个人简介
姜禹
职称:副教授
办公室:秣周东路9号无线谷6号楼333
教育背景
工学学士 (信息工程),东南大学,中国,2004;
工学博士 (信号与信息处理),东南大学,中国, 2009。
研究课题
主持项目
企业委托开发项目《设备指纹技术在LoRa网关上的安全应用研究项目》(2020-2021)
企业委托开发项目《基于设备指纹技术的无线接入安全管理平台优化项目》(2020-2021)
企业委托开发项目《电力物联网安全技术研究》(2020-2021)
国家自然科学基金《基于射频指纹的无线目标识别与定位技术研究》(2017-2019)
国家支撑计划项目子课题《XXXX》(2008-2010)
参与项目
国家电网科技项目 《开放网络环境下物联管理平台的大连接高并发业务支撑技术研究》(2020-2021);
江苏省重点研发项目《电力物理网边缘接入安全关键技术研发》(2019-2021);
国家自然科学基金《移动通信FDD信道密钥生成方法研究》(2019-2021);
企业委托开发项目《基于设备指纹技术的无线接入安全管理平台委外研发服务采购》(2019-2020);
国家自然科学基金《光通信系统基于物理层指纹的识别与认证安全技术研究》(2017-2019);
江苏省自然科学基金《基于物理层特征的无线通信安全技术》 (2017-2019);
国家自然科学基金《面向未来移动通信的物理层安全技术研究》(2016-2019);
863计划主题项目《物联网安全感知技术及验证平台的研究》(2013-2015);
国家发改委信息安全重大专项《无线智能终端安全检测服务能力建设》(2012-2014)
企业委托开发项目《射频识别关键技术联合研发合同》(2012-2013);
企业委托开发项目《ADSL语音分离器性能测试分析设备研制》(2012-2013)。
国家支撑计划项目子课题《XXXX》(2010-2014);
奖励与荣誉
2019年指导《第十二届全国大学生信息安全竞赛》获得优胜奖一组
2018年指导《第十一届全国大学生信息安全竞赛》获得三等奖两组
2017年指导《第十届全国大学生信息安全竞赛》获得二等奖一组、三等奖一组
2017年指导《江苏省信息安全技能竞赛》获得二等奖一组
2016年指导《江苏省信息安全技能竞赛》获得二等奖一组
2015年指导《江苏省信息安全技能竞赛》获得二等奖一组
2014年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、三等奖四组
2012年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得二等奖一组、三等奖两组
2010年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、二等奖两组
课程信息
本科生专业基础课程《通信原理》
本科生选修课程《电子测量原理》
本科生选修课程《通信电子线路基础》
本科生选修课程《信息安全》
专利(软著)
第一发明人
[1]基于固定位置的无线信道动态密钥生成方法 发明专利
[2]基于星座轨迹图像特征的设备指纹提取及设备识别方法 发明专利
[3]无线定位识别系统、定位识别方法和定位终端的出厂方法 发明专利
[4]一种GPS终端室内定位系统和方法 发明专利
[5]一种基于LTE定位参考信号特征的精确时延计算方法 发明专利
[6]无线传感器网络的便携电脑级恶意节点检测与容忍方法 发明专利
[7]一种无线传感器网络中的恶意节点容忍方法 发明专利
[8]xDSL语音分离器测试分析系统及其检测方法 发明专利
共同发明人
[1]一种LTE中XC参考序列参数估计方法 发明专利
[2]一种OFDM系统中基于周期Zadoff-Chu序列精确时延跟踪方法 发明专利
[3]一种频域超分辨率多径时延估计方法 发明专利
[4]一种基本OFDM信号的测距方法 发明专利
[5]空间自有电磁波监测安防系统 实用新型
软件著作权
[1]基于3G网络的无线视频监控终端软件
[2]3G无线视频监控服务器与客户端软件
研究领域
1)针对不同种类的物联网终端,研究射频/设备指纹特征提取与识别,实现物理层的安全准入
2)研究物联网设备平台的设计和实现,包括原理设计、电路设计以及设备调试,实现完整的通信系统
3)研究低成本的物理层安全验证系统,实现具有应用价值的物理层安全解决方案
物理层安全,无线网络安全,RFID技术,物联网技术
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
[15]Jiang Y, Peng L, Hu A, et al. Physical layer identification of LoRa devices using constellation trace figure[J]. Eurasip Journal on Wireless Communications and Networking, 2019, 2019(1): 1-11.
[14]Jiang Y, Hu A, Huang J, et al. A lightweight physical-layer based security strategy for Internet of things[J]. Cluster Computing, 2019, 22(5): 12971-12983.
[13]Jiang Y, Hu A, Huang J, et al. Importance-based entropy measures of complex networks’ robustness to attacks[J]. Cluster Computing, 2019, 22(2): 3981-3988.
[12]Jiang Y, Huang J. An intrusion tolerance method based on energy attack for wireless sensor network[J]. International Journal of Distributed Sensor Networks, 2015, 2015(10).
[11]Jiang Y , Xue Y , Hu A , et al. Improved MUSIC algorithm for delay estimation of OFDM signal[J]. Journal of Computational Information Systems, 2014, 10(23):10103-10111.
[10]Jiang Y , Hu A , Jin W . A TDOA Estimation Method of PRS in LTE Systems[J]. Journal of Information & Computational ence, 2014, 11(2):509-517.
[9]Y. Jiang, A. Q. Hu and Y. B. Song, The evaluation of complex networks' robustness based on entropy measure, 2014 Communications Security Conference (CSC 2014), Beijing, 2014, pp. 1-5, doi: 10.1049/cp.2014.0726.
[8]Jiang Y, Huang J, Jin W, et al. The Research Progress of Network Intrusion Tolerance System[C]. international conference on multimedia information networking and security, 2013: 862-865.
[7]Jiang Y, Huang J, Jin W, et al. Intrusion Tolerance System against Denial of Service Attacks in Wireless Sensor Network[C]. international conference on multimedia information networking and security, 2013: 874-877.
[6]姜禹, 胡爱群. 基于效能分析的网络可靠性评估模型[J]. 东南大学学报(自然科学版), 2012, 42(004):599-603.
[5]姜禹, 胡爱群, 孔繁珵. 白化型信息隐藏防护设备的应用设计[J]. 计算机工程与应用, 2012, 048(026):81-83,92.
[4]Jiang Y, Hu A. Finding the Most Vital Link with Respect to the Characteristic of Network Communication[J]. Journal of Networks, 2011, 6(3): 462-469.
[3]Jiang Y, Hu A. A Link Importance Evaluation Method Based on the Characteristic of Network Communication[C]. international conference on networks, 2010: 122-125.
[2]Jiang Y, Hu A, Song Y, et al. Continuum-State Communication Network Reliability Model[C]. international conference on multimedia information networking and security, 2010: 790-794.
[1]Jiang Y, Li G, Hu A, et al. Mobile Office Security Technology for WLAN[C]. international conference on multimedia information networking and security, 2010: 795-798.