姜禹
近期热点
资料介绍
个人简历
姜禹职称:副教授办公室:秣周东路9号无线谷6号楼333 教育背景工学学士 (信息工程),东南大学,中国,2004;工学博士 (信号与信息处理),东南大学,中国, 2009。 研究课题主持项目企业委托开发项目《设备指纹技术在LoRa网关上的安全应用研究项目》(2020-2021)企业委托开发项目《基于设备指纹技术的无线接入安全管理平台优化项目》(2020-2021)企业委托开发项目《电力物联网安全技术研究》(2020-2021)国家自然科学基金《基于射频指纹的无线目标识别与定位技术研究》(2017-2019)国家支撑计划项目子课题《XXXX》(2008-2010) 参与项目国家电网科技项目 《开放网络环境下物联管理平台的大连接高并发业务支撑技术研究》(2020-2021);江苏省重点研发项目《电力物理网边缘接入安全关键技术研发》(2019-2021);国家自然科学基金《移动通信FDD信道密钥生成方法研究》(2019-2021);企业委托开发项目《基于设备指纹技术的无线接入安全管理平台委外研发服务采购》(2019-2020);国家自然科学基金《光通信系统基于物理层指纹的识别与认证安全技术研究》(2017-2019);江苏省自然科学基金《基于物理层特征的无线通信安全技术》 (2017-2019);国家自然科学基金《面向未来移动通信的物理层安全技术研究》(2016-2019);863计划主题项目《物联网安全感知技术及验证平台的研究》(2013-2015);国家发改委信息安全重大专项《无线智能终端安全检测服务能力建设》(2012-2014)企业委托开发项目《射频识别关键技术联合研发合同》(2012-2013);企业委托开发项目《ADSL语音分离器性能测试分析设备研制》(2012-2013)。国家支撑计划项目子课题《XXXX》(2010-2014); 奖励与荣誉2019年指导《第十二届全国大学生信息安全竞赛》获得优胜奖一组 2018年指导《第十一届全国大学生信息安全竞赛》获得三等奖两组 2017年指导《第十届全国大学生信息安全竞赛》获得二等奖一组、三等奖一组 2017年指导《江苏省信息安全技能竞赛》获得二等奖一组 2016年指导《江苏省信息安全技能竞赛》获得二等奖一组 2015年指导《江苏省信息安全技能竞赛》获得二等奖一组 2014年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、三等奖四组 2012年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得二等奖一组、三等奖两组 2010年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、二等奖两组课程信息本科生专业基础课程《通信原理》 本科生选修课程《电子测量原理》 本科生选修课程《通信电子线路基础》 本科生选修课程《信息安全》 专利(软著)第一发明人[1]基于固定位置的无线信道动态密钥生成方法 发明专利[2]基于星座轨迹图像特征的设备指纹提取及设备识别方法 发明专利[3]无线定位识别系统、定位识别方法和定位终端的出厂方法 发明专利[4]一种GPS终端室内定位系统和方法 发明专利[5]一种基于LTE定位参考信号特征的精确时延计算方法 发明专利[6]无线传感器网络的便携电脑级恶意节点检测与容忍方法 发明专利[7]一种无线传感器网络中的恶意节点容忍方法 发明专利[8]xDSL语音分离器测试分析系统及其检测方法 发明专利共同发明人[1]一种LTE中XC参考序列参数估计方法 发明专利[2]一种OFDM系统中基于周期Zadoff-Chu序列精确时延跟踪方法 发明专利[3]一种频域超分辨率多径时延估计方法 发明专利[4]一种基本OFDM信号的测距方法 发明专利[5]空间自有电磁波监测安防系统 实用新型软件著作权[1]基于3G网络的无线视频监控终端软件[2]3G无线视频监控服务器与客户端软件研究领域
1)针对不同种类的物联网终端,研究射频/设备指纹特征提取与识别,实现物理层的安全准入 2)研究物联网设备平台的设计和实现,包括原理设计、电路设计以及设备调试,实现完整的通信系统 3)研究低成本的物理层安全验证系统,实现具有应用价值的物理层安全解决方案"物理层安全,无线网络安全,RFID技术,物联网技术"近期论文
[15]Jiang Y, Peng L, Hu A, et al. Physical layer identification of LoRa devices using constellation trace figure[J]. Eurasip Journal on Wireless Communications and Networking, 2019, 2019(1): 1-11.[14]Jiang Y, Hu A, Huang J, et al. A lightweight physical-layer based security strategy for Internet of things[J]. Cluster Computing, 2019, 22(5): 12971-12983.[13]Jiang Y, Hu A, Huang J, et al. Importance-based entropy measures of complex networks’ robustness to attacks[J]. Cluster Computing, 2019, 22(2): 3981-3988.[12]Jiang Y, Huang J. An intrusion tolerance method based on energy attack for wireless sensor network[J]. International Journal of Distributed Sensor Networks, 2015, 2015(10).[11]Jiang Y , Xue Y , Hu A , et al. Improved MUSIC algorithm for delay estimation of OFDM signal[J]. Journal of Computational Information Systems, 2014, 10(23):10103-10111.[10]Jiang Y , Hu A , Jin W . A TDOA Estimation Method of PRS in LTE Systems[J]. Journal of Information & Computational ence, 2014, 11(2):509-517.[9]Y. Jiang, A. Q. Hu and Y. B. Song, The evaluation of complex networks' robustness based on entropy measure, 2014 Communications Security Conference (CSC 2014), Beijing, 2014, pp. 1-5, doi: 10.1049/cp.2014.0726.[8]Jiang Y, Huang J, Jin W, et al. The Research Progress of Network Intrusion Tolerance System[C]. international conference on multimedia information networking and security, 2013: 862-865.[7]Jiang Y, Huang J, Jin W, et al. Intrusion Tolerance System against Denial of Service Attacks in Wireless Sensor Network[C]. international conference on multimedia information networking and security, 2013: 874-877.[6]姜禹, 胡爱群. 基于效能分析的网络可靠性评估模型[J]. 东南大学学报(自然科学版), 2012, 42(004):599-603.[5]姜禹, 胡爱群, 孔繁珵. 白化型信息隐藏防护设备的应用设计[J]. 计算机工程与应用, 2012, 048(026):81-83,92.[4]Jiang Y, Hu A. Finding the Most Vital Link with Respect to the Characteristic of Network Communication[J]. Journal of Networks, 2011, 6(3): 462-469.[3]Jiang Y, Hu A. A Link Importance Evaluation Method Based on the Characteristic of Network Communication[C]. international conference on networks, 2010: 122-125.[2]Jiang Y, Hu A, Song Y, et al. Continuum-State Communication Network Reliability Model[C]. international conference on multimedia information networking and security, 2010: 790-794.[1]Jiang Y, Li G, Hu A, et al. Mobile Office Security Technology for WLAN[C]. international conference on multimedia information networking and security, 2010: 795-798. 相关热点
最新收录
- 平野真衣(Hirano-Mai) 05-22
- 上田纱奈(上田紗奈 Ueda- 05-22
- 七瀬侑良(七濑侑良,Nan 05-22
- Sien小慧君 05-22
- 罗杰叔叔(Uncle Roger) 05-22
- 悉尼妹(Sydney Sweeney) 05-22
- 玩具砖家 05-19
- 行走的大大大羊腿 05-19
- 梦飞大大 05-19
- 晏安anan 05-19