杨 明

简介
个人照片博士,东南大学计算机科学与工程学院副教授、博士生导师,计算机网络和信息集成教育部重点实验室副主任,通信学会通信安全技术委员会委员。2007年3月获得东南大学计算机应用技术专业工学博士学位,博士毕业后留校工作,主要研究方向为网络安全和无线局域网技术等。作为项目负责人和主要成员先后承担完成国家自然科学基金、国家973计划、国家科技支撑计划、国家科技重大专项等国家和省部级项目20余项。在包括TPDS、IEEEComMag、J SuperComputing、Science in China、INFOCOM、《中国科学》、《软件学报》、《计算机学报》在内的核心期刊和重要国际会议上发表论文40余篇,获得国家发明专利授权5项、软件著作权2项,获得教育部科技进步一等奖1项、江苏省科学技术二等奖1项。2008年获得"华英文教基金"青年学者奖助,2013年获得东南大学优秀青年教师教学科研资助,2016年入选江苏高校"青蓝工程"培养计划。

电子邮件 : 
电话/传真 : 025-52091012  
办公地址 : 东南大学九龙湖校区计算机楼360室    
学习研究经历
1996年9月到2000年6月,东南大学计算机科学与工程系,获得计算机科学与技术专业学士学位。
2000年9月到2002年1月,东南大学计算机科学与工程系,获得计算机应用技术专业工学硕士学位,研究方向网络安全。
2002年3月到2007年3月,东南大学计算机科学与工程学院,获得计算机应用技术专业工学博士学位,研究方向网络安全。
近期主持和参与完成的主要项目
[1]   国家自然科学基金面上项目,"基于指纹攻击的网络实体识别技术研究"(61572130),2016年01月-2019年12月,项目负责人
[2]   国家自然科学基金面上项目,"基于侧信道攻击的匿名通信流量识别、分析和追踪技术研究"(61272054),2013年01月-2016年12月,项目负责人
[3]   东南大学优秀青年教师科研资助基金项目,"基于指纹攻击的用户Web访问行为监管技术研究"(2242014R30010),2014年01月-2016年12月,项目负责人
[4]   国家自然科学青年基金项目,"基于主动流量分析的匿名通信追踪技术研究"(60903162),2010年1月-2012年12月,项目负责人。(已结题)
[5]   国家科技支撑计划课题,"区域医疗卫生海量信息处理、安全与隐私保护等关键技术研究"(2010BAI88B03),2009年10月-2014年09月,项目负责人。(已结题)
[6]   国家新一代宽带无线移动通信网重大专项,"宽带移动业务关键技术开放式研究(宽带移动融合) "中的子课题"异构融合网络和业务中的安全机制研究"(2009ZX03004-004-04),2009年01月-2010年12月,项目负责人。(已结题)
[7]   计算机网络和信息集成教育部重点实验室开放课题,"匿名Web流量检测关键技术研究"(K93-9-2010-28),2011年1月-2012年12月,项目负责人。(已结题)
[8]   东南大学-焦点软件与现代服务业联合研发中心2013年度创新计划项目,"基于统计语言模型的拼写错误检查系统的研发",2013年5月-2013年12月,项目负责人。(已结题)
[9]   国家科技支撑计划课题,"青奥会智能安保支撑系统技术集成与应用"(2011BAK21B02),2011年05月-2014年09月,第二负责人。(已结题)
[10]   国家核高基科技重大专项(软件类),"网络集成办公软件研发及产业化"(2010ZX01044-001-001),2010年01月-2012年12月,第二负责人。(已结题)
[11]   国家重点基础研究发展计划(973计划)课题,信息服务的聚合与协同(2010CB328104),2010年1月-2014年12月,主要成员。(已结题)
[12]   国家自然科学基金重大研究计划"网络与信息安全"中的项目"大规模网络分布式管理模型的形式化描述、分析与评价"(90604004),2006年01月-2008年12月,主要成员。(已结题)
论文
[1]
Ming Yang, Junzhou Luo, Zhen Ling, Xinwen Fu and Wei Yu. "De-anonymizing and Countermeasures in Anonymous Communication Networks"[J], IEEE Communications Magazine (IEEEComMag), DOI: 10.1109/MCOM.2015.7081076, April 2015, 53(4): 60-66. (SCI, Impact Factor 4.46)
[2]
Zhen Ling, Junzhou Luo, Wei Yu, Ming Yang, Xinwen Fu. "Extensive Analysis and Large-Scale Empirical Evaluation of Tor Bridge Discovery"[J], IEEE Transactions on Parallel and Distributed Systems (TPDS) , DOI: 10.1109/TPDS.2013.249, 11 Oct. 2013. (SCI)
[3]
Ming Yang, Junzhou Luo, Lu Zhang, Xiaogang Wang, Xinwen Fu. "How to block Tor's hidden bridges: detecting methods and countermeasures"[J], The Journal of Supercomputing , DOI: 10.1007/s11227-012-0788-4, 66(3):1285-1305, Dec. 2013. (SCI)
[4]
Xiaogang Wang, Ming Yang, Junzhou Luo. "A novel sequential watermark detection model for efficient traceback of secret network attack flows"[J], Journal of Network and Computer Applications , DOI: 10.1016/j.jnca.2013.01.015i, 36(6): 1660-1670, Nov. 2013. (SCI)
[5]
Junzhou Luo, Xiaogang Wang, Ming Yang. "An interval centroid based spread spectrum watermarking scheme for multi-flow traceback"[J], Journal of Network and Computer Applications , 35(1): 60-71, January 2012. (SCI)
[6]
Xiaogang Wang, Junzhou Luo, Ming Yang, Zhen Ling. "A potential HTTP-based application-level attack against Tor"[J], Future Generation Computer Systems , 27(2011):67-77, January 2011. (SCI)
[7]
Junzhou Luo, Ming Yang. "Analysis of Security Protocols Based on Challenge- Response"[J], Science in China Series F , 50(2):137-153, February 2007. (SCI)
[8]
Zhen Ling, Junzhou Luo, Wei Yu, Ming Yang, Xinwen Fu. "Extensive Analysis and Large-Scale Empirical Evaluation of Tor Bridge Discovery"[C], in Proceedings of the 31th IEEE International Conference on Computer Communications, INFOCOM'12 , March 25-30, 2012, Orlando, Florida, USA, 2381-2389. (EI)
[9]
Zhen Ling, Junzhou Luo, Yang Zhang, Ming Yang, Xinwen Fu, Wei Yu. "A Novel Network Delay Based Side-Channel Attack: Modeling and Defense"[C], in Proceedings of the 31th IEEE International Conference on Computer Communications, INFOCOM'12 , March 25-30, 2012, Orlando, Florida, USA, 2390-2398. (EI)
[10]
Ming Yang, Junzhou Luo, Wenjia Wu. "Modeling and Analysis of the Performance and Security for Anonymous Communication"[C], in Proceedings of the 4th International Conference on Pervasive Computing and Applications, Tamkang University, Taiwan, December 3-5, 2009. (EI)
[11]
何高峰, 杨明, 罗军舟, 张璐. Tor匿名通信流量在线识别方法[J], 软件学报 , 24(3): 540-556, 2013年3月. (EI)
[12]
龚奇源, 杨明, 罗军舟. 面向缺失数据的数据匿名方法[J], 软件学报 , 24(12): 2883-2896, 2013年12月. (EI)
[13]
王维, 杨明, 罗军舟, 刘波. 多射频无线Mesh网络组播端到端时延建模与优化[J], 计算机学报 , 35(7): 1358-1369, 2012年7月. (EI)
[14]
王维, 杨明, 罗军舟, 吴文甲. 基于网络编码的多射频Mesh网组播时延建模与分析[J], 计算机研究与发展 , 49(6): 1174-1184, 2012年6月. (EI)
[15]
吴文甲, 杨明, 罗军舟, 王维. 干扰约束和负载均衡的无线Mesh网络网关部署策略[J], 计算机学报 , 35(5): 883-897, 2012年5月. (EI)
[16]
张璐, 罗军舟, 杨明, 何高峰. 基于时隙质心流水印的匿名通信追踪技术[J], 软件学报 , 22(10): 2358-2371, 2011年10月. (EI)
[17]
张璐, 罗军舟, 杨明, 何高峰. 包间隔流关联技术中的同步问题研究[J], 计算机研究与发展 , 48(9): 1643-1651, 2011年9月. (EI)
[18]
罗军舟, 吴文甲, 杨明. 移动互联网: 终端、网络与服务[J], 计算机学报 , 34(11): 2029-2051, 2011年11月. (EI)
[19]
杨明, 罗军舟. 安全协议关联性分析[J], 通信学报 , 27(7):39-45, 2006年7月. (EI)
[20]
杨明, 罗军舟. 基于认证测试的安全协议分析[J], 软件学报 , 17(1): 148-156, 2006年1月.(EI)
[21]
罗军舟, 杨明. 基于挑战-响应的安全协议分析[J], 中国科学E辑 , 36(12): 1421-1441, 2006年12月.
教学科研获奖
2008年,获东南大学"华英文教基金青年学者"奖助。
2010年,作为主要完成人获2009年度教育部科学技术进步一等奖。
2011年,获东南大学第十八届青年教师授课竞赛二等奖(一等奖空缺)。
2013年,获东南大学"优秀青年教师"教学科研资助。
2016年,入选江苏高校"青蓝工程"优秀青年骨干教师培养计划。
2017年,作为主要完成人获2016年度江苏省科学技术二等奖(排名6)。
专著与教材
[1]
TCP/IP协议及网络编程技术. 清华大学出版社, 2004年10月.
教授课程
程序设计基础及语言A:
第01章       第02章       第03章       第04章       第05章       第06章       第07章       第08章
程序设计基础及语言B:
第09章       第10章       第11章       第12章       第13章       第14章       第16章       第17章      
补充材料 软件链接