副主任、江苏省计算机学会副理事长、科技部网络空间治理和安全领域“十四五”规划专家等学术兼职。研究方向网络流量安全分析、主动防御、内生安全等,主持承担国家重点研发、国家自然基金、中央网信办专项等科研项目40余项。获网络安全优秀教师、国家教学成果一等奖,牵头获2021年江苏省科技一等奖、2014年江苏省科技二等奖。发表学术论文100余篇,出版专著8部,培养研究生100余人。

邮箱:chengguang@seu.edu.cn

教育背景


高级访问学者,Computer Science Department at the University of Texas at Austin,USA. 2016/09-2016 /12

高级访问学者,Computer Science Department at the Univeristy of Arizona,USA. 2012 /04 -2012 /10

博士后,Georgia Institute of Technology, School of Electrical and Computer Engineering,USA. 2006 /01 -2007 /02

工学博士,东南大学,2000 /03 -2003 /03

工学硕士,合肥工业大学,1997 /09 -2000 /03

工学学士,东南大学,1990/09-1994/08


学术兼职


【1】东南大学网络空间国际治理研究基地执行主任

【2】计算机网络和信息集成教育部重点实验室主任

【3】江苏省网络空间安全学会理事长

【4】江苏省泛在网络安全工程研究中心主任

【5】江苏省网络空间安全高校联盟理事长

【6】江苏省计算机学会副理事长

【7】中国控制学会网络空间安全专委会副主任

【8】中国计算机学会互联网专委会副主任

【9】《网络空间安全》期刊副主任

【10】《信息与网络安全学报》期刊编委



研究领域



目前重点关注的三个研究方向:网络流量安全分析、网络安全主动防御、下一代网络处理器的内生安全

  在这三个方向长期招生:博士研究生、直博生、工学学位硕士生、专业学位硕士生(南京、无锡),欢迎各位同学报考!


研究方向一:网络流量安全分析

现有90%以上互联网流量均是加密流量,且已经大规模的出现在互联网、物联网、工控网等多种形式的网络中。课题组致力于从加密流量数据集构建、加密流量检测、加密流量分类与加密流量识别等,对加密流量全生命周期内的各个粒度与形式进行智能感知与分析,并对暗网进行检测和分析。该方向包括目前主要内容:网络安全信任体系结构,跨平台加密流量样本自动化采集、标签与关联,压缩流量干扰下的加密流量检测,加密流量中的非加密部分精细化分段检测,加密流量环境下的未知协议逆向工程,VPN流量检测,Tor流量检测,Tor网桥检测,常见互联网加密流量快速化业务分类,骨干网大流量业务分类,大规模精细化加密流量应用分类,加密流量移动应用分类,多点协同分布式加密流量分类,Facebook加密流量视频内容识别,YouTube加密流量视频内容识别,Instagram加密流量用户行为识别等,HTTP-2.0加密流量视频内容识别等。

代表性成果:

[1] Zihan Chen, Guang Cheng*, Ziheng Xu, Shuyi Guo, Yuyang Zhou, Yuyu Zhao. Length Matters: Scalable Fast Internet Encrypted Traffic Service Classification based on Multi-PDU Length Sequence with Composite Deep Learning [J]. Digital Communications and Networks. 

[2] Wu H, Li X, Cheng G, et al. Monitoring Video Resolution of Adaptive Encrypted Video Traffic Based on HTTP/2 Features [C]//IEEE INFOCOM 2021-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2021.

[3] Wu H, Chen X, Cheng G, et al. BCAC: Batch Classifier based on Agglomerative Clustering for traffic classification in a backbone network [C]//IEEE/ACM International Symposium on Quality of Service (IWQoS 2021), Tokyo, Japan, 06, 2021.

[4] Chen Z, Cheng G*, Jiang B, et al. Length Matters: Fast Internet Encrypted Traffic Service Classification based on Multi-PDU Lengths[C]. 2020 16th International Conference on Mobility, Sensing and Networking (MSN), Tokyo, Japan, 2020, pp. 531-538, doi: 10.1109/MSN50589.2020.00089.

[5] 陈子涵, 程光*. 基于Stackelberg-Markov非对等三方博弈模型的移动目标防御技术[J]. 计算机学报, 2020, 043(003):512-525.

[6] 陈子涵, 程光*, 唐舒烨, 蒋山青, 周余阳, 赵玉宇. 基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构[J]. 计算机学报(已接收)

[7] Wu H, Wu Q, Cheng G, et al. SFIM: Identify User Behavior Based on Stable Features. [J]. Peer-to-Peer Networking and Applications. (accepted)

[8] 吴桦, 于振华, 程光, 胡晓艳. 大型指纹库场景中加密视频识别方法[J].软件学报. (已接收)

[9] Wu H, Wang L, Cheng G, et al. Mobile Application Encryption Traffic Classification Based On TLS Flow Sequence Network [C]//2021 IEEE International Conference on Communications Workshops (ICC Workshops). IEEE, 2021.

[10] Wu H, Guo S, Cheng G, et al. Detecting Tor Bridge from Sampled Traffic in Backbone Networks[J].

[11] Wu H, Wu Q, Cheng G, et al. Instagram User Behavior Identification Based on Multidimensional Features[C]//IEEE INFOCOM 2020-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2020: 1111-1116.

[12] Wu H, Yu Z, Cheng G, et al. Identification of Encrypted Video Streaming Based on Differential Fingerprints[C]//IEEE INFOCOM 2020-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2020: 74-79.

[13] Wu H, Gu Y, Cheng G, et al. Effectiveness Evaluation Method for Cyber Deception Based on Dynamic Bayesian Attack Graph[C]//Proceedings of the 2020 3rd International Conference on Computer Science and Software Engineering. 2020: 1-9.

  

研究方向二:网络空间主动防御技术

由于网络空间配置存在静态性、同构性的缺陷,传统的安全防御方法越来越难以应对日益增长的网络攻击,因此本研究团队展开了网络空间下的主动防御方法的研究。(1)研究多层次的主动防御动态变换技术,囊括了网络层,数据层,应用层,操作系统层面的动态防御机制,从而创建出不断变化的网络系统攻击面,构成了多样化、异构化、随机化的网络空间,迷惑甚至欺骗攻击者追寻错误、虚假的攻击目标,大幅增加其攻击难度与攻击开销,由此保护网络系统内的重要网络资产,大大提升网络空间的主动安全性能。(2)研究网络空间主动防御技术的效能评估技术,依托对网络威胁与攻击图样的建模分析,推理并预测潜在的攻击目标与攻击路径,在不同的攻击场景下对上述各项防御机制的主动防御效能实施定量度量,从而有效指导防御者部署针对性的防御措施,选择高效能的防御手段。(3)研究面对网络空间主动防御的智能决策技术,通过对攻击方,防御方,用户方的行为建立博弈模型,刻画其行为交互模式并分析各自博弈效用,结合前述的主动防御机制与防御效能,智能化地决定主动防御机制部署规则,配置信息,变换频率等关键参数,实现效能最优化的主动防御决策。

代表性成果:

[1] Zhou Y, Cheng G*, Yu S. An SDN-enabled Proactive Defense Framework for DDoS Mitigation in the IoTNetworks[J]. IEEE Transactions on Information Forensics & Security, 2021. (Major Revision)

[2] Zhou Y, Cheng G*, Zhao Y, Chen Z, Jiang S. Towards Proactive and Efficient DDoS Mitigation in IIoT Systems: A Moving Target Defense Approach[J]. IEEE Transactions on Industrial Informatics, 2021, doi: 10.1109/ TII.2021. 3090719.

[3] Zhou Y, Cheng G*, Jiang S, et al. Cost-effective moving target defense against DDoS attacks using trilateral game and multi-objective Markov decision processes[J]. Computers & Security, 2020, 97:101976.

[4] Zhou Y, Cheng G*, et al. Building an Efficient Intrusion Detection System Based on Feature Selection and Ensemble Classifier. Computer Networks, 2020, 174:107247.

[5] Zhou Y, Cheng G*, et al. A Cost-Effective Shuffling Method against DDoS Attacks Using Moving Target Defense. Proceedings of the 6th ACM Workshop on Moving Target Defense, 2019, pp. 57–66.

[6]周余阳, 程光*, 郭春生,等. 移动目标防御的攻击面动态转移技术研究综述[J]. 软件学报, 2018,29(9):2799-2820.

[7]周余阳,程光*, 郭春生.基于贝叶斯攻击图的网络攻击面风险评估方法[J].网络与信息安全学报,2018,4(06):11-22.

  

研究方向三:基于下一代网络处理器的内生安全机制

面向超高带宽及智能化终端带来的网络环境转变,本团队研究高性能可演进的下一代网络处理器(HPENP)体系结构。(1)面向通用多核 CPU加 FPGA 的软硬件协同可扩展分组处理架构,利用通用多核 CPU 的可编程灵活性和并发处理能力,支撑网络分组深度处理;同时,基于FPGA硬件流水线可重构特性,研究支持数据平面处理及加速模块的按需部署。(2)面向设备弹性增减、操作系统异构的智能网络集群,开展了基于下一代网络处理器的多维资源信息自适应测量方法研究。(3)利用网络处理器,SmartNIC,边缘以及云计算的分布式协同合作,卸载网络设备测量任务,解放设备本地资源,生成网络多维资源视图以减小流量概念漂移,进行网络智慧管理。(4)研究可编程数据平面的威胁态势感知方法,通过网络处理器解析流量并实时摘要上报,完成威胁流量清洗。(5)基于HPENP的资源管理及编程接口,多核CPU负载均衡,FPGA高速处理等技术,研究高速威胁态势察觉,威胁态势理解和威胁态势投射三位一体的威胁态势感知技术。(6)利用HPENP的多模态支持特性,将网络测量,报文加速和安全察觉清洗等多模态实现软件定义、有机隔离、动态加载,达到网络重要节点、交换设备以及控制系统等实体的内生安全。

代表性成果:

[1]赵玉宇,程光*,刘旭辉,袁帅,唐路.下一代网络处理器及应用综述[J].软件学报, 2021, 32(02) : 445-474.

[2] Yuyu Zhao, Guang Cheng*, Yu Duan, Zhouchao Gu, Yuyang Zhou, Lu Tang. Snapshot for IoT: Adaptive Measurement for Multidimensional QoS Resources [C]// IEEE/ACM International Symposium on Quality of Service (IWQoS 2021), Tokyo, Japan, 06, 2021.

[3] 赵玉宇,程光*,李昊冬,张慰慈. 面向时延需求的主动队列管理方法 [J].中国科学:信息科学,2019,49(10):1321-1332.

[4] Yuyu Zhao, Guang Cheng*, Weici Zhang, Xin Chen, Jin Li. BCTCP: A Feedback-Based Congestion Control Method [J]. China Communications, 2020, 17(06):13-25.

[5] Yuyu Zhao, Guang Cheng*, Yu Duan, Zhouchao Gu, Yuyang Zhou, Lu Tang. Secure IoT Edge: Threat Situation Awareness Based on Network Traffic [J]. Computer Networks, 2021 (Under revision).

[6] 程光*,钱德鑫,郭建伟,史海滨,吴桦,赵玉宇.基于散度的网络流概念漂移分类方法[J].计算机研究与发展,2020,57(12):2673-2682.


研究概况


在加密流量测量分析、主动防御、下一代网络处理器的、网络空间治理等研究领域承担国家省部级科研项目30项。在国内外顶级会议和期刊如IEEE/ACM ToN、IWQoS、Computer Networks、计算机学报、软件学报、中国科学等发表学术论文100余篇,发表SCI索引论文20余篇,出版专著7部。获得授权发明专利22项,已经成功转化5项专利,培养研究生100余人。


最近动态

研究课题


目前牵头主持部分在研项目

      【1】国家自然基金联合重点项目,面向高速端边云网络的加密流量智能识别与态势感知方法研究U22B2025),2023年1月- 2026年12月 , 254万 

      【2】国家自然基金面上项目,复杂新型网络协议下的加密流量精细化分类方法研究(62172093),2022年1月- 2025年12月 , 58万

       【3】国家重点研发项目,下一代网络处理器体系结构及关键技术研究(2018YFB1800602),2019年6月-2023年6月,954万元

       【4】国家重点研发项目,内生安全交换机关键技术研究(2020YFB1804604),2020年7月-2024年6月,118.5万元

       【5】国家工业与信息化部,电力行业工业互联网安全态势感知平台项目,2020年7月-2021年7月,225万元

       【6】企业合作项目,新型加密流量分类技术,2021年1月-2021年12月,130万元

       【7】企业合作项目,海量流量大数据安全检测技术,2021年1月-2021年12月,70万元

       【8】东南大学-易安联网络安全联合实验室合作协议,2020年8月-2023年8月,500万元

       【9】教育部中国移动联合基金,下一代网络拒绝服务攻击检测和防护关键技术研究(MCM20180506),2019年1月-2020年12月,100万元



奖励与荣誉

2021年,Tbps级全流量态势智能感知关键技术的研发及产业化,牵头获2021年江苏省科学技术奖一等奖

2017年中央网信办评为国家“网络安全优秀教师”。

2018年产业需求牵引的计算机类创新型工程人才培养模式及其实践,国家级教学成果一等奖

2014年,基于资源可控的高速网络测量技术及其产业化应用, 牵头获2014江苏省科学技术奖二等奖;

2014年,基于分布式通信机理的僵尸网络检测关键技术及应用,牵头获2014南京市科学技术进步奖二等奖;

2016年江苏省“333人才工程”培养对象;


课程信息


本科生课程:

         网络测量

博士生课程:

        网络测量行为学

相关教材:

        【1】程光、胡莹、潘吴斌、吴桦、郭春生、蒋山青,加密流量测量和分析,东南大学出版社,ISBN 978-7-5641-8195-6, 2018年12月,字数53万

        【2】程光、吴桦、胡晓艳,网络测量学,东南大学出版社,ISBN 978-7-5641-9906-7, 2022年5月,字数63.6万,2021年江苏省高等学校重点教材



学术成果


近年来主要发表论文

[47] Zhou Y, Cheng G*, Yu S. An SDN-enabled Proactive Defense Framework for DDoS Mitigation in the IoTNetworks[J]. IEEE Transactions on Information Forensics & Security, 2021. (Major Revision)

[46] Zihan Chen, Guang Cheng*, Ziheng Xu, Shuyi Guo, Yuyang Zhou, Yuyu Zhao. Length Matters: Scalable Fast Internet Encrypted Traffic Service Classification based on Multi-PDU Length Sequence with Composite Deep Learning [J]. Digital Communications and Networks.   

[45]赵玉宇,程光*,刘旭辉,袁帅,唐路.下一代网络处理器及应用综述[J].软件学报, 2021, 32(02) : 445-474.

[44] Yuyu Zhao, Guang Cheng*, Yu Duan, Zhouchao Gu, Yuyang Zhou, Lu Tang. Snapshot for IoT: Adaptive Measurement for Multidimensional QoS Resources [C]// IEEE/ACM International Symposium on Quality of Service (IWQoS 2021), Tokyo, Japan, 06, 2021.

[43] Zhou Y, Cheng G*, Zhao YY, et al. Towards Proactive and Efficient DDoS Mitigation in IIoT Systems: A Moving Target Defense Approach [J]. IEEE Transactions on Industrial Informatics, 2021, doi: 10.1109/ TII.2021. 3090719.

[42] Wu H, Li X, Cheng G, et al. Monitoring Video Resolution of Adaptive Encrypted Video Traffic Based on HTTP/2 Features [C]//IEEE INFOCOM 2021-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2021.

[41] Wu H, Chen X, Cheng G, et al. BCAC: Batch Classifier based on Agglomerative Clustering for traffic classification in a backbone network [C]//IEEE/ACM International Symposium on Quality of Service (IWQoS 2021), Tokyo, Japan, 06, 2021.

[40] Chen Z, Cheng G*, Jiang B, et al. Length Matters: Fast Internet Encrypted Traffic Service Classification based on Multi-PDU Lengths[C]. 2020 16th International Conference on Mobility, Sensing and Networking (MSN), Tokyo, Japan, 2020, pp. 531-538, doi: 10.1109/MSN50589.2020.00089.

[39] 陈子涵, 程光*. 基于Stackelberg-Markov非对等三方博弈模型的移动目标防御技术[J]. 计算机学报, 2020, 043(003):512-525.

[38] 陈子涵, 程光*, 唐舒烨, 蒋山青, 周余阳, 赵玉宇. 基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构[J]. 计算机学报(已接收)

[37] Wu H, Wu Q, Cheng G, et al. SFIM: Identify User Behavior Based on Stable Features. [J]. Peer-to-Peer Networking and Applications. (accepted)

[36] 吴桦, 于振华, 程光, 胡晓艳. 大型指纹库场景中加密视频识别方法[J].软件学报. (已接收)

[35] Cheng, Guang*; Zhao, Lixia; Hu, Xiaoyan; Zheng, Shaoqi; Wu, Hua; Fan, Chengyu, A network-wide view-based detection and mitigation of a sophisticated Interest Flooding Attack, Eurasip Journal on Wireless Communications and Networking, v 2020, n 1, December 1, 2020

[34] Zhou, Yuyang; Cheng, Guang*; Jiang, Shanqing; Dai, Mian Source Building an efficient intrusion detection system based on feature selection and ensemble classifier, Computer Networks, v 174, 19 June 2020

[33] Zhou, Yuyang; Cheng, Guang*; Jiang, Shanqing; Zhao, Yuyu; Chen, Zihan, Cost-effective moving target defense against DDoS attacks using trilateral game and multi-objective Markov decision processes, Computers and Security, v 97, October 2020

[32] Hu, Ying; Cheng, Guang*; Tang, Yongning; Wang, Feng:A practical design of hash functions for IPv6 using multi-objective genetic programming, Computer Communications, v 162, p 160-168, 1 October 2020

[31]Hu, Xiaoyan; Zheng, Shaoqi; Zhang, Guoqiang; Zhao, Lixia; Cheng, Guang; Gong, Jian; Li, Ruidong, An on-demand off-path cache exploration based multipath forwarding strategy, Computer Networks, v 166, 15 January 2020

[30]陈子涵,程光*.基于Stackelberg-Markov非对等三方博弈模型的移动目标防御技术[J].计算机学报,2020,43(03):512-525.

[29]赵玉宇,程光*,李昊冬,张慰慈.面向时延需求的主动队列管理方法[J].中国科学:信息科学,2019,49(10):1321-1332.

[28]程光*,房敏,吴桦.面向移动网络的视频初始缓冲队列长度测量方法[J].通信学报,2019, 40(10): 67-78.

[27]戴冕,程光*,周余阳.软件定义网络的测量方法研究[J].软件学报,2019,30(06):1853-1874.

[26] Cheng G* ,  Guo C ,  Tang Y . dptCry: an approach to decrypting ransomware WannaCry based on API hooking[J]. CCF Transactions on Networking, 2019, 2(3):207-216.

[25]Xiao, Qingjun; Chen, Shigang; Liu, Jia; Cheng, Guang; Luo, Junzhou, A Protocol for Simultaneously Estimating Moments and Popular Groups in a Multigroup RFID System, IEEE/ACM Transactions on Networking, v 27, n 1, p 143-158, February 2019

[24] Zhou, Yuyang; Cheng, Guang*; Jiang, Shanqing; Hu, Ying; Zhao, Yuyu; Chen, Zihan Source: Proceedings of the ACM Conference on Computer and Communications Security, p 57-66, November 11, 2019

[23] Xiao, Qingjun; Zhang, Youlin; Chen, Shigang; Chen, Min; Liu, Jia; Cheng, Guang; Luo, Junzhou Estimating Cardinality of Arbitrary Expression of Multiple Tag Sets in a Distributed RFID System, IEEE/ACM Transactions on Networking, v 27, n 2, p 748-762, April 2019

[22]周余阳,程光*,郭春生.基于贝叶斯攻击图的网络攻击面风险评估方法[J].网络与信息安全学报,2018,4(06):11-22.

[21] Pan, Wubin; Cheng, Guang* ,QoE Assessment of Encrypted YouTube Adaptive Streaming for Energy Saving in Smart Cities, IEEE Access, v 6, p 25142-25156, March 9, 2018

[20] Cheng, Guang*; Tang, Yongning, EOpenFlow: Software defined sampling via a highly adoptable OpenFlow extension, IEEE International Conference on Communications, July 28 2017.

[19]戴冕,程光*.基于sketch的软件定义测量数据平面硬件模型[J].通信学报,2017,38(10):113-121.

[18]朱琛刚,程光*.基于收视行为的互联网电视节目流行度预测模型[J].电子与信息学报,2017,39(10):2504-2512. 

[17]潘吴斌,程光*,郭晓军,黄顺翔.网络加密流量识别研究综述及展望[J].通信学报,2016,37(09):154-167.

[16]周爱平,程光*,郭晓军,梁一鑫.高速网络超点检测的并行数据流方法[J].软件学报,2016,27(07):1841-1860.

[15] Cheng, Guang*; Yu, Jun, Adaptive sampling for openflow network measurement methods, ACM International Conference Proceeding Series, v Part F128772, June 14, 2017, Proceedings of the 12th International Conference on Future Internet Technologies, CFI 2017

[14]Truong, Dinh-Tu; Cheng, Guang*, Detecting domain-flux botnet based on DNS traffic features in managed network , Security and Communication Networks, v 9, n 14, p 2338-2347, September 25, 2016

[13]Pan, Wubin; Cheng, Gaung*; Wu, Hua; Tang, Yongning, Towards QoE assessment of encrypted YouTube adaptive video streaming in mobile networks, 2016 IEEE/ACM 24th International Symposium on Quality of Service, IWQoS 2016, October 13, 2016

[12]Truong, Dinh-Tu; Cheng, Guang*; Jakalan, Ahmad; Guo, Xiaojun; Zhou, Aiping, Detecting DGA-based botnet with DNS traffic analysis in monitored network, Journal of Internet Technology, v 17, n 2, p 217-230, 2016

[11]周爱平,程光*,郭晓军,朱琛刚.长持续时间数据流的并行检测算法[J].通信学报,2015,36(11):156-166.

[10]周爱平,程光*,郭晓军,朱琛刚.长持续时间数据流的并行检测算法[J].通信学报,2015,36(11):156-166.

[9]潘吴斌,程光*,郭晓军,王艳.基于选择性集成策略的嵌入式网络流特征选择[J].计算机学报,2014,37(10):2128-2138.

[8]郭晓军,程光*,朱琛刚,TRUONG Dinh-Tu,周爱平.主动网络流水印技术研究进展[J].通信学报,2014,35(07):178-192.

[7]周爱平,程光*,郭晓军.高速网络流量测量方法[J].软件学报,2014,25(01):135-153.

[6]Cheng, Guang*; Wu, Hua, A netflow v9 measurement system with network performance function, Journal of Internet Technology, v 15, n 2, p 241-248, 2014

[5]Tu, Truong Dinh; Cheng, Guang*; Guo, Xiaojun; Pan, Wubin, Evil-hunter: A novel web shell detection system based on scoring scheme, Journal of Southeast University (English Edition), v 30, n 3, p 278-284, September 1, 2014

[4] Cheng, Guang*; Tang, Yongning, Line speed accurate superspreader identification using dynamic error compensation, Computer Communications, v 36, n 13, p 1460-1470, July 15, 2013

[3] Cheng, Guang*; Tang, Yongning, PortView: Identifying port roles based on port fuzzy macroscopic behavior, Journal of Internet Services and Applications, v 4, n 1, p 1-12, 2013

[2]程光*,唐永宁.基于近似方法的抽样报文流数估计算法[J].软件学报,2013,24(02):255-265.

[1]周爱平,程光*.基于峰值流量的网络行为特征及影响因子分析[J].通信学报, 2012, 33(10):117-125.


部分专著

【1】程光,全球网络安全态势感知研判,东南大学出版社,ISBN 978-7-5641-9090-3, 2020年10月

【2】程光、胡莹、潘吴斌、吴桦、郭春生、蒋山青,加密流量测量和分析,东南大学出版社,ISBN 978-7-5641-8195-6, 2018年12月,字数53万

【3】吴桦,程光,胡劲松,徐健.新一代互联网流媒体服务及路由关键技术,东南大学出版社,ISBN 978-7-5641-7447-733万字,201711月。

【4】程光,吴桦,僵尸网络检测技术,东南大学出版社,42万字,2014.10,

【5】程光,吴桦,网络行为的全息测量方法,东南大学出版社,55万字,2013.12

【6】程光、杨望,网络安全实验教程,清华大学出版社、北京交通大学出版社,30万字,2013.01


部分专利


【1】程光、郭春生、周余阳,基于数据流的多属性索引方法,发明专利授权,专利号:ZL 201710435965.7,授权日2020年6月30日

【2】程光、郭春生、周余阳,基于数据流结构的海量网络数据查找方法,发明专利授权,专利号:ZL 201710493232.9,授权日2020年6月23日

【3】胡晓艳、龚俭、程光、吴桦,一种缓解命名数据网络中内容毒害攻击的方法,发明专利授权,专利号:ZL 201810144648.4, 授权日2020年7月31日

【4】程光,基于双过滤机制的高速网络僵尸报文的检测方法,发明专利授权  CN102437936B,授权公告日:2013.12.18

【5】程光,基于随机抽样报文流长分布的流量流数推断方法,发明专利授权  CN101986607B,授权公告日:2014.04.16

【6】程光,基于多数据源分布式的僵尸网络规模测量及追踪方法,发明专利授权  CN102571487B,授权公告日:2014.05.07

【7】程光,基于双超时网络报文的组流方法,发明专利授权CN102437959B,授权公告日:2014.07.16

【8】程光,基于哈希比特串复用的高速网络流量网络地址测量方法,发明专利授权  CN102546293B,授权公告日:2014.08.06

【9】程光,综合报文和流的二维网络活跃节点测量方法,已受理发明专利  CN104009888A,申请日:2014.06.05

【10】程光,基于主动技术的恶意代码捕获方法,已受理发明专利,CN104008339A,申请日:2014.06.05

【11】程光,基于随机抽样多分类器的网络流量分类识别方法,已受理发明专利  201410790370.X,申请日: 2014.12.18

【12】程光,王玉祥,胡一非,吴桦,一种基于软件定义网络的交换机间链路时延测量方法 已受理发明专利,201410790414.9,申请日: 2014.12.18.


软件著作权

【1】基于OpenFlow流表特征的DDoS攻击检测软件V1.0,2019SR1184390,批准日期:2019年11月21日

【2】基于OpenFlow的网络故障诊断系统V1.02016SR089224,批准日期:2016年4月28日

【3】网络行为观测系统V1.02011SR002195,,批准日期:2011年1月17日

【4】基于资源控制的网络流测量系统V1.02007SR08225,批准日期:2007年6月1日


其他


依托平台

【1】网络空间国际治理研究基地2018年7月,东南大学经国家互联网信息办公室、教育部批准设立“网络空间国际治理研究基地”,在国际网络空间协调治理方面的研究,提高相关领域科研创新和人才培养的水平和质量,培养具有家国情怀、国际视野、创新精神、实践能力、担当引领世界未来和造福人类的领军型网络空间国际治理人才。

【2】计算机网络和信息集成教育部重点实验室1993年12月,国家教委(教技[1993]53号文)批准在国家863 CIMS网络和数据库工程实验室的基础上组建计算机网络和信息集成支撑技术教育部开放研究实验室(编号:93K-9),1999年9月(教技[1999]6号文),更名为计算机网络和信息集成教育部重点实验室。

【3】江苏省泛在网络安全工程研究中心2020年12月24日,江苏省发展和改革委员会批准东南大学成立江苏省泛在网络安全工程研究中心。建设形成网络空间安全人才培养和学科高地,同时提高泛在网络安全方向的研发能力。

【4】CERNET华东(北)地区网络中心教育部于1995年初批准在东南大学设立CERNET华东北地区网络中心。中心的工作包括提供用户接入服务,保障当地CERNET主干网设备的运维。