王麗娜(武漢大學計算機學院副院長)

王麗娜,女,1964年出生,畢業於合肥工業大學, 現任武漢大學計算機學院副院長,空天信息安全與可信計算教育部重點實驗室(B類)主任,博士生導師。國務院政府特殊津貼獲得者。

基本介紹

  • 中文名:王麗娜
  • 性別:女
  • 出生時間:1964年
  • 國籍:中國
  • 畢業院校合肥工業大學
人物經歷,論文期刊,獲獎記錄,

人物經歷

王麗娜,女,1964年出生,博士,教授,武漢大學計算機學院副院長,空天信息安全與可信計算教育部重點實驗室主任,博士生導師,國務院政府特殊津貼獲得者。
1989年於東北大學獲碩士學位。2001年於東北大學獲得博士學位。並於1997年在日本工業技術院電子技術綜合研究所從事計算機網路安全的研究工作。先後負責國家自然科學基金重大研究計畫項目1項、國家863計畫1項、國家自然科學基金項目4項、教育部博士點基金2項、科技型中小企業技術創新基金項目等,作為學術骨幹參與國家發改委2012年信息安全專業化服務項目1項、863項目1項等。
先後負責國家自然科學基金重大研究計畫項目(90718006)“軟體的可信環境的構造及算法研究”、國家863計畫項目(2009AA01Z442)“基於可信虛擬機的數據防泄露關鍵技術研究與原型系統實現”、教育部科技重點項目(108087)“保證業務連續性的安全容災方法與關鍵技術研究”、國家自然科學基金項目(60743003)“基於複雜網路理論的Internet可生存性研究”、國家自然科學基金項目(60473023)“網路容侵機制與算法研究”、教育部博士點基金(20070486107)、湖北省科技攻關項目(2007AA101C44)“容災備份關鍵技術研究”等,以及作為骨幹成員參與國家863計畫項目“適用於可信計算的公鑰基礎設施研究(2008AA01Z404)”(副組長)、國家科技部科技型中小企業技術創新基金(04C26214201280),湖北省自然科學基金重點項目等。
1. 國家自然科學基金“基於可信虛擬域的敏感數據防泄漏模型與方法研究”,負責人,2010-2012。
2. 國家自然科學基金重大研究計畫“軟體的可信計算環境的構造、建模和算法研究”,負責人,2008-2010。
3. 國家自然科學基金“基於複雜網路理論的Internet可生存性研究”,負責人,2008。
4. 國家自然科學基金“網路容侵模型與算法研究”,負責人,2005。
5. 國家863項目“基於可信虛擬機的數據防泄露關鍵技術研究與原型系統實現”,負責人,2009.01-2010.12。
6. 國家973計畫,“需求元模型、獲取與分析”,參加,2007-2011.
7. 國家863計畫,“適於可信計算平台公鑰基礎設施研究” ,課題副組長,2008.12-2010.12.
8. 教育部博士點基金優先發展領域“雲計算平台下敏感數據防泄漏關鍵技術研究”,負責人,2012.01-2014.12。
9. 教育部博士點基金“基於複雜網路的Internet可生存性分析方法研究”,負責人,2008.01-2010.12。
10. 教育部科學技術研究重點項目“保證業務連續性的安全容災關鍵技術研究與原型系統” ,負責人,2008.01-2009.12。
11. 企業合作,數據備份與容災軟體系統,負責人,2004-2005。
12. 科技型中小企業技術創新基金,基於磁碟的數據備份與恢復關鍵技術研究,負責人,2004-2005。項目成果獲得湖北省科技進步二等獎(2007)
13. 湖北省科技攻關,容災備份關鍵技術研究,負責人,2008.01-2009.12。
14. 湖北省自然科學基金重點項目“網路容侵模型與關鍵技術研究”,負責人。2002-2004。
15. 全國考委“八五”重點項目“通用智慧型題庫系統”,負責人,1997-1998。
16. 教育部項目NIT網路化考試系統,負責人,2000年。

論文期刊

曾發表過計算機安全方面的論文60餘篇。出版專著《網路多媒體信息安全保密技術—方法與套用》。主編了《信息安全導論》、《信息系統的安全與保密》、《信息隱藏技術與套用》、《信息隱藏技術試驗教程》等7部教材。
主要發表的期刊論文:(截至2008年底)
1.李松,王麗娜,余榮威,匡波,一種密鑰協商協定的自動化設計方法.武漢大學學報(理學版),2009.55(1):89-92
2.張磊,王麗娜,王德軍. 一種網頁防篡改的系統模型. 武漢大學學報(理學版),2009.55(1):121-124
3. 余榮威,王麗娜,匡波.一種面向遠程證明的安全協定設計方法.通信學報,2008,29(10):19-24
4. 王麗娜,趙磊,郭遲,方喆君.一種基於信任理論的路由安全接入與選路模型.武漢大學學報(信息科學版),2008,33(10): 999-1002
5. 費如純,王麗娜,張煥國.門限視覺密碼方案的組構造方法.通信學報2008,29(10):82-87
6.熊琦,王麗娜,劉陶,余榮威.面向容侵系統可生存性量化的隨機博弈模型研究.小型微型計算機系統,2008,29(10):1794-1798
7. 郝彥軍,王麗娜,張煥國.基於結構碼的安全數字水印方案,武漢大學學報(信息科學版),2008,33(10):1070-1072
8. 王麗娜,岳雲濤,劉力,王德軍,Oracle資料庫備份軟體設計與實現.武漢大學學報(理學版),2008,54(1):60-64
9. 王德軍,王麗娜,郝永芳, 裸機備份與恢復技術研究,計算機套用研究,2008,25(12):3735-3738
10. Jingsong Cui ,Lina Wang ,Rong Peng. A new approach to anti-piracy. Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964-966
11. Wang Lina , Guo chi. Building Hot Snapshot Copy based on Windows File System. Wuhan University Journal of Natural Sciences,2006,11(6):1503-1506
12. Wang Dejun, Wang Lina. Efficient multi-resolution compression algorithm for disk-based backup and recovery. Wuhan University Journal of Natural Sciences,2006,11(6):1609-1613
13. 熊琦,王麗娜,基於磁碟和SAN的網路數據備份模型,計算機工程,2006,33(4):233~235
14. 彭文靈,王麗娜,基於角色訪問控制的入侵容忍機制研究, 電子學報,2005,33(1):91~95
15.李莉,薛銳,張煥國,馮登國,王麗娜,基於口令認證的密鑰交換協定的安全性分析. 電子學報, 2005,33(1): 166~171
16. Wenling Peng,Lina Wang,Huanguo Zhang,Wei Chen. Building Intrusion Tolerant Software System. Wuhan University Journal of Natural Sciences,2005,10(1):47-50
17. Min Yang,Lina Wang,Huanguo Zhang,Wei Chen. Masquerade detection using support vector machine. Wuhan University Journal of Natural Sciences,2005,10(1):103-106
18. Yichun Liu,Lina Wang,Huanguo Zhang. Atomic electronic contract protocol based on convertible signature. Wuhan University Journal of Natural Sciences,2005,10(1):227-230
19. Ruchun Fei,Lina Wang. Threshold decryption scheme with multiple policies. Wuhan University Journal of Natural Sciences,2005,10(1):243-247
20. Jianhui Xuan,Lina Wang,Huanguo Zhang,. Wavelet-based denoising attack on image watermarking. Wuhan University Journal of Natural Sciences,2005,10(1):279-283
21. Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Yu. Analysis and application for integrity model on trusted platform. Wuhan University Journal of Natural Sciences,2005,10(1):35-38
22. 彭文靈,張煥國,王麗娜. 基於隨機過程的容侵系統可信性量化方法的研究. 計算機工程,2005,31(21)
23. 彭文靈,王麗娜,張煥國. 基於有限自動機的網路入侵容忍系統研究. 小型微型計算機系統,2005,26(8):1296~1300
24.李曉麗,王麗娜. 網路中的計算機病毒傳播模型. 計算機工程,2005,31(18):153-155
25. 彭文靈,王麗娜,張煥國. 基於隨機過程的容侵系統可信性量化方法. 計算機工程,2005,31(22):7-8,35
26. 劉義春,王麗娜,張煥國. 用於P2P交易的離線電子代幣系統. 計算機工程,2005,31(16):9-10,13
27. 王德軍,王麗娜.容災系統研究. 計算機工程,2005,31(6): 43~45
28. Li Li, Zhang Huanguo and Wang Lina. An improved non-repudiation protocol and its security analysis. Wuhan University Journal of Natural Science,2004,9(3)
29. 崔競松,王麗娜,張煥國,傅建明,一種並行容侵系統研究模型—RC模型, 計算機學報,2004,27(4):500~506
30. 王麗娜,費如純,董曉梅,等級系統中的訪問控制方案研究,電子學報,2003,31(2):146~149
31. 費如純,王麗娜, 基於RSA和單向Hash函式防欺詐的(t,n)秘密共享體制,軟體學報,2003,14(1),146~150
32.羅敏,王麗娜,張煥國,基於無監督聚類的入侵檢測方法,電子學報,2003,31(11),1713~1716
33. 費如純,王麗娜,於戈, 基於離散對數和二次剩餘的門限數字簽名體制, 通信學報,2002,23(5),65~69
主要發表的會議論文:(截至2008年底)
1. Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun Fang.A Secure Network Admission and Routing Model Based on Trust Theory.Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,pp.2216-2221,2008.11
2. Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen Peng. Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche Effect. Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,pp.2149-2153,2008.11
3. Chi Guo, Lina Wang, Lai-nv Huang,Lei Zhao. Study on the Internet Behavior’s Activity Oriented to Network Survivability. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,Vol.1,pp.432-435,2008.12
4. Mo Yang,Lina Wang,Yuandong Lei. Research on Evaluation of Trust Model. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,Vol.1,pp.345-349,2008.12
5. Donghui Hu, Lina Wang, Xiaqiu Jiang. Detecting the MB1 with Higher-Order Statistics. Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,Vol.2,pp.330-333,2008.12
6. Dejun Wang, Lina Wang, Jingbo Song. SEDBRS:A Secure and Efficient Desktop Backup and Recovery System. Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),pp.304-309,Chengdu, 2007.11
7. 王麗娜,宋靜波,郭遲,王德軍. 一種基於算法最佳化的桌面數據備份系統. 第五屆中國信息安全和通信安全學術會議(CCICS'07),長沙,2007.8
8. Yanjun Hao,Huanguo Zhang,Lina Wang. Secure spread-spectrum watermark detection based on extended TPM. Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, 2007.11
9. Lina Wang, Jingli Guo, Min Luo. A More Efficient Voting Scheme based on Blind Signature. Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou,2006.11
10. Guojun Peng,Huanguo Zhang,lina Wang. An Improved Worm Preventive System Based on Generic Exploit Blocking. 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing,2005.12
11. PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN Wei. Building Distributed Intrusion Tolerant Software System for High Performance Grid Computing. In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004). LNCSE 2005:409~413, Shanghai China, 2004
12. CUI Jing-song, PENG Rong,Wang Lina. The Optimized Key Distribution Scheme In Threshold RSA. Proceedings of the Third International Conference on Information Secueiry/Infosecu’04,2004
13. Fei Yan, Huanguo Zhang, Lina Wang, Min Ya. An improved intrusion detection model based on paraconsistent logic. Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, 2005
14. Jianhui Xuan,Huanguo Zhang,Lina Wang. Rotation, scaling and translation invariant image watermarking based on Radon transform. Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, 2005
15. Li Li, Wang Lina and Zhang Huanguo. Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003。
書籍著作(截至2008年底)
1. 王麗娜,網路多媒體信息安全保密技術方法與套用,武漢大學出版社,2003。
2.劉玉珍,王麗娜,傅建明譯,密碼學與網路安全,電子工業出版社,2003。
3. 王麗娜,張煥國,信息隱藏技術與套用,武漢大學出版社,2003。
4. 王麗娜,郭遲,李鵬,信息隱藏技術實驗教程,武漢大學出版社,2003。
5. 王麗娜,信息安全綜合實驗教程. 武漢大學出版社,2005。
6. 王麗娜等,信息安全導論, 武漢大學出版社,2008。
曾發表過計算機安全保密方面的論文100餘篇,其中SCI收錄10餘篇,EI收錄30餘篇,ISTP收錄20餘篇。出版專著《網路多媒體信息安全保密技術—方法與套用》,主編了《信息系統的安全與保密》(清華大學出版社,1999年)和翻譯著作、出版教材等7部。

獲獎記錄

王麗娜獲得遼寧省科技進步一等獎一項(第二完成人,1999),湖北省科技進步二等獎一項(第一完成人,2007),遼寧省教委科技進步一等獎(第二完成人,1999),東北三省第四屆CAI一等獎一項(第一完成人,1999)。先後獲湖北省科技進步一等獎(排名第一,2012),二等獎(排名第一,2007)各一項,武漢市科技進步一等獎(排名第一,2012)、二等獎(排名第一,2007)各一項,遼寧省科技進步一等獎一項(排名第二,1999),遼寧省教委科技進步一等獎(排名第二,1999),東北三省第四屆CAI一等獎一項(排名第一,1999)。
1. 遼寧省政府科技進步一等獎證書。
2. 2000年國務院政府特殊津貼獲得者證書。
3. 遼寧省教委科技進步一等獎證書。
4. 東北三省第四屆CAI一等獎證書。
5. 瀋陽市優秀軟體獎二等獎證書。
6. 東北大學2000年“三育人”先進個人證書。
7. 遼寧省政府科技進步三等獎證書。
8. 國家863計畫項目“面向虛擬企業的信息集成系統ViaScope” 國家教育部、遼寧省科技廳瀋陽市科學技術委員會分別頒發的成果證書。
9. 國家863計畫項目“支持先進套用的工作流管理系統ScopeWork” 遼寧省科技廳頒發的成果證書。
10. 信息安全本科專業教學體系與人才培養研究, 湖北省高等學校教學成果特等獎,武漢大學一等獎,2004.(排名第三)。
11. 武漢大學計算機學院優秀共產黨員,2003。

相關詞條

熱門詞條

聯絡我們