姓名:周余阳
职称:学院教师
电话:
办公室:九龙湖校区计算机楼306
个人主页:https://scholar.google.com/citations?user=6WmbMU8AAAAJ
邮箱:yyzhou@seu.edu.cn
教育背景
2016.09~2021.12:东南大学,网络空间安全学院,网络空间安全专业,博士(硕博连读),导师:程光教授
2012.09~2016.06:南京理工大学,电子工程与光电技术学院,电子信息工程专业,学士
学术兼职
IEEE Member,中国计算机学会(CCF)会员,江苏省网络空间安全学会会员
IEEE TIFS, IEEE T-SMCS, IEEE TNSM, IEEE IoTJ, IEEE Communications Letters等期刊审稿人
TrustCom-2022 TPC Member等会议审稿人
研究领域
主要研究方向包含:移动目标防御技术(Moving Target Defense)和欺骗防御方法(Cyber Deception),软件定义网络与安全应用,机器学习算法安全以及对抗样本攻击与防御。
研究主要致力于结合移动目标防御/欺骗防御技术与博弈论/机器学习/强化学习方法,以实现面向复杂异构网络空间的主动防御方法,同时研究其中的防御效能提升与系统性能保障等问题。
研究概况
最近动态
研究课题
主持项目:
[1] 面向边缘计算环境LDDoS攻击的移动目标防御技术研究,国家自然科学基金青年科学基金项目,2023-2025
[2] 基于移动目标防御的Android恶意软件对抗样本检测与分类方法研究,中国博士后科学基金第71批面上项目,2022-2024
[3] IPv6网络中NDN应用的安全防御机制研究,赛尔网络下一代互联网技术创新项目,2017-2020
参研项目:
[1] 内生安全交换机关键技术研究,国家重点研发计划项目,2020-2023
[2] 下一代网络拒绝服务攻击检测和防护关键技术研究,教育部-中国移动科研基金项目,2019-2021
奖励与荣誉
2022年江苏省网络空间安全学会优秀博士论文奖(全省当年共计入选5人)
2022年江苏省“卓越博士后计划”资助(全省当年共计入选900人)
2021年东南大学“至善博士后”支持计划(全球当年共计入选61人)
2020年南京人工智能产业“兴智计划”奖学金(全校当年共计获奖50人)
2019年东南大学博士研究生国家奖学金(全院当年共计获奖博士生3人)
2018年中央网信办网络安全奖学金(全国当年共计获奖研究生73人)
课程信息
学术成果
学术论文:
[1] Y. Zhou, G. Cheng, Y. Zhao, Z. Chen and S. Jiang, Toward Proactive and Efficient DDoS Mitigation in IIoT Systems: A Moving Target Defense Approach, IEEE Transactions on Industrial Informatics, vol. 18, no. 4, pp. 2734-2744, 2022. (CCF-C, JCR Q1, IF=11.648)
[2] S. Jiang, L.Yang, G. Cheng, X. Gao, T. Feng, Y. Zhou, A quantitative framework for network resilience evaluation using Dynamic Bayesian Network, Computer Communications, vol. 194, pp. 387-398, 2022. (CCF-C, JCR Q1, IF=5.047)
[3] S. Jiang, L.Yang, X. Gao, Y. Zhou, T. Feng, Y. Song, K. Liu, G. Cheng, BSD-Guard: A Collaborative Blockchain-Based Approach for Detection and Mitigation of SDN-Targeted DDoS Attacks, Security and Communication Networks, vol. 2022, Article ID 1608689, 16pages, 2022. (CCF-C, IF=1.968)
[4] Y. Zhou, G. Cheng and S. Yu, An SDN-Enabled Proactive Defense Framework for DDoS Mitigation in IoT Networks, IEEE Transactions on Information Forensics and Security, vol. 16, pp. 5366-5380, 2021. (CCF-A, JCR Q1, IF=7.231)
[5] Z. Chen, G. Cheng, Z. Xu, S. Guo, Y. Zhou, and Y. Zhao, Length matters: Scalable fast encrypted internet traffic service classification based on multiple protocol data unit length sequence with composite deep learning, Digital Communications and Networks, vol. 8, no. 3, pp. 289-302, 2022. (JCR Q1, IF=6.348)
[6] Y. Zhao, G. Cheng, Y. Duan, Z. Gu, Y. Zhou, and L. Tang, Secure iot edge: Threat situation awareness based on network traffic, Computer Networks, vol. 201, p. 108525, 2021. (CCF-B, JCR Q1, IF=5.493)
[7] 陈子涵, 程光, 唐舒烨, 蒋山青, 周余阳, 赵玉宇, 基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构, 计算机学报,2021, 44(12): 2447-2463. (CCF中文A类)
[8] Y. Zhou, G. Cheng, S. Jiang, and M. Dai, Building an efficient intrusion detection system based on feature selection and ensemble classifier, Computer Networks, vol. 174, p. 107247, 2020. (CCF-B, JCR Q1, IF=5.493, 2021年ESI高被引论文)
[9] Y. Zhou, G. Cheng, S. Jiang, Y. Zhao, and Z. Chen, Cost-effective moving target defense against ddos attacks using trilateral game and multi-objective markov decision processes, Computers & Security, vol. 97, p. 101976, 2020. (CCF-B, JCR Q1, IF=5.105)
[10] Z. Chen, G. Cheng, B. Jiang, S. Tang, S. Guo and Y. Zhou, Length Matters: Fast Internet Encrypted Traffic Service Classification based on Multi-PDU Lengths, in 2020 16th International Conference on Mobility, Sensing and Networking (MSN), 2020, pp. 531-538. (CCF-C, EI)
[11] H. Wu, Y. Gu, G. Cheng, and Y. Zhou, Effectiveness evaluation method for cyber deception based on dynamic bayesian attack graph, in Proceedings of the 2020 3rd International Conference on Computer Science and Software Engineering, 2020, pp. 1-9. (EI)
[12] Y. Zhou, G. Cheng, S. Jiang, Y. Hu, Y. Zhao, and Z. Chen, A cost-effective shuffling method against ddos attacks using moving target defense, in Proceedings of the 6th ACM Workshop on Moving Target Defense, 2019, pp. 57-66. (CCF-A Workshop, EI)
[13] 戴冕, 程光, 周余阳, 软件定义网络的测量方法研究, 软件学报,2019, 30(6): 1853-1874. (CCF中文A类)
[14] 周余阳, 程光, 郭春生, 戴冕, 移动目标防御的攻击面动态转移技术研究综述, 软件学报, 2018, 29(9): 2799-2820. (CCF中文A类)
[15] 周余阳, 程光, 郭春生, 基于贝叶斯攻击图的网络攻击面风险评估方法, 网络与信息安全学报, 2018, 4(6): 11-22. (CCF中文C类)
专利:
[1] 周余阳, 程光, 欧阳智, 面向容器化边缘场景低速率分布式拒绝服务攻击的主动防御方法, 发明专利, 受理号:202310015668.2, 受理时间:2023年01月06日
[2] 周余阳, 程光, 胡玉佳, 基于移动目标防御思想的安卓恶意软件对抗样本攻击检测方法, 发明专利, 受理号:202211312751.8, 受理时间:2022年10月26日
[3] 程光, 郭春生, 周余阳, 基于数据流的多属性索引方法, 发明专利授权, 授权时间:2020年6月30日, 中国, 专利号:ZL 201710435965.7
[4] 程光, 郭春生, 周余阳, 基于数据流结构的海量网络数据查找方法, 发明专利授权, 授权时间:2020年6月23日, 中国, 专利号:ZL 201710493232.9
[5] 吴桦, 顾煜, 程光, 周余阳, 一种基于动态贝叶斯攻击图的网络欺骗效能评估方法, 发明专利授权, 授权时间:2022年3月25日, 中国, 专利号:ZL 202010115506.2