张恒(江苏海洋大学)

教授

硕士研究生导师,江苏海洋大学计算机工程学院副院长,江苏省杰出青年基金获得者。2016年入选江苏省“双创博士”(科技副总类),2017年入选连云港市“港城英才计划”,2018年获得江苏省“六大人才高峰”项目、连云港市“海燕计划”重点资助类,2019年入选江苏省“青蓝工程”中青年学术带头人。曾在香港科技大学、澳大利亚西悉尼大学访问研究。

目前担任中国自动化学会工业控制系统信息安全专委会委员,中国自动化学会TCCT网络化控制系统学组委员,江苏省自动化学会控制理论专委会委员、青年工作委员会委员,担任国际学术期刊EURASIP JWCN、IET WSS、KSII TIIS等编委,担任EJC、JFI等多个国际期刊的客座编委,受邀担任美国控制会议ACC 2017分会场Chair、亚洲控制会议ASCC2017分会场Chair等,担任知名国际会议IEEE ICCC'14、ICNC'17、ICNC'18、YAC'18、IEEE SmartGridComm'19、ICNC'20 程序委员会委员, 长期担任包括IEEE TAC、Automatica等20余个国际知名期刊论文审稿人。

目前在自主无人系统、物联网、智能优化、网络空间安全、大数据分析等方面进行了深入研究,取得一系列的研究成果,发表研究论文50余篇,其中包括在期刊IEEE TAC、Automatica(控制领域两大顶级期刊)、IEEE TCST(控制领域旗舰期刊)、IEEE TCNS(控制领域旗舰期刊)、IEEE TIE(SCI一区期刊)等高水平期刊发表论文,论文曾入选中国百篇最具影响国际学术论文、 ESI高被引论文、ESI热点论文、国际会议最佳论文奖。主持国家自然科学基金面上项目、国家自然科学基金青年基金项目、江苏省自然科学基金面上项目、江苏省高校自然科学研究面上项目等,曾参与国家863计划、973计划项目研究工作。研究成果获江苏省科学技术奖二等奖、江苏省高校科学研究成果三等奖。


研究方向:自主无人系统、物联网、智能优化、网络空间安全、大数据分析等

联系方式:zhangheng@jou.edu.cn


1、代表性主持项目

[1] 针对复杂攻击的信息物理系统安全优化理论研究,江苏省杰出青年基金项目,100万元,2020-07至2023-06,主持.

[2] 信息物理系统智能入侵检测与安全防御理论研究,国家自然科学基金面上项目, 63万元,2019-01至2022-12,主持.

[3] 数据注入攻击下的SCADA系统安全控制理论研究,辽宁省自然科学基金流程工业联合基金项目,2019-10至2021-9,主持.

[4] DoS攻击下网络化工控系统安全理论与关键技术,江苏省自然科学基金面上项目, 2017-07至2020-06,主持.

2、奖励

[1] 江苏省科学技术奖、二等奖,“复杂信道环境下工业互联网资源优化与安全”

[2] 江苏省高校科学研究成果奖、三等奖,“复杂约束下网络化系统控制基础理论及方法”

3、 论文、著作

[1] Modeling and Detection Scheme for Zero-Dynamics Attack on Wind Power System, Zhe Wang, Heng Zhang, Xianghui Cao , Endong Liu, Hongran Li, and Jian Zhang, IEEE Transactions on Smart Grid, 2023, IF=9.6.(通讯作者)

[2] Optimal Jamming Strategy Against Two-State Switched System, Yu Zhu , Heng Zhang , Hongran Li, Jian Zhang, and Dandan Zhang, IEEE Communications Letters, vol. 26, no. 3, pp. 706-710, March 2022 ,IF=4.1.(通讯作者)

[3] Promoting or Hindering: Stealthy Black-box Attacks Against DRL-based Traffic Signal Control, Yan Ren, Heng Zhang, Member, IEEE, Xianghui Cao, Chaoqun Yang, Jian Zhang, and Hongran Li, IEEE Internet of Things Journal, IF=10.6.(通讯作者)

[4] False data injection attacks detection based on Laguerre function in nonlinear Cyber-Physical systems, Hongran Li, Yu Xia, Jiacheng Ke, Tieli Lv, Heng Zhang, Zhaoman Zhong, and Jian Zhang, Internet Technology Letters, 2023, 6(3): e399.,IF=0.1.(通讯作者)

[5] Throughput Maximization for USV-Enabled Underwater Wireless Networks Under Jamming Attack, Heng Zhang, Lei Wu, Yubin Zhi, Chaoqun Yang, Xianghui Cao, Jian Zhang, and Hongran Li, IEEE Sensors Journal,IF=4.3. 

[6] Achieving Physical Layer Security Against Location Unknown Eavesdroppers via Friendly Jammer, Heng Zhang, Jianwei Sun, Xin Wang, and Chenglong Gong, IEEE/CAA Journal of Automatica Sinica, 2023, 10(10): 2038-2040,IF=7.847. 

[7] Leveraging UAV-RIS Reflects to Improve the Security Performance of Wireless Network Systems, Jianwei Sun , Heng Zhang , Xin Wang, Ming Yang ,Jian Zhang, Hongran Li, and Chenglong Gong, IEEE Networking Letters, vol.5, no.2, pp.81-85, June2023, ,IF=3.553.(通讯作者)

[8] Backdoor attacks against deep reinforcement learning based traffic signal control systems, Heng Zhang,Jun Gu,Zhikun Zhang, Linkang Du,Yongmin Zhang,Yan Ren,Jian Zhang, and Hongran Li, Peer-to-Peer Networking and Applications, 2023, 16(1): 466-474.,IF=3.488.(通讯作者)

[9] Fixed-Time Consensus for Multiple Mechanical Systems With Input Dead-Zone and Quantization Under Directed Graphs,Dandan Zhang,Song Zhu,Heng Zhang,Weisheng Si,Wei Xing Zheng, IEEE Transactions on Network Science and Engineering, vol. 10, no. 3, pp. 1525-1536, 1 May-June 2023, IF=6.6.(通讯作者)

[10] Dynamic Encoding Scheme For State Estimation Over Wireless Sensor Networks, Peipei Chen, Wen Yang, Yun Liu, Heng Zhang, Zhiyun Zhao, IEEE Transactions on Circuits and Systems II: Express Briefs, 2023. IF=4.4. 

[11] Optimal Schedule of Secure Transmissions for Remote State Estimation Against Eavesdropping, Le Wang, Xianghui Cao, Bowen Sun, Heng Zhang, Changyin Sun, IEEE Transactions on Industrial Informatics, 2020, 17(3): 1987-1997. IF=12.3

[12] Optimizing Attack Schedules Based on Energy Dispatch Over Two-Hop Relay Networks, Ruimeng Gan, Jinliang Shao, Yue Xiao, Heng Zhang, Wei Xing Zheng, IEEE Transactions on Automatic Control, 2020, 65(9): 3832-3846. IF=6.8.

[13] Optimal Attack Strategy Against Wireless Networked Control Systems With Proactive Channel Hopping, Ruimeng Gan, Yue Xiao, Jinliang Shao, Heng Zhang, IEEE Transactions on Industrial Informatics, 2019, 16(4): 2436-2446. IF=12.3.

[14] Multiple attacks detection in cyber-physical systems using random finite set theory, Chaoqun Yang, Zhiguo Shi, Heng Zhang, Junfeng Wu, Xiufang Shi, IEEE transactions on cybernetics, 2019, 50(9): 4066-4075. IF=11.8.

[15] Denial-of-Service Power Dispatch against Linear Quadratic Control via a Fading Channel, Heng Zhang, Wei Xing Zheng, IEEE Transactions on Automatic Control, 2018, 63(9): 3032-3039. IF=6.8.

[16] Robust Transmission Power Management for Remote State Estimation with Wireless Energy Harvesting, Heng Zhang, Wei Xing Zheng, IEEE Internet of Things Journal, 2018, 5(4): 2682-2690. IF=10.6.

[17] A novel data fusion algorithm to combat false data injection attacks in networked radar systems, Chaoqun Yang, Li Feng, Heng Zhang, Shibo He, Zhiguo Shi, IEEE Transactions on Signal and Information Processing over Networks, 2018, 4(1): 125-136. IF=3.2.

[18] Distributed load sharing under false data injection attack in inverter-based microgrid, Heng Zhang, Wenchao Meng, Junjian Qi, Xiaoyu Wang, Wei Xing Zheng, IEEE Transactions on Industrial Electronics, 2018, 66(2): 1543-1551. IF=7.7. (ESI高被引论文)

[19] DoS Attack Energy Management Against Remote State Estimation, Heng Zhang, Yifei Qi, Junfeng Wu, Lingkun Fu, Lidong He, IEEE Transactions on Control of Network Systems, 2018, 5(1): 383-394. IF=4.2. (ESI高被引论文)

[20] Bilateral privacy-preserving utility maximization protocol in database-driven cognitive radio networks, Zhikun Zhang, Heng Zhang, Shibo He, Peng Cheng, IEEE transactions on dependable and secure computing, 2017, 17(2): 236-247. IF=7.3.

[21] Optimal DoS attack scheduling in wireless networked control system, Heng Zhang, Peng Cheng, Ling Shi, Jiming Chen, IEEE Transactions on Control Systems Technology, 2015, 24(3): 843-852. IF=4.8. (ESI高被引论文、热点论文,全国百篇最具国际影响力论文)

[22] Optimal Denial-of-Service Attack Scheduling with Energy Constraint, Heng Zhang,Peng Cheng, Ling Shi,Jiming Chen, IEEE Transactions on Automatic Control, 2015, 60(11): 3023-3028. IF=6.8 (ESI高被引论文)

4、专利

[1] 发明专利:一种基于PKI体系的数字时间戳签发和查证方法,已授权。

[2] 发明专利:一种基于随机噪声机制的虹膜特征隐藏方法,已授权。

[3] 发明专利:一种用于虹膜特征保护的双重加密方法,已授权。

[4] 发明专利:一种基于声纹表征参数的数字签名方法,已授权。

[5] 发明专利:基于同源性分析的物联网固件漏洞检测方法及系统,已授权。

[6] 发明专利:一种便于拆卸安装的工业自动化仪器箱,已授权。

[7] 发明专利:一种分区防护的工业自动化仪表盘,已授权。

[8] 发明专利:一种基于集群控制的多智能体协同建图方法,已授权。

5、学生培养情况

【毕业研究生】

1. 焦文明(南栖仙策科技有限公司,X事业部/高级行业解决方案经理)、

2. 徐伟伟(盐城市响水县黄圩镇四级主任科员,团委书记)

3. 朱雨(上海理工大学,博士研究生)

4. 孙健伟(西电济南变压器股份有限公司,技术研发处/设计员

5. 顾俊(中兵智能创新研究院,无人平台技术部/研究员)

6. 白盼鑫(中水三立数据技术股份有限公司,应用设计中心/设计员)

【在读研究生】

2021级:任燕(人工智能算法)、王贤明(无人系统安全)、吴雷(海洋无人系统)、王寅初(信息物理系统安全)、王哲(海洋大数据技术)

2022级:孙哲民(无人系统安全)、高原(无人系统优化)

2023级:夏雨(人工智能算法)、蒋朝伟(人工智能算法)、谈名名(信息物理系统应用)、李天培(信息物理系统安全)、程强(信息物理系统安全)