头像

姓名:姜禹

职称:副教授

电话:

办公室:秣周东路9号无线谷6号楼333

个人主页:

邮箱:jiangyu@seu.edu.cn

教育背景

工学学士 (信息工程)东南大学中国,2004

工学博士 (信号与信息处理)东南大学中国, 2009

学术兼职

研究领域

无线感知技术,物理层安全,无线网络安全,RFID技术,物联网技术

研究概况

1)针对不同种类的物联网终端,研究射频/设备指纹特征提取与识别,实现物理层的安全准入


2)结合物理层指纹及应用层指纹研究物联网设备轻量级接入认证技术


3)研究通信感知技术,实现感知识别及相关的安全应用

最近动态

研究课题

主持项目

企业委托开发项目《基于无线信道特性的密钥分配的技术研究》2021-2023

企业委托开发项目《基于第五代移动通信技术的沪宁智慧高速应用场景研究》2021-2022

企业委托开发项目《设备指纹技术在LoRa网关上的安全应用研究项目》(2020-2021

企业委托开发项目《基于设备指纹技术的无线接入安全管理平台优化项目》(2020-2021

企业委托开发项目《电力物联网安全技术研究》(2020-2021

国家自然科学基金《基于射频指纹的无线目标识别与定位技术研究》(2017-2019)

国家支撑计划项目子课题《XXXX(2008-2010)


参与项目

国家电网科技项目 《开放网络环境下物联管理平台的大连接高并发业务支撑技术研究》(2020-2021)

江苏省重点研发项目《电力物理网边缘接入安全关键技术研发》(2019-2021)

国家自然科学基金《移动通信FDD信道密钥生成方法研究》(2019-2021)

企业委托开发项目《基于设备指纹技术的无线接入安全管理平台委外研发服务采购》(2019-2020)

国家自然科学基金《光通信系统基于物理层指纹的识别与认证安全技术研究》(2017-2019)

江苏省自然科学基金《基于物理层特征的无线通信安全技术》 (2017-2019)

国家自然科学基金《面向未来移动通信的物理层安全技术研究》(2016-2019)

863计划主题项目《物联网安全感知技术及验证平台的研究》(2013-2015)

国家发改委信息安全重大专项《无线智能终端安全检测服务能力建设》(2012-2014

企业委托开发项目《射频识别关键技术联合研发合同》(2012-2013)

企业委托开发项目《ADSL语音分离器性能测试分析设备研制》(2012-2013)

国家支撑计划项目子课题《XXXX(2010-2014)


奖励与荣誉

2021年指导《第十四届全国大学生信息安全竞赛》获得二等奖一组


2019年指导《第十二届全国大学生信息安全竞赛》获得优胜奖一组

  

2018年指导《第十一届全国大学生信息安全竞赛》获得三等奖两组

  

2017年指导《第十届全国大学生信息安全竞赛》获得二等奖一组、三等奖一组

  

2017年指导《江苏省信息安全技能竞赛》获得二等奖一组

  

2016年指导《江苏省信息安全技能竞赛》获得二等奖一组

  

2015年指导《江苏省信息安全技能竞赛》获得二等奖一组

  

2014指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、三等奖四组

  

2012指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得二等奖一组、三等奖两组

  

2010指导《全国大学生电子设计竞赛—信息安全技术专题邀请赛》获得一等奖一组、二等奖两组

课程信息

本科生专业基础课程《通信原理》

  

本科生选修课程《电子测量原理》

  

本科生选修课程《通信电子线路基础》

  

本科生选修课程《信息安全》

学术成果

论文

[22]Jiang Y, Cong Y, Hu A. Power 5G Hybrid Networking and Security Risk Analysis[J]. Frontiers in Energy Research, 982.

[21]Jiang Y, Fu H, Hu A, et al. A LoRa-Based Lightweight Secure Access Enhancement System[J]. Security and Communication Networks, 2021, 2021.

[20] Li C, Jiang Y, Hu A. CSI Measurement and Reciprocity Evaluation Method Based on Embedded Platform[C]. 2021 IEEE 94th Vehicular Technology Conference (VTC2021-Fall). IEEE, 2021: 1-6.

[19]姜禹, 陈思卿, 孙雯. 基于射频指纹的 LoRa 网络安全方案研究[J]. 物联网学报, 5(4): 17-25.

[18]Chen S, Jiang Y, Sun W. LoRa Network Security Schemes Based on RF Fingerprint[C]. International Conference on Artificial Intelligence and Security. Springer, Cham, 2021: 453-465.

[17]陈天舒, 胡爱群, 姜禹. 基于功率谱特征的 Wi-Fi 射频指纹提取方法[J]. 2021.

[16]Wu X, Jiang Y, Hu A. LoRa Devices Identification Based on Differential Constellation Trace Figure[C]. International Conference on Artificial Intelligence and Security. Springer, Cham, 2020: 658-669.

[15]Jiang Y, Peng L, Hu A, et al. Physical layer identification of LoRa devices using constellation trace figure[J]. Eurasip Journal on Wireless Communications and Networking, 2019, 2019(1): 1-11.

[14]Jiang Y, Hu A, Huang J, et al. A lightweight physical-layer based security strategy for Internet of things[J]. Cluster Computing, 2019, 22(5): 12971-12983.

[13]Jiang Y, Hu A, Huang J, et al. Importance-based entropy measures of complex networks robustness to attacks[J]. Cluster Computing, 2019, 22(2): 3981-3988.

[12]Jiang Y, Huang J. An intrusion tolerance method based on energy attack for wireless sensor network[J]. International Journal of Distributed Sensor Networks, 2015, 2015(10).

[11]Jiang Y , Xue Y , Hu A , et al. Improved MUSIC algorithm for delay estimation of OFDM signal[J]. Journal of Computational Information Systems, 2014, 10(23):10103-10111.

[10]Jiang Y , Hu A , Jin W . A TDOA Estimation Method of PRS in LTE Systems[J]. Journal of Information & Computational ence, 2014, 11(2):509-517.

[9]Y. Jiang, A. Q. Hu and Y. B. Song, The evaluation of complex networks' robustness based on entropy measure, 2014 Communications Security Conference (CSC 2014), Beijing, 2014, pp. 1-5, doi: 10.1049/cp.2014.0726.

[8]Jiang Y, Huang J, Jin W, et al. The Research Progress of Network Intrusion Tolerance System[C]. international conference on multimedia information networking and security, 2013: 862-865.

[7]Jiang Y, Huang J, Jin W, et al. Intrusion Tolerance System against Denial of Service Attacks in Wireless Sensor Network[C]. international conference on multimedia information networking and security, 2013: 874-877.

[6]姜禹胡爱群基于效能分析的网络可靠性评估模型[J]. 东南大学学报(自然科学版), 2012, 42(004):599-603.

[5]姜禹胡爱群孔繁珵白化型信息隐藏防护设备的应用设计[J]. 计算机工程与应用, 2012, 048(026):81-83,92.

[4]Jiang Y, Hu A. Finding the Most Vital Link with Respect to the Characteristic of Network Communication[J]. Journal of Networks, 2011, 6(3): 462-469.

[3]Jiang Y, Hu A. A Link Importance Evaluation Method Based on the Characteristic of Network Communication[C]. international conference on networks, 2010: 122-125.

[2]Jiang Y, Hu A, Song Y, et al. Continuum-State Communication Network Reliability Model[C]. international conference on multimedia information networking and security, 2010: 790-794.

[1]Jiang Y, Li G, Hu A, et al. Mobile Office Security Technology for WLAN[C]. international conference on multimedia information networking and security, 2010: 795-798.

专利(软著)

第一发明人

[1]基于固定位置的无线信道动态密钥生成方法                             发明专利

[2]基于星座轨迹图像特征的设备指纹提取及设备识别方法            发明专利

[3]无线定位识别系统、定位识别方法和定位终端的出厂方法         发明专利

[4]一种GPS终端室内定位系统和方法                                            发明专利

[5]一种基于LTE定位参考信号特征的精确时延计算方法                 发明专利

[6]无线传感器网络的便携电脑级恶意节点检测与容忍方法             发明专利

[7]一种无线传感器网络中的恶意节点容忍方法                              发明专利

[8]xDSL语音分离器测试分析系统及其检测方法                             发明专利

共同发明人

[1]一种LTEXC参考序列参数估计方法                                         发明专利

[2]一种OFDM系统中基于周期Zadoff-Chu序列精确时延跟踪方法      发明专利

[3]一种频域超分辨率多径时延估计方法                                          发明专利

[4]一种基本OFDM信号的测距方法                                                 发明专利

[5]空间自有电磁波监测安防系统                                                    实用新型

软件著作权

[1]基于3G网络的无线视频监控终端软件

[2]3G无线视频监控服务器与客户端软件

  


其他

目前招收硕士,欢迎有兴趣同学加入