当前位置: X-MOL首页全球导师 国内导师 › 黄杰

个人简介

黄杰 职称:教授 教育背景 2004年毕业于华中科技大学,获博士学位 研究概况 网络空间安全学院,教授,博导,十二五“863计划”首席专家,入选江苏省“六大人才高峰”计划。在研1项国家重点研发计划项目和1项国家电网科技项目,先后主持并完成了1项“863计划”主题项目,2项“863计划”前瞻性项目,1项装备部预研项目,3项工信部项目,1项江苏省创新基金,多项企业横向课题,成功帮助企业开发了3个产品。取得的2项成果通过了江苏省教育厅的鉴定,其中一项成果被评为国际先进水平,另一项为国内领先水平。出版一部“十三五”规划教材,申请发明专利40+项,其中23项已经授权,获得软件著作权6项。近几年,被EI或SCI收录的论文40多篇。 研究课题 国家重点研发计划项目,物联网智能开放服务运行支撑系统,2019.7-2022.6,课题负责人 国家电网科技项目,开放网络环境下物联管理平台的大连接高并发业务支撑技术研究,2020.1-2021.12,课题负责人 装备预研项目,*******,2016-2018,项目负责人; 863计划主题项目,2013AA014000,物联网安全感知关键技术及仿真验证平台。项目首席专家,课题负责人; 863计划前瞻项目,2007AA01Z432,TD_SCDMA大规模用户群的信息监管关键技术研究。项目负责人; 863计划前瞻项目,2005AA17040,移动互联网内容监管技术研究与应用。项目负责人; 工信部项目,2006A07,×××××××××。项目负责人; 工信部项目,2009A01,×××××××××。项目负责人; 江苏省科技创新,BY2009149,具有高精度定位功能的无线传感器网络节点设计与应用技术研究,项目负责人; 国家自然科学基金项目,61372103,智能物联网安全关键技术,主要参与人员; 国际合作项目欧盟第7框架,物联网系统设备可靠及安全,主要参与人员; 企业横向课题,车联网关键安全技术,项目负责人; 企业横向课题,8504001025,无线网络与安全工程技术研究,第一合作人; 企业横向课题,8504001033,无线网络工程技术,第一合作人。 学术成果 部分授权专利: [1]一种基于单向函数的分布式无线传感器网络密钥管理方法(发明专利),专利号:ZL201110054675.0 [2]一种分布式无线传感器网络密钥管理方法(发明专利),专利号:ZL201110054566.9 [3]一种抗DoS攻击的通用移动通信系统无线接入方法(发明专利),专利号:ZL201310061348.7 [4]黄杰、王恩飞,一种基于多要素信任机制的分簇路由方法(发明专利),专利号:ZL201310110449.9 [5]无线传感器网络中基于零知识证明的节点身份认证方法(发明专利),专利号:ZL201310119570.8 [6]基于中国剩余定理的物联网感知层认证中的位置隐私方法(发明专利),专利号:ZL201410016989.5 [7]一种无线传感器网络中的恶意节点容忍方法(发明专利),专利号:ZL201310597049.5 [8]一种分层无线传感器网络中的密钥管理方法(发明专利),专利号:ZL201410246037.2 [9]一种基于危险多代理的WSNs联合入侵检测方法(发明专利),专利号:ZL201410161843.x [10]一种无线传感器网络密钥预分配方法(发明专利),专利号:ZL201410169717.9 [11]无线传感器网络的便携电脑级恶意节点检测与容忍方法(发明专利),专利号:ZL201410001114.8 [12]全同态加密中的重加密深度优化方法(发明专利),专利号:ZL201410421236.2 [13]一种基于幻影单径路由的增强性源位置隐私保护方法(发明专利),专利号:ZL201410011049.7 [14]一种物联网认证中的位置隐私保护方法(发明专利),专利号:ZL201410016575.2 [15]无线传感器簇形网络基于时空关联的离群数据检测方法(发明专利),专利号:ZL201410153817.2

研究领域

无线网络安全,物联网安全,大数据安全,图像处理

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

[1] Xiang Liu, Teng Joon Lim, Jie Huang. Universal Resource Allocation Framework for Preventing Pollution Attacks in Network-Coded Wireless Mesh Networks[J]. Ad Hoc Networks, 2020, 99: 102073. [2] Xiang Liu, Teng Joon Lim, Jie Huang. Optimal Byzantine Attacker Identification Based on Game Theory in Network Coding Enabled Wireless Ad Hoc Networks[J]. IEEE Transactions on Information Forensics and Security, 2020,15(1): 2570-2583 [3] Xiang Liu, Jie Huang, Yuanxi Wu, Guowen Zong. A Privacy-Preserving Signature Scheme for Network Coding[J]. IEEE Access, 2019, 7: 109739-109750 [4] X.Liu,J.Huang. A probabilistically weakly secure network coding scheme in multipath routing for WSNs[J]. Sensors, 2017,17(5) [5]J.Huang, B.Huang, A Security Key Distribution Scheme Based on Energy Efficiency for Hybrid Wireless Sensor Networks, Security and Communication Networks, 2014,7(8): 1189-1198. [6]J.Huang, G.Ou. A Public Key Polynomial-based Key Pre-distribution Scheme for Large-scale Wireless Sensor Networks. Ad Hoc & Sensor Wireless Networks, 2012,16(1-3): 45-64 [7]黄杰,黄蓓,无线传感器网络中一种基于公钥的密钥分配方案,通信学报,2011,32(10):52-58 [8]J.Huang, B.Huang. A Security Routing Protocol based on Public key Matrix for Wireless Sensor Networks, Journal of Convergence Information Technology, 2012,7(3):127-136 [9]Huang Jie, Huang Bei, Huang Qiucen.An Improved Dynamic Load Balancing Algorithm for a Disriuted System in Lan. Journal of Convergence Information Technology. 2010, 5(10):91-98. [10]黄杰.用于3G网络监管的负载平衡方法及其稳定性分析.应用科学学报. 2010, 28(6): 585:591. EI [11]Huang Jie. A Bayesian approach for Text Filter on3G network.2010 6th International Conference on Wireless Communications, Networking and Mobile Computing (WiCom 2010) [12]Huang Jie. A dynamic load balancing algorithm in LAN. 2010 12th IEEE International Conference on Communication Technology (ICCT 2010), pp:137-140 [13]J.Huang, Q.Xie, B.Huang. Creating Small-World Model for Homogeneous Wireless Sensor Networks. 2012 8th International Conference on Wireless Communications, Networking and Mobile Computing( WiCom 2012) [14] W.Lv, J.Huang. Skin Detection Method Based on Cascaded AdaBoost Classifier.上海交通大学学报(英文版),2012,17(2):197-202 [15]邓夏阳,黄杰. LEACH算法最优数据采集方案,东南大学学报(自然科学版),2012,42(1):20-24 [16]G.Ou,J.Huang, Juan Li. A Key-Chain Based Key Management Scheme for Heterogeneous Sensor Network, 2010 IEEE International Conference on Information Theory and Information Security, 2010. [17]谢启辉,黄杰.基于动态搜索区域的无线传感器网络小世界特性构建方案.东南大学学报(自然科学版), 2012,42(4):593-598 [18] Ni Pengyu,Huang Jie.Pornographic Image Filtering Method Based on Human Key Parts.Lecture Notes in Electrical Engineering, v 212 LNEE, p 677-688, 2013 [19] Shi Xiao,Huang Jie. Research and Implementation of Pornographic Image Filtering System based on Posture Recognition. The 3rd International Conference on Intelligent Systems Design and EngineeringApplications(ISDEA_2013) [20] Sha Zhang,Jie Huang. UMTSSecurity: An Enhanced Radio Resource Control Protocol. the 5th International Conference onMultimedia Information Networking and Security (MINES 2013). [21] Enfei Wang,Jie Huang. Multi-Attributes TrustManagement Scheme for Wireless Sensor Networks. the 5th International Conference on Multimedia Information Networkingand Security (MINES 2013).

学术兼职

“大数据安全与隐私保护专业委员会”委员

推荐链接
down
wechat
bug