武汉大学计算机学院博士生导师简介:王丽娜
2017.07.14 17:09

  考博考生生准备要参加博士研究生考试时,必须要先确定准备攻读博士的相关专业,然后选择该专业有招生需求的学校,接下来应该联系博士生导师,只有当博士生导师同意考生报考,考博生才可以报考。所以提前了解博士生导师的学术文章及联系方式很重要,新东方在线特整理了各招收博士院校博导的简介及联系方式供考博生参考。 

  姓名:王丽娜

  主页:

  性别:女

  职称:教授

  学历学位:博士

  电话:

  办公地点:

  E-mail:lnawang@163.com

  硕/博士生导师:博士生导师

  教育背景

  1989年于东北大学获硕士学位。2001年于东北大学获得博士学位。并于1997年在日本工业技术院电子技术综合研究所从事计算机网络安全的研究工作。

  工作经验

  王丽娜,女,1964年出生,博士,教授,武汉大学计算机学院副院长,空天信息安全与可信计算教育部重点实验室(B类)主任,博士生导师,国务院政府特殊津贴获得者。1989年于东北大学获硕士学位。2001年于东北大学获得博士学位。并于1997年在日本工业技术院电子技术综合研究所从事计算机网络安全的研究工作。先后负责国家自然科学基金重大研究计划项目1项、国家863计划1项、国家自然科学基金项目4项、教育部博士点基金2项、科技型中小企业技术创新基金项目等,作为学术骨干参与国家发改委2012年信息安全专业化服务项目1项、863项目1项等。先后获湖北省科技进步一等奖(排名第一,2012),二等奖(排名第一,2007)各一项,武汉市科技进步一等奖(排名第一,2012)、二等奖(排名第一,2007)各一项,辽宁省科技进步一等奖一项(排名第二,1999),辽宁省教委科技进步一等奖(排名第二,1999),东北三省第四届CAI一等奖一项(排名第一,1999)。曾发表过计算机安全保密方面的论文100余篇,其中SCI收录10余篇,EI收录30余篇,ISTP收录20余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》,主编了《信息系统的安全与保密》(清华大学出版社,1999年)和翻译著作、出版教材等7部。、

  教授课程

  本科生课程:网络安全,信息隐藏技术与应用,计算机专业英语研究生课程:密码分析与应用博士生课程:网络协议安全

  发表论文

  [1]赵磊,王丽娜,尹晓丹. Fault Localization by Alleviating the Impact of Similarity among Test Cases. International Journal of Software Engineering and Knowledge Engineering. 2013. (SCI-E)[2]王丽娜,任正伟,董永峰,余荣威,邓入弋. 云存储中基于可信平台模块的密钥使用次数管理方法[J]. 计算机研究与发展, 2013, 50(8): 1628-1636.[3]REN Zhengwei, WANG Lina, DENG Ruyi, YU Rongwei. Improved Fair and Dynamic Provable Data Possession Supporting Public Verification [J]. Wuhan University Journal of Natural Sciences, 2013, 18(4): 348-354.[4]REN Zhengwei, WANG Lina, WU Qianhong, DENG Ruyi. Data Dynamics Enabled Privacy-Preserving Public Batch Auditing in Cloud Storage [J]. Chinese Journal of Electronics. Accepted. (SCI)[5]王丽娜, 彭瑞卿, 赵雨辰, 陈栋. 个人移动数据收集中的多维轨迹匿名方法. 电子学报, 2013.41(8):1653-1659[6]王丽娜, 彭瑞卿, 李叶. 基于地图匹配的时空轨迹匿名算法. 中国计算机网络与信息安全学术会议(CCNIS 2013), 2013.8.23[7]朱婷婷,王丽娜等. 基于不确定性推理的JPEG图像通用隐藏信息检测技术. 电子学报,2013,Vol. 41(2): 233-238[8]Zhu tingting, Wang lina et al. JPEG Steganalysis Based on Locality Preserving Projection Dimensionality Reduction Method. ICITMI2013:1181-1185.[9]王丽娜,王旻杰,邵锋,翟黎明,任延珍. 面向隐写分析的数字图像固有特性研究. CIHW2013.[10]王丽娜,翟黎明,邵强,王旻杰,任延珍. 一种改进的H.264视频防失真漂移隐写算法. CIHW2013.[11]Wang Lina, Peng Ruiqing, Guo Chi. A Dynamic Flow-Regulation Algorithm for Networks Overload Control. Wuhan University Journal of Natural Sciences, 2012,17(2):103-108[12]赵磊,王丽娜,高东明,张震宇,熊作婷. 基于关联挖掘的软件错误定位方法. 计算机学报,2012(12):2528—2540 [13]赵磊,高德斌,王丽娜. Learning Fine-Grained Structured Input for Memory Corruption Detection. In Proceedings of the 15th Information Security Conference (ISC 2012). LNCS 7483, pp. 151–167, Passau, Sept 19-21, 2012. (EI:20124115538464)[14]Chi Guo, Lina Wang, Xiaoying Zhang. Study on network vulnerability identification and equilibrated network immunization strategy. IEICE Transactions 95-D(1), pp46-55, 2012. (SCI-E)[15]Dengpan Ye, Longfei Ma, Lina Wang, Robert H. Deng. Improved Ordinary Measure and Image Entropy Theory based Copy Detection Method. International Journal of Computational Intelligence Systems, 4(5): 777 - 787, 2011.[16]王丽娜, 任正伟, 余荣威, 韩凤, 董永峰. 一种适于云存储的数据确定性删除方法. 电子学报, 40(2), pp 266-272, 2012. [17]郭迟,王丽娜,关怡萍,张笑盈.一种基于动态偏好扫描的网络免疫策略.计算机研究与发展49(4), pp717-724, 2012. [18]王丽娜, 高汉军, 余荣威, 任正伟, 董永峰. 基于信任扩展的可信虚拟执行环境构建方法研究. 通信学报, 32(9), pp 1-8, 2011. [19]王丽娜, 高汉军, 刘炜, 彭洋. 利用虚拟化平台检测及移除恶意隐藏进程. 计算机研究与发展, 48(8), pp 1534-1541, 2011. [20]杨墨, 王丽娜. 基于信任容错的Web服务可靠性增强方法研究. 通信学报, 31(9), pp 131-138, 2010. [21]高汉军, 寇鹏, 王丽娜, 余荣威, 董永峰. 面向虚拟化平台的透明加密系统设计与实现. 武汉大学学报(理学版), 56(2), pp223-226, 2010. [22]HanjunGao, Lina Wang. Preventing Secret Data Leakage from Foreign Mappings in Virtual Machines.SecureComm London, pp 436-445, 2011. [23]赵磊,张震宇,王丽娜,尹晓丹. PAFL: Fault Localization via Noise Reduction on Coverage Vector. In Proceedings of the 23rd International Conference on Software Engineering and Knowledge Engineering (SEKE 2011), pp: 203-206 [24]赵磊,王丽娜,尹晓丹. Context-Aware Fault Localization via Control Flow Analysis. Journal of Software, 2011, 6(10): 1977-1984[25]余荣威,赵磊,王丽娜,尹晓丹. Statistical Fault Localization via Semi-Dynamic Program Slicing. In Proceedings of 2011 International Joint Conference of IEEE TrustCom-11/IEEE ICESS-11/FCST-11, pp: 695-670, Changsha, China, November 16-18, 2011.[26]Rongwei Yu, Lina Wang. Behavior-based Attestation of Policy Enforcement among Trusted Virtual Domains[J]. Journal of Networks, 2010, 6(5):642-649. [27]Rongwei Yu, Lina Wang. Study on Security Enhancement Technology for Disaster Tolerant System[J]. Wuhan University Journal of Natural Sciences, 2009, 14(1): 19-23.[28]Rongwei Yu, Lina Wang. A Direct Anonymous Attestation Protocol Based on Hierarchical Group Signatures[C]. In: Proceeding of the 2009 IEEE/IFIP International Symposium on Trusted Computing and Communications (TrustCom 2009). 2009(2): 721 – 726. [29]Rongwei Yu, Lina Wang. An Optimized Anonymous Attestation Protocol from Bilinear Pairings[C]. In: IEEE International Conference on Scalable Computing and Communications 2009 . 2009, pages: 424-428. [30]YU Rong-wei, WANG Li-na, MA Xiao-yan, KE Jin. Flexible Attestation of Policy Enforcement for Sensitive Dataflow Leakage Prevention[C]. In: Proceeding of Mutimedia Information Networking and Security2009. 2009, pages:163-167.[31]YIN Fan, WANG Yu, WANG Lina, YU Rongwei. A Trustworthiness-Based Distribution Model for Data Leakage Prevention[J]. Wuhan University Journal of Natural Sciences , 2010, 15(3): 185-276.[32]Wang lina,Yue Yuntao,Guo chi. Design of a Trust Model and Finding Key-Nodes in Rumor Spreading Based on Monte-Carlo Method[C]. In Proceedings of the 6th IEEE International Conference on Mobile Ad-hoc and Sensor Systems(MASS2009). pp. 790-795, 2009[33]Wang lina,Zhou Furong,Guo chi. A Capacity Optimization Algorithm for Network Survivability Enhancement[C]. In Proceedings of the2009 International Conference on Multimedia Information Networking and Security(MINES2009), pp. 177-181, 2009.11[34]Dengpan Ye, Shiguo Lian, Lina Wang. A Novel Encryption Model for Multimedia Data, Journal of Systems Engineering and Electronics, 2009, 20(5): 1081-1085[35]L. N. Wang, X.Q. Jiang, D. H. Hu. Robust Perceptual Image Hash using Gabor Filters[C]. In International Conference on Multimedia Information Networking and Security. 2009: 53-56[36]L. N. Wang, X. Q. Jiang, D. H. Hu. Image Authentication based on Perceptual Hash using Gabor Filters[J]. International Journal of Soft Computing. 2009, 4.[37]H. Hu, L. N. Wang, X. Q. Jiang, S. G. Lian. A Specific Steganalysis Approach to Effective Attacking the MB1[J]. Chinese Journal of Electronics. 2009, 18(4): 610-614.[38]D. H. Hu, L. N. Wang, T.T.Zhu, Y. Zhou, X. Q. Jiang, L.F. Ma. D-S Evidence Theory based Digital Image Trustworthiness Evaluation model[C]. In International Conference on Multimedia Information Networking and Security. 2009:85-89.[39]胡东辉,王丽娜,江夏秋. 盲环境下的数字图像可信性评估模型研究[J]. 计算机学报, 2009, 34(4):675-689.[40]江夏秋,王丽娜,胡东辉, 岳云涛. 一种基于无监督学习的MB1隐写分析方法[J]. 东南大学学报, 2009, 39(3): 442-446.(EI)[41]Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun Fang. A Secure Network Admission and Routing Model Based on Trust Theory[C]. Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008), pp. 2216-2221, 2008.11[42]Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen Peng. Analysis on the ‘Robust yet fragile nature of Internet: Load, Capacity and the Cascading failure Avalanche Effect[C]. Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008). pp.2149-2153, 2008.11[43]Chi Guo, Lina Wang, Lai-nv Huang,Lei Zhao. Study on the Internet Behavior’s Activity Oriented to Network Survivability[C]. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008), pp.432-435,2008.12[44]余荣威,王丽娜,匡波. 面向远程证明的安全协议设计方法[J]. 通信学报, 2008, 29(10): 19-24.[45]王丽娜,武开智,王德军,熊琦,何征. 一种面向连续数据保护的分布式存储模型研究[J],小型微型计算机系统, 2011(8): 1587-1592.[46]王丽娜,熊琦,王德军,何征,潘腾飞. 基于文件过滤驱动的连续数据捕获技术积极容灾应用研究[J], 小型微型计算机系统, 2011(3):477-483.[47]王丽娜,武开智,王德军,熊琦,何征. 一种面向连续数据保护的分布式存储模型研究[J],小型微型计算机系统, 2011(8): 1587-1592.[48]王丽娜,熊琦,王德军,何征,潘腾飞. 基于文件过滤驱动的连续数据捕获技术积极容灾应用研究[J], 小型微型计算机系统, 2011(3):477-483.[49]赵磊 张笑盈 王丽娜 郭迟 方喆君. 针对RED脆弱性的分布式LDoS攻击构造. 武汉大学学报•理学版[J], Vol.56, No.2 pp. 137-140, 2010[50]王丽娜,赵磊,郭迟,方喆君. 一种基于信任理论的路由安全接入与选路模型[J]. 武汉大学学报(信息科学版), 2008,33(10): 999-1002 [1]王丽娜,郭迟,叶登攀,李鹏.信息隐藏技术试验教程(第二版).武汉大学出版社,2012[2]王丽娜,张焕国. 信息隐藏技术与应用(第三版).武汉大学出版社,2011[3]王丽娜,张焕国. 信息安全导论,武汉大学出版社,2010[4]王丽娜,张焕国. 信息隐藏技术与应用(第二版).武汉大学出版社,2009[5]王丽娜,郭迟,李鹏.信息隐藏技术试验教程.武汉大学出版社,2005[6]王丽娜,张焕国. 信息隐藏技术与应用.武汉大学出版社,2003

MORE+

    资料下载
    MORE+
    MORE+

    相关阅读 MORE+

    版权及免责声明
    1.凡本网注明"稿件来源:新东方在线"的所有文字、图片和音视频稿件,版权均属北京新东方迅程网络科技有限公司所有,任何媒体、网站或个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。已经本网协议授权的媒体、网站,在下载使用时必须注明"稿件来源:新东方在线",违者本网将依法追究责任。
    2.本网末注明"稿件来源:新东方在线"的文/图等稿件均为转载稿,本网转载出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。如其他媒体、网站或个人从本网下载使用,必须保留本网注明的"稿件来源",并自负版权等法律责任。如擅自篡改为"稿件来源:新东方在线”,本网将依法追究责任。
    3.如本网转载稿涉及版权等问题,请作者致信weisen@xdfzx.com,我们将及时外理

    Copyright © 2011-202

    All Rights Reserved