个人简介
黄杰
职称:教授
教育背景
2004年毕业于华中科技大学,获博士学位
研究概况
网络空间安全学院,教授,博导,十二五“863计划”首席专家,入选江苏省“六大人才高峰”计划。在研1项国家重点研发计划项目和1项国家电网科技项目,先后主持并完成了1项“863计划”主题项目,2项“863计划”前瞻性项目,1项装备部预研项目,3项工信部项目,1项江苏省创新基金,多项企业横向课题,成功帮助企业开发了3个产品。取得的2项成果通过了江苏省教育厅的鉴定,其中一项成果被评为国际先进水平,另一项为国内领先水平。出版一部“十三五”规划教材,申请发明专利40+项,其中23项已经授权,获得软件著作权6项。近几年,被EI或SCI收录的论文40多篇。
研究课题
国家重点研发计划项目,物联网智能开放服务运行支撑系统,2019.7-2022.6,课题负责人
国家电网科技项目,开放网络环境下物联管理平台的大连接高并发业务支撑技术研究,2020.1-2021.12,课题负责人
装备预研项目,*******,2016-2018,项目负责人;
863计划主题项目,2013AA014000,物联网安全感知关键技术及仿真验证平台。项目首席专家,课题负责人;
863计划前瞻项目,2007AA01Z432,TD_SCDMA大规模用户群的信息监管关键技术研究。项目负责人;
863计划前瞻项目,2005AA17040,移动互联网内容监管技术研究与应用。项目负责人;
工信部项目,2006A07,×××××××××。项目负责人;
工信部项目,2009A01,×××××××××。项目负责人;
江苏省科技创新,BY2009149,具有高精度定位功能的无线传感器网络节点设计与应用技术研究,项目负责人;
国家自然科学基金项目,61372103,智能物联网安全关键技术,主要参与人员;
国际合作项目欧盟第7框架,物联网系统设备可靠及安全,主要参与人员;
企业横向课题,车联网关键安全技术,项目负责人;
企业横向课题,8504001025,无线网络与安全工程技术研究,第一合作人;
企业横向课题,8504001033,无线网络工程技术,第一合作人。
学术成果
部分授权专利:
[1]一种基于单向函数的分布式无线传感器网络密钥管理方法(发明专利),专利号:ZL201110054675.0
[2]一种分布式无线传感器网络密钥管理方法(发明专利),专利号:ZL201110054566.9
[3]一种抗DoS攻击的通用移动通信系统无线接入方法(发明专利),专利号:ZL201310061348.7
[4]黄杰、王恩飞,一种基于多要素信任机制的分簇路由方法(发明专利),专利号:ZL201310110449.9
[5]无线传感器网络中基于零知识证明的节点身份认证方法(发明专利),专利号:ZL201310119570.8
[6]基于中国剩余定理的物联网感知层认证中的位置隐私方法(发明专利),专利号:ZL201410016989.5
[7]一种无线传感器网络中的恶意节点容忍方法(发明专利),专利号:ZL201310597049.5
[8]一种分层无线传感器网络中的密钥管理方法(发明专利),专利号:ZL201410246037.2
[9]一种基于危险多代理的WSNs联合入侵检测方法(发明专利),专利号:ZL201410161843.x
[10]一种无线传感器网络密钥预分配方法(发明专利),专利号:ZL201410169717.9
[11]无线传感器网络的便携电脑级恶意节点检测与容忍方法(发明专利),专利号:ZL201410001114.8
[12]全同态加密中的重加密深度优化方法(发明专利),专利号:ZL201410421236.2
[13]一种基于幻影单径路由的增强性源位置隐私保护方法(发明专利),专利号:ZL201410011049.7
[14]一种物联网认证中的位置隐私保护方法(发明专利),专利号:ZL201410016575.2
[15]无线传感器簇形网络基于时空关联的离群数据检测方法(发明专利),专利号:ZL201410153817.2
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
[1] Xiang Liu, Teng Joon Lim, Jie Huang. Universal Resource Allocation Framework for Preventing Pollution Attacks in Network-Coded Wireless Mesh Networks[J]. Ad Hoc Networks, 2020, 99: 102073.
[2] Xiang Liu, Teng Joon Lim, Jie Huang. Optimal Byzantine Attacker Identification Based on Game Theory in Network Coding Enabled Wireless Ad Hoc Networks[J]. IEEE Transactions on Information Forensics and Security, 2020,15(1): 2570-2583
[3] Xiang Liu, Jie Huang, Yuanxi Wu, Guowen Zong. A Privacy-Preserving Signature Scheme for Network Coding[J]. IEEE Access, 2019, 7: 109739-109750
[4] X.Liu,J.Huang. A probabilistically weakly secure network coding scheme in multipath routing for WSNs[J]. Sensors, 2017,17(5)
[5]J.Huang, B.Huang, A Security Key Distribution Scheme Based on Energy Efficiency for Hybrid Wireless Sensor Networks, Security and Communication Networks, 2014,7(8): 1189-1198.
[6]J.Huang, G.Ou. A Public Key Polynomial-based Key Pre-distribution Scheme for Large-scale Wireless Sensor Networks. Ad Hoc & Sensor Wireless Networks, 2012,16(1-3): 45-64
[7]黄杰,黄蓓,无线传感器网络中一种基于公钥的密钥分配方案,通信学报,2011,32(10):52-58
[8]J.Huang, B.Huang. A Security Routing Protocol based on Public key Matrix for Wireless Sensor Networks, Journal of Convergence Information Technology, 2012,7(3):127-136
[9]Huang Jie, Huang Bei, Huang Qiucen.An Improved Dynamic Load Balancing Algorithm for a Disriuted System in Lan. Journal of Convergence Information Technology. 2010, 5(10):91-98.
[10]黄杰.用于3G网络监管的负载平衡方法及其稳定性分析.应用科学学报. 2010, 28(6): 585:591. EI
[11]Huang Jie. A Bayesian approach for Text Filter on3G network.2010 6th International Conference on Wireless Communications, Networking and Mobile Computing (WiCom 2010)
[12]Huang Jie. A dynamic load balancing algorithm in LAN. 2010 12th IEEE International Conference on Communication Technology (ICCT 2010), pp:137-140
[13]J.Huang, Q.Xie, B.Huang. Creating Small-World Model for Homogeneous Wireless Sensor Networks. 2012 8th International Conference on Wireless Communications, Networking and Mobile Computing( WiCom 2012)
[14] W.Lv, J.Huang. Skin Detection Method Based on Cascaded AdaBoost Classifier.上海交通大学学报(英文版),2012,17(2):197-202
[15]邓夏阳,黄杰. LEACH算法最优数据采集方案,东南大学学报(自然科学版),2012,42(1):20-24
[16]G.Ou,J.Huang, Juan Li. A Key-Chain Based Key Management Scheme for Heterogeneous Sensor Network, 2010 IEEE International Conference on Information Theory and Information Security, 2010.
[17]谢启辉,黄杰.基于动态搜索区域的无线传感器网络小世界特性构建方案.东南大学学报(自然科学版), 2012,42(4):593-598
[18] Ni Pengyu,Huang Jie.Pornographic Image Filtering Method Based on Human Key Parts.Lecture Notes in Electrical Engineering, v 212 LNEE, p 677-688, 2013
[19] Shi Xiao,Huang Jie. Research and Implementation of Pornographic Image Filtering System based on Posture Recognition. The 3rd International Conference on Intelligent Systems Design and EngineeringApplications(ISDEA_2013)
[20] Sha Zhang,Jie Huang. UMTSSecurity: An Enhanced Radio Resource Control Protocol. the 5th International Conference onMultimedia Information Networking and Security (MINES 2013).
[21] Enfei Wang,Jie Huang. Multi-Attributes TrustManagement Scheme for Wireless Sensor Networks. the 5th International Conference on Multimedia Information Networkingand Security (MINES 2013).