头像

姓名:周余阳

职称:学院教师

电话:

办公室:九龙湖校区计算机楼306

个人主页:https://scholar.google.com/citations?user=6WmbMU8AAAAJ

邮箱:yyzhou@seu.edu.cn

教育背景

  • 2016.09~2021.12东南大学,网络空间安全学院,网络空间安全专业,博士(硕博连读),导师:程光教授

  • 2012.09~2016.06南京理工大学,电子工程与光电技术学院,电子信息工程专业,学士

学术兼职

  • IEEE Member中国计算机学会(CCF)会员江苏省网络空间安全学会会员

  • IEEE TIFS, IEEE T-SMCS, IEEE TNSM, IEEE IoTJ, IEEE Communications Letters等期刊审稿人

  • TrustCom-2022 TPC Member等会议审稿人

研究领域

  • 主要研究方向包含:移动目标防御技术Moving Target Defense和欺骗防御方法Cyber Deception软件定义网络与安全应用机器学习算法安全以及对抗样本攻击与防御

  • 研究主要致力于结合移动目标防御/欺骗防御技术博弈论/机器学习/强化学习方法,以实现面向复杂异构网络空间的主动防御方法,同时研究其中的防御效能提升与系统性能保障等问题

研究概况

最近动态

研究课题

  • 主持项目:

[1] 面向边缘计算环境LDDoS攻击的移动目标防御技术研究,国家自然科学基金青年科学基金项目,2023-2025

[2] 基于移动目标防御的Android恶意软件对抗样本检测与分类方法研究中国博士后科学基金第71批面上项目2022-2024

[3] IPv6网络中NDN应用的安全防御机制研究赛尔网络下一代互联网技术创新项目2017-2020

  • 参研项目:

[1] 内生安全交换机关键技术研究,国家重点研发计划项目,2020-2023

[2] 下一代网络拒绝服务攻击检测和防护关键技术研究,教育部-中国移动科研基金项目,2019-2021


奖励与荣誉

  • 2022江苏省网络空间安全学会优秀博士论文奖(全省当年共计入选5人)

  • 2022江苏省“卓越博士后计划”资助(全省当年共计入选900人)

  • 2021年东南大学至善博士后支持计划(全球当年共计入选61人)

  • 2020年南京人工智能产业兴智计划奖学金(全校当年共计获奖50人)

  • 2019年东南大学博士研究生国家奖学金(全院当年共计获奖博士生3人)

  • 2018年中央网信办网络安全奖学金(全国当年共计获奖研究生73人)

课程信息

学术成果

  • 学术论文:

[1] Y. Zhou, G. Cheng, Y. Zhao, Z. Chen and S. Jiang, Toward Proactive and Efficient DDoS Mitigation in IIoT Systems: A Moving Target Defense Approach, IEEE Transactions on Industrial Informatics, vol. 18, no. 4, pp. 2734-2744, 2022. (CCF-C, JCR Q1, IF=11.648)

[2] S. Jiang, L.Yang, G. Cheng, X. Gao, T. Feng, Y. ZhouA quantitative framework for network resilience evaluation using Dynamic Bayesian Network, Computer Communications, vol. 194, pp. 387-398, 2022. (CCF-C, JCR Q1, IF=5.047)

[3] S. Jiang, L.Yang, X. Gao, Y. Zhou, T. Feng, Y. Song, K. Liu, G. Cheng, BSD-Guard: A Collaborative Blockchain-Based Approach for Detection and Mitigation of SDN-Targeted DDoS Attacks, Security and Communication Networks, vol. 2022, Article ID 1608689, 16pages, 2022. (CCF-C, IF=1.968)

[4] Y. Zhou, G. Cheng and S. Yu, An SDN-Enabled Proactive Defense Framework for DDoS Mitigation in IoT Networks, IEEE Transactions on Information Forensics and Security, vol. 16, pp. 5366-5380, 2021. (CCF-AJCR Q1, IF=7.231)

[5] Z. Chen, G. Cheng, Z. Xu, S. Guo, Y. Zhou, and Y. Zhao, Length matters: Scalable fast encrypted internet traffic service classification based on multiple protocol data unit length sequence with composite deep learning, Digital Communications and Networks, vol. 8, no. 3, pp. 289-302, 2022. (JCR Q1, IF=6.348)

[6] Y. Zhao, G. Cheng, Y. Duan, Z. Gu, Y. Zhou, and L. Tang, Secure iot edge: Threat situation awareness based on network traffic, Computer Networks, vol. 201, p. 108525, 2021. (CCF-BJCR Q1, IF=5.493)

[7] 陈子涵, 程光, 唐舒烨, 蒋山青, 周余阳, 赵玉宇, 基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构, 计算机学报,2021, 44(12): 2447-2463. (CCF中文A)

[8] Y. Zhou, G. Cheng, S. Jiang, and M. Dai, Building an efficient intrusion detection system based on feature selection and ensemble classifier, Computer Networks, vol. 174, p. 107247, 2020. (CCF-BJCR Q1, IF=5.493, 2021ESI高被引论文)

[9] Y. Zhou, G. Cheng, S. Jiang, Y. Zhao, and Z. Chen, Cost-effective moving target defense against ddos attacks using trilateral game and multi-objective markov decision processes, Computers & Security, vol. 97, p101976, 2020. (CCF-BJCR Q1, IF=5.105)

[10] Z. Chen, G. Cheng, B. Jiang, S. Tang, S. Guo and Y. Zhou, Length Matters: Fast Internet Encrypted Traffic Service Classification based on Multi-PDU Lengths, in 2020 16th International Conference on Mobility, Sensing and Networking (MSN), 2020, pp. 531-538. (CCF-C, EI)

[11] H. Wu, Y. Gu, G. Cheng, and Y. Zhou, Effectiveness evaluation method for cyber deception based on dynamic bayesian attack graph, in Proceedings of the 2020 3rd International Conference on Computer Science and Software Engineering, 2020, pp. 1-9. (EI)

[12] Y. Zhou, G. Cheng, S. Jiang, Y. Hu, Y. Zhao, and Z. Chen, A cost-effective shuffling method against ddos attacks using moving target defense, in Proceedings of the 6th ACM Workshop on Moving Target Defense, 2019, pp. 57-66. (CCF-A Workshop, EI)

[13] 戴冕, 程光, 周余阳, 软件定义网络的测量方法研究, 软件学报,2019, 30(6): 1853-1874. (CCF中文A)

[14] 周余阳, 程光, 郭春生, 戴冕, 移动目标防御的攻击面动态转移技术研究综述, 软件学报, 2018, 29(9): 2799-2820. (CCF中文A)

[15] 周余阳, 程光, 郭春生, 基于贝叶斯攻击图的网络攻击面风险评估方法, 网络与信息安全学报, 2018, 4(6): 11-22. (CCF中文C)

  • 专利:

[1] 周余阳, 程光, 欧阳智, 面向容器化边缘场景低速率分布式拒绝服务攻击的主动防御方法, 发明专利, 受理号:202310015668.2, 受理时间:20230106

[2] 周余阳, 程光, 胡玉佳, 基于移动目标防御思想的安卓恶意软件对抗样本攻击检测方法, 发明专利, 受理号:202211312751.8, 受理时间:20221026

[3] 程光, 郭春生, 周余阳, 基于数据流的多属性索引方法, 发明专利授权, 授权时间:2020630, 中国, 专利号:ZL 201710435965.7

[4] 程光, 郭春生, 周余阳, 基于数据流结构的海量网络数据查找方法, 发明专利授权, 授权时间:20206月23, 中国, 专利号:ZL 201710493232.9

[5] 吴桦, 顾煜, 程光, 周余阳, 一种基于动态贝叶斯攻击图的网络欺骗效能评估方法, 发明专利授权, 授权时间:20223月25, 中国, 专利号:ZL 202010115506.2

其他