当前位置: X-MOL首页全球导师 国内导师 › 姜禹

个人简介

姜禹 职称:副教授 办公室:秣周东路9号无线谷6号楼333 教育背景 工学学士 (信息工程),东南大学,中国,2004; 工学博士 (信号与信息处理),东南大学,中国, 2009。 研究课题 主持项目 企业委托开发项目《设备指纹技术在LoRa网关上的安全应用研究项目》(2020-2021) 企业委托开发项目《基于设备指纹技术的无线接入安全管理平台优化项目》(2020-2021) 企业委托开发项目《电力物联网安全技术研究》(2020-2021) 国家自然科学基金《基于射频指纹的无线目标识别与定位技术研究》(2017-2019) 国家支撑计划项目子课题《XXXX》(2008-2010) 参与项目 国家电网科技项目 《开放网络环境下物联管理平台的大连接高并发业务支撑技术研究》(2020-2021); 江苏省重点研发项目《电力物理网边缘接入安全关键技术研发》(2019-2021); 国家自然科学基金《移动通信FDD信道密钥生成方法研究》(2019-2021); 企业委托开发项目《基于设备指纹技术的无线接入安全管理平台委外研发服务采购》(2019-2020); 国家自然科学基金《光通信系统基于物理层指纹的识别与认证安全技术研究》(2017-2019); 江苏省自然科学基金《基于物理层特征的无线通信安全技术》 (2017-2019); 国家自然科学基金《面向未来移动通信的物理层安全技术研究》(2016-2019); 863计划主题项目《物联网安全感知技术及验证平台的研究》(2013-2015); 国家发改委信息安全重大专项《无线智能终端安全检测服务能力建设》(2012-2014) 企业委托开发项目《射频识别关键技术联合研发合同》(2012-2013); 企业委托开发项目《ADSL语音分离器性能测试分析设备研制》(2012-2013)。 国家支撑计划项目子课题《XXXX》(2010-2014); 奖励与荣誉 2019年指导《第十二届全国大学生信息安全竞赛》获得优胜奖一组 2018年指导《第十一届全国大学生信息安全竞赛》获得三等奖两组 2017年指导《第十届全国大学生信息安全竞赛》获得二等奖一组、三等奖一组 2017年指导《江苏省信息安全技能竞赛》获得二等奖一组 2016年指导《江苏省信息安全技能竞赛》获得二等奖一组 2015年指导《江苏省信息安全技能竞赛》获得二等奖一组 2014年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、三等奖四组 2012年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得二等奖一组、三等奖两组 2010年指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、二等奖两组 课程信息 本科生专业基础课程《通信原理》 本科生选修课程《电子测量原理》 本科生选修课程《通信电子线路基础》 本科生选修课程《信息安全》 专利(软著) 第一发明人 [1]基于固定位置的无线信道动态密钥生成方法 发明专利 [2]基于星座轨迹图像特征的设备指纹提取及设备识别方法 发明专利 [3]无线定位识别系统、定位识别方法和定位终端的出厂方法 发明专利 [4]一种GPS终端室内定位系统和方法 发明专利 [5]一种基于LTE定位参考信号特征的精确时延计算方法 发明专利 [6]无线传感器网络的便携电脑级恶意节点检测与容忍方法 发明专利 [7]一种无线传感器网络中的恶意节点容忍方法 发明专利 [8]xDSL语音分离器测试分析系统及其检测方法 发明专利 共同发明人 [1]一种LTE中XC参考序列参数估计方法 发明专利 [2]一种OFDM系统中基于周期Zadoff-Chu序列精确时延跟踪方法 发明专利 [3]一种频域超分辨率多径时延估计方法 发明专利 [4]一种基本OFDM信号的测距方法 发明专利 [5]空间自有电磁波监测安防系统 实用新型 软件著作权 [1]基于3G网络的无线视频监控终端软件 [2]3G无线视频监控服务器与客户端软件

研究领域

1)针对不同种类的物联网终端,研究射频/设备指纹特征提取与识别,实现物理层的安全准入 2)研究物联网设备平台的设计和实现,包括原理设计、电路设计以及设备调试,实现完整的通信系统 3)研究低成本的物理层安全验证系统,实现具有应用价值的物理层安全解决方案

物理层安全,无线网络安全,RFID技术,物联网技术

近期论文

查看导师新发文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

[15]Jiang Y, Peng L, Hu A, et al. Physical layer identification of LoRa devices using constellation trace figure[J]. Eurasip Journal on Wireless Communications and Networking, 2019, 2019(1): 1-11. [14]Jiang Y, Hu A, Huang J, et al. A lightweight physical-layer based security strategy for Internet of things[J]. Cluster Computing, 2019, 22(5): 12971-12983. [13]Jiang Y, Hu A, Huang J, et al. Importance-based entropy measures of complex networks’ robustness to attacks[J]. Cluster Computing, 2019, 22(2): 3981-3988. [12]Jiang Y, Huang J. An intrusion tolerance method based on energy attack for wireless sensor network[J]. International Journal of Distributed Sensor Networks, 2015, 2015(10). [11]Jiang Y , Xue Y , Hu A , et al. Improved MUSIC algorithm for delay estimation of OFDM signal[J]. Journal of Computational Information Systems, 2014, 10(23):10103-10111. [10]Jiang Y , Hu A , Jin W . A TDOA Estimation Method of PRS in LTE Systems[J]. Journal of Information & Computational ence, 2014, 11(2):509-517. [9]Y. Jiang, A. Q. Hu and Y. B. Song, The evaluation of complex networks' robustness based on entropy measure, 2014 Communications Security Conference (CSC 2014), Beijing, 2014, pp. 1-5, doi: 10.1049/cp.2014.0726. [8]Jiang Y, Huang J, Jin W, et al. The Research Progress of Network Intrusion Tolerance System[C]. international conference on multimedia information networking and security, 2013: 862-865. [7]Jiang Y, Huang J, Jin W, et al. Intrusion Tolerance System against Denial of Service Attacks in Wireless Sensor Network[C]. international conference on multimedia information networking and security, 2013: 874-877. [6]姜禹, 胡爱群. 基于效能分析的网络可靠性评估模型[J]. 东南大学学报(自然科学版), 2012, 42(004):599-603. [5]姜禹, 胡爱群, 孔繁珵. 白化型信息隐藏防护设备的应用设计[J]. 计算机工程与应用, 2012, 048(026):81-83,92. [4]Jiang Y, Hu A. Finding the Most Vital Link with Respect to the Characteristic of Network Communication[J]. Journal of Networks, 2011, 6(3): 462-469. [3]Jiang Y, Hu A. A Link Importance Evaluation Method Based on the Characteristic of Network Communication[C]. international conference on networks, 2010: 122-125. [2]Jiang Y, Hu A, Song Y, et al. Continuum-State Communication Network Reliability Model[C]. international conference on multimedia information networking and security, 2010: 790-794. [1]Jiang Y, Li G, Hu A, et al. Mobile Office Security Technology for WLAN[C]. international conference on multimedia information networking and security, 2010: 795-798.

推荐链接
down
wechat
bug