王丽娜

更新时间:2023-10-02 20:56

王丽娜,女,1964年出生,毕业于合肥工业大学, 现任武汉大学计算机学院副院长,空天信息安全与可信计算教育部重点实验室(B类)主任,博士生导师。国务院政府特殊津贴获得者。

人物经历

王丽娜,女,1964年出生,博士教授武汉大学计算机学院副院长,空天信息安全与可信计算教育部重点实验室主任,博士生导师,国务院政府特殊津贴获得者。

1989年于东北大学获硕士学位。2001年于东北大学获得博士学位。并于1997年在日本工业技术院电子技术综合研究所从事计算机网络安全的研究工作。先后负责国家自然科学基金重大研究计划项目1项、国家863计划1项、国家自然科学基金项目4项、教育部博士点基金2项、科技型中小企业技术创新基金项目等,作为学术骨干参与国家发改委2012年信息安全专业化服务项目1项、863项目1项等。

先后负责国家自然科学基金重大研究计划项目(90718006)“软件的可信环境的构造及算法研究”、国家863计划项目(2009AA01Z442)“基于可信虚拟机的数据防泄露关键技术研究与原型系统实现”、教育部科技重点项目(108087)“保证业务连续性的安全容灾方法与关键技术研究”、国家自然科学基金项目(60743003)“基于复杂网络理论的Internet可生存性研究”、国家自然科学基金项目(60473023)“网络容侵机制与算法研究”、教育部博士点基金(20070486107)、湖北省科技攻关项目(2007AA101C44)“容灾备份关键技术研究”等,以及作为骨干成员参与国家863计划项目“适用于可信计算的公钥基础设施研究(2008AA01Z404)”(副组长)、国家科技部科技型中小企业技术创新基金(04C26214201280),湖北省自然科学基金重点项目等。

1. 国家自然科学基金“基于可信虚拟域的敏感数据防泄漏模型与方法研究”,负责人,2010-2012。

2. 国家自然科学基金重大研究计划“软件的可信计算环境的构造、建模和算法研究”,负责人,2008-2010。

3. 国家自然科学基金“基于复杂网络理论的Internet可生存性研究”,负责人,2008。

4. 国家自然科学基金“网络容侵模型与算法研究”,负责人,2005。

5. 国家863项目“基于可信虚拟机的数据防泄露关键技术研究与原型系统实现”,负责人,2009.01-2010.12。

6. 国家973计划,“需求元模型、获取与分析”,参加,2007-2011.

7. 国家863计划,“适于可信计算平台公钥基础设施研究” ,课题副组长,2008.12-2010.12.

8. 教育部博士点基金优先发展领域“云计算平台下敏感数据防泄漏关键技术研究”,负责人,2012.01-2014.12。

9. 教育部博士点基金“基于复杂网络的Internet可生存性分析方法研究”,负责人,2008.01-2010.12。

10. 教育部科学技术研究重点项目“保证业务连续性的安全容灾关键技术研究与原型系统” ,负责人,2008.01-2009.12。

11. 企业合作,数据备份与容灾软件系统,负责人,2004-2005。

12. 科技型中小企业技术创新基金,基于磁盘的数据备份与恢复关键技术研究,负责人,2004-2005。项目成果获得湖北省科技进步二等奖(2007)

13. 湖北省科技攻关,容灾备份关键技术研究,负责人,2008.01-2009.12。

14. 湖北省自然科学基金重点项目“网络容侵模型与关键技术研究”,负责人。2002-2004。

15. 全国考委“八五”重点项目“通用智能题库系统”,负责人,1997-1998。

16. 教育部项目NIT网络化考试系统,负责人,2000年。

论文期刊

曾发表过计算机安全方面的论文60余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。

主要发表的期刊论文:(截至2008年底)

1.李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法.武汉大学学报(理学版),2009.55(1):89-92

2.张磊,王丽娜,王德军. 一种网页防篡改的系统模型. 武汉大学学报(理学版),2009.55(1):121-124

3. 余荣威,王丽娜,匡波.一种面向远程证明的安全协议设计方法.通信学报,2008,29(10):19-24

4. 王丽娜,赵磊,郭迟,方喆君.一种基于信任理论的路由安全接入与选路模型.武汉大学学报(信息科学版),2008,33(10): 999-1002

5. 费如纯,王丽娜,张焕国.门限视觉密码方案的组构造方法.通信学报2008,29(10):82-87

6.熊琦,王丽娜,刘陶,余荣威.面向容侵系统可生存性量化的随机博弈模型研究.小型微型计算机系统,2008,29(10):1794-1798

7. 郝彦军,王丽娜,张焕国.基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070-1072

8. 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现.武汉大学学报(理学版),2008,54(1):60-64

9. 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735-3738

10. Jingsong Cui ,Lina Wang ,Rong Peng. A new approach to anti-piracy. Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964-966

11. Wang Lina , Guo chi. Building Hot Snapshot Copy based on Windows File System. Wuhan University Journal of Natural Sciences,2006,11(6):1503-1506

12. Wang Dejun, Wang Lina. Efficient multi-resolution compression algorithm for disk-based backup and recovery. Wuhan University Journal of Natural Sciences,2006,11(6):1609-1613

13. 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~235

14. 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~95

15.李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析. 电子学报, 2005,33(1): 166~171

16. Wenling Peng,Lina Wang,Huanguo Zhang,Wei Chen. Building Intrusion Tolerant Software System. Wuhan University Journal of Natural Sciences,2005,10(1):47-50

17. Min Yang,Lina Wang,Huanguo Zhang,Wei Chen. Masquerade detection using support vector machine. Wuhan University Journal of Natural Sciences,2005,10(1):103-106

18. Yichun Liu,Lina Wang,Huanguo Zhang. Atomic electronic contract protocol based on convertible signature. Wuhan University Journal of Natural Sciences,2005,10(1):227-230

19. Ruchun Fei,Lina Wang. Threshold decryption scheme with multiple policies. Wuhan University Journal of Natural Sciences,2005,10(1):243-247

20. Jianhui Xuan,Lina Wang,Huanguo Zhang,. Wavelet-based denoising attack on image watermarking. Wuhan University Journal of Natural Sciences,2005,10(1):279-283

21. Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Yu. Analysis and application for integrity model on trusted platform. Wuhan University Journal of Natural Sciences,2005,10(1):35-38

22. 彭文灵,张焕国,王丽娜. 基于随机过程的容侵系统可信性量化方法的研究. 计算机工程,2005,31(21)

23. 彭文灵,王丽娜,张焕国. 基于有限自动机的网络入侵容忍系统研究. 小型微型计算机系统,2005,26(8):1296~1300

24.李晓丽,王丽娜. 网络中的计算机病毒传播模型. 计算机工程,2005,31(18):153-155

25. 彭文灵,王丽娜,张焕国. 基于随机过程的容侵系统可信性量化方法. 计算机工程,2005,31(22):7-8,35

26. 刘义春,王丽娜,张焕国. 用于P2P交易的离线电子代币系统. 计算机工程,2005,31(16):9-10,13

27. 王德军,王丽娜.容灾系统研究. 计算机工程,2005,31(6): 43~45

28. Li Li, Zhang Huanguo and Wang Lina. An improved non-repudiation protocol and its security analysis. Wuhan University Journal of Natural Science,2004,9(3)

29. 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~506

30. 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~149

31. 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~150

32.罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~1716

33. 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69

主要发表的会议论文:(截至2008年底)

1. Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun Fang.A Secure Network Admission and Routing Model Based on Trust Theory.Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,pp.2216-2221,2008.11

2. Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen Peng. Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche Effect. Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,pp.2149-2153,2008.11

3. Chi Guo, Lina Wang, Lai-nv Huang,Lei Zhao. Study on the Internet Behavior’s Activity Oriented to Network Survivability. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,Vol.1,pp.432-435,2008.12

4. Mo Yang,Lina Wang,Yuandong Lei. Research on Evaluation of Trust Model. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,Vol.1,pp.345-349,2008.12

5. Donghui Hu, Lina Wang, Xiaqiu Jiang. Detecting the MB1 with Higher-Order Statistics. Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,Vol.2,pp.330-333,2008.12

6. Dejun Wang, Lina Wang, Jingbo Song. SEDBRS:A Secure and Efficient Desktop Backup and Recovery System. Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),pp.304-309,Chengdu, 2007.11

7. 王丽娜,宋静波,郭迟,王德军. 一种基于算法优化的桌面数据备份系统. 第五届中国信息安全和通信安全学术会议(CCICS'07),长沙,2007.8

8. Yanjun Hao,Huanguo Zhang,Lina Wang. Secure spread-spectrum watermark detection based on extended TPM. Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, 2007.11

9. Lina Wang, Jingli Guo, Min Luo. A More Efficient Voting Scheme based on Blind Signature. Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou,2006.11

10. Guojun Peng,Huanguo Zhang,lina Wang. An Improved Worm Preventive System Based on Generic Exploit Blocking. 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing,2005.12

11. PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN Wei. Building Distributed Intrusion Tolerant Software System for High Performance Grid Computing. In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004). LNCSE 2005:409~413, Shanghai China, 2004

12. CUI Jing-song, PENG Rong,Wang Lina. The Optimized Key Distribution Scheme In Threshold RSA. Proceedings of the Third International Conference on Information Secueiry/Infosecu’04,2004

13. Fei Yan, Huanguo Zhang, Lina Wang, Min Ya. An improved intrusion detection model based on paraconsistent logic. Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, 2005

14. Jianhui Xuan,Huanguo Zhang,Lina Wang. Rotation, scaling and translation invariant image watermarking based on Radon transform. Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, 2005

15. Li Li, Wang Lina and Zhang Huanguo. Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003。

书籍著作(截至2008年底)

1. 王丽娜,网络多媒体信息安全保密技术方法与应用,武汉大学出版社,2003。

2.刘玉珍,王丽娜,傅建明译,密码学与网络安全,电子工业出版社,2003。

3. 王丽娜,张焕国,信息隐藏技术与应用,武汉大学出版社,2003。

4. 王丽娜,郭迟,李鹏,信息隐藏技术实验教程,武汉大学出版社,2003。

5. 王丽娜,信息安全综合实验教程. 武汉大学出版社,2005。

6. 王丽娜等,信息安全导论, 武汉大学出版社,2008。

曾发表过计算机安全保密方面的论文100余篇,其中SCI收录10余篇,EI收录30余篇,ISTP收录20余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》,主编了《信息系统的安全与保密》(清华大学出版社,1999年)和翻译著作、出版教材等7部。

出版图书

获奖记录

王丽娜获得辽宁省科技进步一等奖一项(第二完成人,1999),湖北省科技进步二等奖一项(第一完成人,2007),辽宁省教委科技进步一等奖(第二完成人,1999),东北三省第四届CAI一等奖一项(第一完成人,1999)。先后获湖北省科技进步一等奖(排名第一,2012),二等奖(排名第一,2007)各一项,武汉市科技进步一等奖(排名第一,2012)、二等奖(排名第一,2007)各一项,辽宁省科技进步一等奖一项(排名第二,1999),辽宁省教委科技进步一等奖(排名第二,1999),东北三省第四届CAI一等奖一项(排名第一,1999)。

1. 辽宁省政府科技进步一等奖证书。

2. 2000年国务院政府特殊津贴获得者证书。

3. 辽宁省教委科技进步一等奖证书。

4. 东北三省第四届CAI一等奖证书。

5. 沈阳市优秀软件奖二等奖证书。

6. 东北大学2000年“三育人”先进个人证书。

7. 辽宁省政府科技进步三等奖证书。

8. 国家863计划项目“面向虚拟企业的信息集成系统ViaScope” 国家教育部、辽宁省科技厅沈阳市科学技术委员会分别颁发的成果证书。

9. 国家863计划项目“支持先进应用的工作流管理系统ScopeWork” 辽宁省科技厅颁发的成果证书。

10. 信息安全本科专业教学体系与人才培养研究, 湖北省高等学校教学成果特等奖,武汉大学一等奖,2004.(排名第三)。

11. 武汉大学计算机学院优秀共产党员,2003。

12.2017年网络安全优秀教师奖(中央网信办、教育部指导,中国互联网发展基金会主办)。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}