現任bet356手机版唯一官网計算機學院教授、博士生導師,江蘇省網絡與信息安全重點實驗室常務副主任、計算機網絡和信息集成教育部重點實驗室副主任,中國通信學會通信安全技術委員會委員、中國指揮與控制學會安全應急共享知識專業委員會委員、江蘇省計算機學會網絡空間治理專委會副秘書長,主要研究方向為計算機網絡、網絡安全與隐私保護、物聯網等。作為項目負責人承擔/完成國家重點研發計劃、國家自然科學基金、國家科技支撐計劃、國家科技重大專項、國家國防科技創新特區課題等項目10餘項。在包括IEEE ComMag、TPDS、INFOCOM、USENIX Security、CCS、NDSS、《中國科學》、《軟件學報》、《計算機學報》在内的核心期刊和重要國際會議上發表論文100餘篇,獲得國家發明專利授權10項、軟件著作權2項,獲得教育部科技進步一等獎1項、江蘇省科學技術二等獎1項。先後入選“華英文教基金”青年學者獎助計劃、bet356手机版唯一官网優秀青年教師教學科研資助計劃、江蘇高校“青藍工程”優秀青年骨幹教師培養計劃、江蘇省“六大人才高峰”高層次人才選拔培養資助計劃、江蘇省“333高層次人才培養工程”等。
[1] 1996年9月-2000年6月,bet356手机版唯一官网計算機科學與工程系,獲得計算機科學與技術專業學士學位。
[2] 2000年9月-2002年1月,bet356手机版唯一官网計算機科學與工程系,獲得計算機應用技術專業工學碩士學位,研究方向網絡安全。
[3] 2002年3月-2007年3月,bet356手机版唯一官网登录,獲得計算機應用技術專業工學博士學位,研究方向網絡安全。
[1] 國家自然科學基金面上項目,基于公共匿名網絡的隐私增強通信技術研究(62072103),2021年01月-2024年12月,負責人(在研)。
[2] 國家重點研發計劃課題,基于健康護照的多元化協同幹預智能服務技術研究(2023YFC3605804),2023年12月-2026年11月,負責人(在研)。
[3] 國家重點研發計劃子課題,******,430萬,2022年8月-2024年6月,負責人(在研)。
[4] 國家重點研發計劃課題,大連接複雜異構條件下的物聯網一體化安全機制(2018YFB0803404),384萬,2018年07月-2022年06月,負責人(已結題)。
[5] 國家重點研發計劃子課題,面向柔性工業制造的大數據處理與反饋控制技術(2017YFB1003004),2017年10月-2021年09月,負責人(已結題)。
[6] 國家自然科學青年基金項目,基于主動流量分析的匿名通信追蹤技術研究(60903162),2010年1月-2012年12月,負責人(已結題)。
[7] 國家自然科學基金面上項目,基于側信道攻擊的匿名通信流量識别、分析和追蹤技術研究(61272054),2013年01月-2016年12月,負責人(已結題)。
[8] 國家自然科學基金面上項目,基于指紋攻擊的網絡實體識别技術研究(61572130),2016年01月-2019年12月,負責人(已結題)。
[9] 國家科技支撐計劃課題,區域醫療衛生海量信息處理、安全與隐私保護等關鍵技術研究(2010BAI88B03),331萬,2009年10月-2014年09月,負責人(已結題)。
[10]國家新一代寬帶無線移動通信網重大專項,寬帶移動業務關鍵技術開放式研究(寬帶移動融合)中的子課題異構融合網絡和業務中的安全機制研究(2009ZX0
[11]江蘇省重點研發計劃重大科技示範項目(社會發展),沿江沿海公共安全智能防控關鍵技術研究與應用示範(BE2022680),300萬,2022年7月-2025年6月,負責人(在研)。
[12]公安部技術研究計劃項目,基于大數據智能應用的社區智慧警務關鍵技術研究與示範(2018JSYJD01),2018年9月-2020年12月,負責人(已結題)。
[13]南京市科技成果轉化專項資金項目,超大規模用戶在線行為感知分析集成平台研發及産業化(201701204),2017年6月-2019年6月,負責人(已結題)。
[14]中國電子科技集團公司第三十研究所橫向軍工項目,******,2016年6月-2017年3月,負責人(已結題)。
[15]中國電子科技集團公司第三十研究所橫向軍工項目,******,2017年11月-2019年11月,負責人(已結題)。
[16]中國電子科技集團公司第三十研究所橫向軍工項目,******,2019年6月-2020年5月,負責人(已結題)。
……等等
[1] Kaizheng Liu, Ming Yang, Zhen Ling, Yue Zhang, Chongqing Lei, Junzhou Luo, Xinwen Fu, RIoTFuzzer: Companion App Assisted Remote Fuzzing for Detecting Vulnerabilities in IoT Devices[C], accepted to appear in Proceedings of the 31th ACM Conference on Computer and Communications Security, CCS'24, Salt Lake City, USA, October 14-18, 2024. (CCF A)
[2] Yonghuan Xu, Ming Yang, Zhen Ling, Zixia Liu, Xiaodan Gu, Lan Luo, A De-anonymization Attack Against Downloaders in Freenet[C], in Proceedings of the 43rd IEEE International Conference on Computer Communications, INFOCOM'24, Vancouver, Canada, May 20-23, 2024. (CCF A)
[3] Kaizheng Liu, Ming Yang, Zhen Ling, Yuan Zhang, Chongqing Lei, Lan Luo, Xinwen Fu, SAMBA: Detecting SSL/TLS API Misuses in IoT Binary Applications[C], in Proceedings of the 43rd IEEE International Conference on Computer Communications, INFOCOM'24, Vancouver, Canada, May 20-23, 2024. (CCF A)
[4] Shan Wang, Ming Yang, Wenxuan Dai, Yu Liu, Yue Zhang, Xinwen Fu, Deanonymizing Ethereum Users behind Third-Party RPC Services[C], in Proceedings of the 43rd IEEE International Conference on Computer Communications, INFOCOM'24, Vancouver, Canada, May 20-23, 2024. (CCF A)
[5] Kai Dong, Zheng Zhang, Chuang Jia, Zhen Ling, Ming Yang, Junzhou Luo, Xinwen Fu. Relation Mining Under Local Differential Privacy[C], accepted to appear in Proceedings of the 33rd USENIX Security Symposium, Security'24, 2024. (CCF A)
[6] Huaiyu Yan, Zhen Ling, Haobo Li, Lan Luo, Xinhui Shao, Kai Dong, Ping Jiang, Ming Yang, Junzhou Luo, Xinwen Fu, LDR: Secure and Efficient Linux Driver Runtime for Embedded TEE Systems[C], in Proceedings of the 31th Network and Distributed System Security, NDSS'24, San Diego, California, USA, February 26-March 1, 2024. (CCF A)
[7] Chunmian Wang, Zhen Ling, Wenjia Wu, Qi Chen, Ming Yang, Xinwen Fu. Large-scale Evaluation of Malicious Tor Hidden Service Directory Discovery[C], in Proceedings of the 41st IEEE International Conference on Computer Communications, INFOCOM'22, 2-5 May 2022, Virtual Conference, 1710-1718. (CCF A)
[8] Zhen Ling, Gui Xiao, Wenjia Wu, Xiaodan Gu, Ming Yang*, Xinwen Fu. Towards an Efficient Defense against Deep Learning based Website Fingerprinting[C], in Proceedings of the 41st IEEE International Conference on Computer Communications, INFOCOM'22, 2-5 May 2022, Virtual Conference, 310-318. (CCF A)
[9] Xiaolin Gu, Wenjia Wu, Naixuan Guo, Wei He, Aibo Song, Ming Yang, Zhen Ling, Junzhou Luo. TeRFF: Temperature-aware Radio Frequency Fingerprinting for Smartphones[C], in Proceedings of 19th Annual IEEE International Conference on Sensing, Communication, and Networking, SECON'22, 20-23 September 2022 // Virtual Conference, 2022.
[10]Shan Wang, Ming Yang, Bryan Pearson, Tingjian Ge, Xinwen Fu, Wei Zhao. On Security of Proof-of-Policy (PoP) in the Execute-Order-Validate Blockchain Paradigm[C], in Proceedings of IEEE Conference on Communications and Network Security, CNS'22, Austin, TX, USA, Pages 317-325, 3–5 October 2022.
[11]Shan Wang, Ming Yang, Tingjian Ge, Yan Luo, Xinwen Fu, BBS: A Blockchain Big-Data Sharing System[C], in Proceedings of IEEE International Conference on Communications, ICC'22, 16–20 May 2022.
[12]Shan Wang, Ming Yang, Yue Zhang, Yan Luo, Tingjian Ge, Xinwen Fu, and Wei Zhao. On Private Data Collection of Hyperledger Fabric[C], in Proceedings of 2021 IEEE 41st International Conference on Distributed Computing Systems, ICDCS'21, Washington DC, USA, 7-10 July 2021, pp. 819-829. IEEE. (CCF B)
[13]Zhen Ling, Junzhou Luo, Danni Xu, Ming Yang, and Xinwen Fu. Novel and Practical SDN-based Traceback Technique for Malicious Traffic over Anonymous Networks[C], in the 38th IEEE International Conference on Computer Communications, INFOCOM'19, 2019, 1180-1188. (CCF A)
[14]Zhen Ling, Luo Junzhou, Yaowen Liu, Ming Yang, Kui Wu, Xinwen Fu. SecTap: Secure Back of Device Input System for Mobile Devices[C], in Proceedings of the 37th IEEE International Conference on Computer Communications, INFOCOM'18, Honolulu, HI, USA, 15-19 April 2018. (CCF A)
[15]Zhen Ling, Junzhou Luo, Qi Chen, Qinggang Yue, Ming Yang, Wei Yu, Xinwen Fu, Secure Fingertip Mouse for Mobile Devices, in Proceedings of the 35th IEEE International Conference on Computer Communications, INFOCOM'16, San Francisco, CA, USA, April 10-15, 2016. (CCF A)
[16]Zhen Ling, Junzhou Luo, Wei Yu, Ming Yang, Xinwen Fu. Extensive Analysis and Large-Scale Empirical Evaluation of Tor Bridge Discovery[C], in Proceedings of the 31th IEEE International Conference on Computer Communications, INFOCOM'12, March 25-30, 2012, Orlando, Florida, USA, 2381-2389. (CCF A)
[17]Zhen Ling, Junzhou Luo, Yang Zhang, Ming Yang, Xinwen Fu, Wei Yu. A Novel Network Delay Based Side-Channel Attack: Modeling and Defense[C], in Proceedings of the 31th IEEE International Conference on Computer Communications, INFOCOM'12, March 25-30, 2012, Orlando, Florida, USA, 2390-2398. (CCF A)
[18]Yaowen Liu, Ming Yang, Zhen Ling, and Junzhou Luo. Implicit Authentication for Mobile Device based on 3D Magnetic Finger Motion Pattern[C], in Proceedings of the 2017 IEEE 21st International Conference on Computer supported Cooperative Work in Design, CSCWD2017, Wellington, New Zealand, April 26-28, 2017, 325-330. (Best Application Paper Award)
[19]Wu Wenjia, Luo Junzhou, Yang Ming, Yang Laurence T. Joint Interface Placement and Channel Assignment in Multi-channel Wireless Mesh Networks[C], in Proceedings of the 10th IEEE International Symposium on Parallel and Distributed Processing with Applications,ISPA'12, July 10-13, 2012, pp395-402, Leganes, Madrid, Spain, 2012 (EI)
[20]Jinghui Zhang, Boxi Liang, Hancheng Zhang, Wei Zhang, Zhen Ling, Ming Yang*. Mobile applications identification using autoencoder based electromagnetic side channel analysis[J]. Journal of Information Security and Applications, 2023,75:103481.
[21]Jinghui Zhang, Zhengjia Xu, Junhe Li, Qiangsheng Dai, Zhen Ling, Ming Yang*. Wi-Fi device identification based on multi-domain physical layer fingerprint [J]. Computer Communications, 15 April 2023, 204:118-129.
[22]Jinghui Zhang, Zichao Li, Hancheng Zhang, Wei Zhang, Zhen Ling, Ming Yang*. Sensor-based implicit authentication through learning user physiological and behavioral characteristics[J]. Computer Communications, 2023, 208:244-255.
[23]Jinghui Zhang, Xinyang Li, Junhe Li, Qiangsheng Dai, Zhen Ling, and Ming Yang*. Bluetooth Low Energy Device Identification Based on Link Layer Broadcast Packet Fingerprinting[J]. Tsinghua Science and Technology, 2023, 28(5):862-872.
[24]Xiaodan Gu, Ming Yang, Bingchen Song, Wei Lan, Zhen Ling. A practical multi-tab website fingerprinting attack[J], Journal of Information Security and Applications, 2023, 79: 103627.
[25]Weidu Ye, Junzhou Luo, Wenjia Wu, Feng Shan, Ming Yang. MUTAA: An online trajectory optimization and task scheduling for UAV-aided edge computing[J], Computer Networks, 2022, 218: 109405.
[26]Wenjia Wu, Shengyu Sun, Feng Shan, Ming Yang, Junzhou Luo. Energy-Constrained UAV Flight Scheduling for IoT Data Collection with 60 GHz Communication[J], IEEE Transactions on Vehicular Technology, 2022, 71(10): 10991-11005.
[27]Wenjia Wu, Yujing Liu, Jiazhi Yao, Xiaolin Fang, Feng Shan, Ming Yang, Zhen Ling, Junzhou Luo. Learning-aided client association control for high-density WLANs[J], Computer Networks, 2022, 212: 109043.
[28]Xiaolin Fang, Fan Hu, Ming Yang, Tongxin Zhu, Ran Bi, Zenghui Zhang, Zhiyuan Gao. Small object detection in remote sensing images based on super-resolution[J], Pattern Recognition Letters, Volume 153, 2022: 107-112.
[29]Tongxin Zhu, Zhipeng Cai, Xiaolin Fang, Junzhou Luo, Ming Yang. Correlation Aware Scheduling for Edge-Enabled Industrial Internet of Things[J], IEEE Transactions on Industrial Informatics, 18.11 (2022): 7967-7976.
[30]Kaizheng Liu, Ming Yang*, Zhen Ling*, Huaiyu Yan, Yue Zhang, Xinwen Fu. On Manually Reverse Engineering Communication Protocols of Linux-Based IoT Systems[J], IEEE Internet of Things Journal, April 2021, 8(8): 6815-6827.
[31]Weidu Ye, Junzhou Luo, Feng Shan, Wenjia Wu, and Ming Yang, Offspeeding: Optimal energy-efficient flight speed scheduling for UAV-assisted edge computing[J], Computer Networks, vol.183, p.107577, 2020. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S1389128620312196.
[32]Yiting Zhang, Ming Yang*, Zhen Ling, Yaowen Liu, Wenjia Wu. FingerAuth: 3D Magnetic Finger Motion Pattern based Implicit Authentication for Mobile Devices[J], Future Generation Computer Systems (FGCS), Volume 108, July 2020, Pages 1324-1337.
[33]Xiaodan Gu, Ming Yang*, Yiting Zhang, Peilong Pan, and Zhen Ling. Fingerprinting Network Entities Based on Traffic Analysis in High-Speed Network Environment[J], Security and Communication Networks, Volume 2018, Article ID 6124160, pp.1-15.(SCI)
[34]Taolin Guo, Junzhou Luo, Kai Dong, Ming Yang. Differentially private graph-link analysis based social recommendation[J], Information Sciences, 643-464, 2018:214-226. (CCF B)
[35]Ming Yang, Junzhou Luo, Zhen Ling, Xinwen Fu and Wei Yu. De-anonymizing and Countermeasures in Anonymous Communication Networks[J], IEEE Communications Magazine, DOI: 10.1109/MCOM.2015.7081076, April 2015, 53(4): 60-66. (SCI, Impact Factor 10.435)
[36]Zhen Ling, Junzhou Luo, Wei Yu, Ming Yang, Xinwen Fu. Tor Bridge Discovery: Extensive Analysis and Large-scale Empirical Evaluation[J], IEEE Transactions on Parallel and Distributed Systems (TPDS), DOI: 10.1109/TPDS.2013.249, July 2015, 26(7):1887-1899. (CCF A)
[37]Ming Yang, Shan Wang, Zhen Ling, Yaowen Liu, Zhenyu Ni. Detection of malicious behavior in android apps through API calls and permission uses analysis[J], Concurrency and Computation: Practice and Experience, DOI: 10.1002/cpe.4172, 10 October 2017, 29(19): e4172.
[38]Qiyuan Gong, Ming Yang, Zhouguo Chen, Wenjia Wu, Junzhou Luo. A framework for utility enhanced incomplete microdata anonymization[J], Cluster Computing, June 2017, 20(2): 1749-1764.
[39]Ming Yang, Xiaodan Gu, Zhen Ling, Changxin Yin, Junzhou Luo. An active de-anonymizing attack against tor web traffic[J], Tsinghua Science and Technology, December 2017, 22(6): 702-713.
[40]Xiaodan Gu, Ming Yang, Congcong Shi, Zhen Ling and Junzhou Luo. A novel attack to track users based on the behavior patterns[J], Concurrency and Computation: Practice and Experience, DOI: 10.1002/cpe.3891, March 2017, 29(6): 1-18.
[41]Qiyuan Gong, Junzhou Luo, Ming Yang, Weiwei Ni, Xiao-Bai Li. Anonymizing 1:M microdata with high utility[J], Knowledge-Based Systems, DOI: 10.1016/j.knosys.2016.10.012, January 2017, 115(2017): 15-26.
[42]Gaofeng He, Ming Yang, Junzhou Luo, Xiaodan Gu. A novel application classification attack against Tor[J], Concurrency and Computation: Practice and Experience, DOI: 10.1002/cpe.3593, December 2015, 27(18): 5640–5661.
[43]Ming Yang, Junzhou Luo, Lu Zhang, Xiaogang Wang, Xinwen Fu. How to block Tor's hidden bridges: detecting methods and countermeasures[J], The Journal of Supercomputing, DOI: 10.1007/s11227-012-0788-4, Dec 2013, 66(3):1285-1305.
[44]Ming Yang, Bo Liu, Wei Wang, Junzhou Luo, Xiaojun Shen. Maximum Capacity Overlapping Channel Assignment Based on Max-Cut in 802.11 Wireless Mesh Networks[J], Journal of Universal Computer Science (JUCS), 2014, 20(13): 1855-1874.
[45]Xiaogang Wang, Ming Yang, Junzhou Luo. A novel sequential watermark detection model for efficient traceback of secret network attack flows[J], Journal of Network and Computer Applications, DOI: 10.1016/j.jnca.2013.01.015i, Nov. 2013, 36(6): 1660-1670.
[46]Junzhou Luo, Xiaogang Wang, Ming Yang. An interval centroid based spread spectrum watermarking scheme for multi-flow traceback[J], Journal of Network and Computer Applications, January 2012, 35(1): 60-71.
[47]Xiaogang Wang, Junzhou Luo, Ming Yang, Zhen Ling. A potential HTTP-based application-level attack against Tor[J], Future Generation Computer Systems, January 2011, 27(1):67-77.
[48]Junzhou Luo, Wenjia Wu, Yang Ming. Optimization of Gateway Deployment with Load Balancing and Interference Minimization in Wireless Mesh Networks[J], Journal of Universal Computer Science, 2011, 17(14): 2064-2083.
[49]Junzhou Luo, Ming Yang. Analysis of Security Protocols Based on Challenge- Response[J], Science in China Series F, February 2007, 50(2):137-153.
[50]淩振, 楊彥, 劉睿钊, 張悅, 賈康, 楊明*. 基于Toast重複繪制機制的口令攻擊技術[J], 軟件學報, 2022年6月, 33(6): 2047-2060.
[51]羅軍舟, 楊明*, 淩振, 吳文甲, 顧曉丹. 匿名通信與暗網研究綜述[J]. 計算機研究與發展, 2019年1月, 56(1): 103-130.
[52]羅軍舟, 楊明, 淩振, 吳文甲, 顧曉丹. 網絡空間安全體系與關鍵技術[J]. 中國科學: 信息科學, 2016年8月, 46(8): 939-968.
[53]龔奇源, 楊明*, 羅軍舟. 面向關系-事務數據的數據匿名方法[J]. 軟件學報, 2016年11月, 27(11): 2828-2842.
[54]張怡婷,傅煜川,楊明,羅軍舟. 基于PBAC模型和IBE的醫療數據訪問控制方案[J]. 通信學報, 2015年12月, 36(12): 200-211.
[55]顧曉丹, 楊明, 羅軍舟, 蔣平. 針對SSH匿名流量的網站指紋攻擊方法研究[J]. 計算機學報, 2015年4月, 38(4): 833-845.
[56]何高峰, 楊明, 羅軍舟, 張璐, 馬媛媛. 洋蔥路由追蹤技術中時間特征的建模與分析[J], 計算機學報, 2014年2月, 37(2): 356-372.
[57]吳文甲, 楊明, 羅軍舟. 無線Mesh網絡中滿足帶寬需求的路由器部署方法[J], 計算機學報, 2014年2月, 37(2): 344-355.
[58]何高峰, 楊明, 羅軍舟, 張璐. Tor匿名通信流量在線識别方法[J], 軟件學報, 2013年3月, 24(3): 540-556.
[59]龔奇源, 楊明, 羅軍舟. 面向缺失數據的數據匿名方法[J], 軟件學報, 2013年12月, 24(12): 2883-2896.
[60]王維, 楊明, 羅軍舟, 劉波. 多射頻無線Mesh網絡組播端到端時延建模與優化[J], 計算機學報, 2012年7月, 35(7): 1358-1369.
[61]王維, 楊明, 羅軍舟, 吳文甲. 基于網絡編碼的多射頻Mesh網組播時延建模與分析[J], 計算機研究與發展, 2012年6月, 49(6): 1174-1184.
[62]吳文甲, 楊明, 羅軍舟, 王維. 幹擾約束和負載均衡的無線Mesh網絡網關部署策略[J], 計算機學報, 2012年5月, 35(5): 883-897.
[63]張璐, 羅軍舟, 楊明, 何高峰. 基于時隙質心流水印的匿名通信追蹤技術[J], 軟件學報, 2011年10月, 22(10): 2358-2371.
[64]張璐, 羅軍舟, 楊明, 何高峰. 包間隔流關聯技術中的同步問題研究[J], 計算機研究與發展, 2011年9月, 48(9): 1643-1651.
[65]羅軍舟, 吳文甲, 楊明. 移動互聯網: 終端、網絡與服務[J], 計算機學報, 2011年11月, 34(11): 2029-2051.
[66]楊明, 羅軍舟. 安全協議關聯性分析[J], 通信學報, 2006年7月, 27(7):39-45.
[67]楊明, 羅軍舟. 基于認證測試的安全協議分析[J], 軟件學報, 2006年1月, 17(1): 148-156.
[68]羅軍舟, 楊明. 基于挑戰-響應的安全協議分析[J], 中國科學: 信息科學, 2006年12月, 36(12): 1421-1441.
[1] 楊明,曹長巍,顧曉丹,陳琪. 一種基于Tor隐藏服務描述符的存儲型隐蔽信道方案,國家發明專利,專利号:ZL202111368351.4,授權公告日:2024年01月19日(受理号:202111368351.4,2021年11月18日)。
[2] 楊明,曹長巍,吳文甲,陳琪. 基于Tor隐藏服務域名狀态的存儲型隐蔽信道方案,國家發明專利,專利号:ZL202111368354.8,授權公告日:2024年02月06日(受理号:202111368354.8,2021年11月18日)。
[3] 楊明,夏國正,顧曉丹,陸逸凡. 一種移動終端輔助的智能家居設備位置感知方法,國家發明專利,專利号:ZL202211094202.8,授權公告日:2022年12月9日(受理号:202211094202.8,2022年9月8日)。
[4] 楊明, 王姗, 吳嘉楠, 吳文甲, 淩振. 一種基于第三方流量HTTP報文的移動應用識别方法, 國家發明專利, 專利号: ZL201810670461.8, 授權公告日: 2021年11月2日(受理号:201810670461.8,2018年6月26日)
[5] 楊明,周佳歡,羅軍舟,吳文甲,淩振. 一種基于内容關聯的Web追蹤自動檢測方法,國家發明專利,專利号:ZL 2017 1 1282970.5,授權公告日:2021年3月26日(受理号:201711282970.5,2017年12月7日)
[6] 楊明,潘培龍,羅軍舟,淩振. 一種基于應用程序流量分布式分析的主機實時識别方法,國家發明專利,專利号:ZL 2017 1 0249904.1,授權公告日:2020年8月11日(受理号:201710249904.1,2017年4月17日)
[7] 楊明,倪振宇,羅軍舟,吳文甲,淩振. 一種基于運行環境狀态的Android權限細粒度訪問控制方法,國家發明專利,專利号:ZL 2014 1 0431653.5,授權公告日:2016年10月26日(受理号:201410431653.5,2014年8月28日)
[8] 楊明,羅軍舟,倪俊輝,馬成平,任新才. 基于用戶反饋的行業拼寫錯誤檢查方法,國家發明專利,專利号:ZL 2014 1 0149427.8,授權公告日:2015年4月22日(受理号:201410149427.8,2014年4月14日)
[9] 楊明,羅軍舟,吳文甲,王維. 無線Mesh網絡網關負載均衡的方法,國家發明專利,專利号:ZL 2011 1 0137952.4,授權公告日:
[10]楊明,羅軍舟,王維,吳文甲. AC-AP架構無線Mesh網組播通信方法,國家發明專利,專利号:ZL 2011 1 0138107.9,授權公告日:
2008年,獲華英文教基金青年學者獎助。
2010年,作為主要完成人獲2009年度教育部科學技術進步一等獎。
2011年,獲bet356手机版唯一官网第十八屆青年教師授課競賽二等獎(一等獎空缺)。
2013年,獲bet356手机版唯一官网優秀青年教師教學科研資助。
2016年,入選江蘇高校青藍工程優秀青年骨幹教師培養計劃。
2017年,作為主要完成人獲2016年度江蘇省科學技術二等獎。
2019年,入選江蘇省六大人才高峰高層次人才選拔培養資助計劃。
2022年,入選江蘇省333高層次人才培養工程。