古詩詞大全網 - 個性簽名 - 王麗娜的論文和著作

王麗娜的論文和著作

他已經發表了60多篇關於計算機安全的論文。出版專著《網絡多媒體信息安全技術——方法與應用》。主編《信息安全概論》、《信息系統的安全與保密》、《信息隱藏技術與應用》、《信息隱藏技術實驗教程》等7本教材。

主要發表的期刊論文:(截至2008年底)

1.、王麗娜、於榮威、匡波,壹種密鑰協商協議的自動設計方法。武漢大學學報(理科版),2009.55(1):89-92。

2.章雷,王麗娜,王德軍。網頁防篡改系統模型。武漢大學學報(理科版),2009.55(1):121-124。

3.於,,匡博。壹種遠程證明安全協議的設計方法。傳播學報,2008,29(10):19-24。

4.王麗娜,趙磊,郭馳,方哲軍。基於信任理論的安全訪問和路由模型。武漢大學學報(信息科學版),2008,33 (10): 999-1002。

5.費如春、、張。門限視覺密碼方案的群構造方法。通信學報2008,29(10):82-87。

6.、王麗娜、劉濤、於。量化入侵系統生存能力的隨機博弈模型研究。微型計算機系統,2008,29(10):1794-1798。

7.郝、、張。基於結構碼的安全數字水印方案,武漢大學學報(信息科學版),2008,33(10):1070-1072。

8.王麗娜,嶽雲濤,劉力,王德軍,Oracle數據庫備份軟件的設計與實現。武漢大學學報(理科版),2008,54 (1): 60-64。

9.、、郝,裸機備份與恢復技術研究,計算機應用研究,2008,25 (12): 3735-3738。

10.崔,,榮鵬。反盜版的新方法。連續離散和脈沖系統的動力學。算法,2006,13:964-966

11.王麗娜,郭池。基於Windows文件系統構建熱快照拷貝。武漢大學自然科學學報,2006,11(6):1503-1506

12.王麗娜王德軍。用於基於磁盤的備份和恢復的高效多分辨率壓縮算法。武漢大學學報自然科學版,2006,11(6):1609-1613

13.熊琪,王麗娜,基於磁盤和SAN的網絡數據備份模型,計算機工程,2006,33 (4): 233 ~ 235。

14.彭文玲,王麗娜,基於角色訪問控制的入侵容忍機制研究,電子科學學報,2005,33 (1): 91 ~ 95。

15.李莉,,張,馮登國,,基於口令認證的密鑰交換協議安全性分析。電子學報,2005,33(1):166 ~ 171。

16.彭文玲,,,張,。構建入侵容忍軟件系統。武漢大學學報自然科學版,2005,10(1):47-50

17.、張、、。基於支持向量機的偽裝檢測。武漢大學自然科學學報,2005,10(1):103-106

18.、張、。基於可轉換簽名的原子電子合同協議。武漢大學學報自然科學版,2005,10(1):227-230

19.費如春,王麗娜。多策略門限解密方案。武漢大學學報自然科學版,2005,10(1):243-247

20.宣建輝、、、張。基於小波的圖像水印去噪攻擊。武漢大學學報自然科學版,2005,10(1):279-283

21.塗國慶、、張、。可信平臺完整性模型的分析與應用。武漢大學學報自然科學版,2005,10(1):35-38

22.彭文玲、張、。基於隨機過程的入侵容忍系統可信度量化方法研究。計算機工程,2005,31(21)。

23.彭文玲、、張。基於有限自動機的網絡入侵容忍系統研究。小型微型計算機系統,2005,26 (8): 1296 ~ 1300。

24.王麗娜李孝利。計算機病毒在網絡中的傳播模型。計算機工程,2005,31(18):153-155。

25.彭文玲、、張。基於隨機過程的入侵容忍系統可信度量化方法。計算機工程,2005,31(22):7-8,35。

26.、張、。P2P交易的離線電子令牌系統。計算機工程,2005,31 (16): 9-10,13。

27.王麗娜王德軍。災難恢復系統的研究。計算機工程,2005,31(6): 43~45。

28.李李張和。壹種改進的不可否認協議及其安全性分析。武漢大學學報自然科學版,2004,9(3)

29.崔,,張,付建明,壹種並行入侵容忍系統研究模型——RC模型,計算機學報,2004,27 (4): 500 ~ 506 .

30.王麗娜,費如春,董曉梅,層次系統中訪問控制方案的研究,電子科學學報,2003,31(2):146 ~ 149。

31.費如春,王麗娜,(t,n)基於RSA和單向哈希函數的秘密共享系統,軟件學報,2003,14(1),146~150。

32.、、張,基於無監督聚類的入侵檢測方法,電子科學學報,2003,31(11),1713 ~ 1716。

33.費如春,王麗娜,於戈,基於離散對數和二次剩余的門限數字簽名系統,通信學報,2002,23 (5),65~69。

發表的主要會議論文:(截至2008年底)

1.池國,趙磊,王麗娜,哲方俊。基於信任理論的安全網絡接納和路由模型。第九屆國際青年計算機科學家會議論文集,張家界,2216-2221,2008.11

2.池國,,,黃來女,。互聯網“強健而脆弱”的本質分析:負載、容量和級聯失效雪崩效應。第九屆國際青年計算機科學家會議論文集,張家界,2149-2153,2008.11

3.池國,,黃來女,。面向網絡生存性的網絡行為活動性研究。2008年國際計算智能與安全會議論文集,蘇州,第1卷,第432-435頁,2008.12

4.、王麗娜、雷遠東。信任模型評估研究。2008計算智能與安全國際會議論文集(CIS 2008),蘇州,Vol.1,pp.345-349,2008.12

5.胡東輝,,江。用高階統計量檢測MB1。2008計算智能與安全國際研討會會議錄(CISW,2008),蘇州,第2卷,第330-333頁,2008.12

6.王德軍,王麗娜,宋靜波。SEDBRS:壹個安全高效的桌面備份和恢復系統。第1屆數據、隱私和電子商務國際研討會會議錄(ISDPE 2007),第304-309頁,成都,2007年

7.王麗娜,宋靜波,郭馳,王德軍。基於算法優化的桌面數據備份系統。第五屆中國信息安全與通信安全會議(CCICS'07),長沙,2007年8月。

8.郝、張、。基於擴展TPM的安全擴頻水印檢測。第1屆數據、隱私和電子商務國際研討會會議錄(ISDPE 2007),成都,2007年

9.王麗娜,郭敬立,羅敏。壹種更有效的基於盲簽名的投票方案。2006計算智能與安全國際會議論文集,廣州,2006.11

10.彭、張、。壹種改進的基於通用漏洞阻斷的蠕蟲防範系統。第壹屆SKLOIS信息安全與密碼學會議,北京,2005.12

11.彭文玲、張、、陳偉。為高性能網格計算構建分布式入侵容忍軟件系統。《高性能計算與應用國際會議論文集》(HPCA2004)。中國上海,2004年

12.宋、彭榮、。門限RSA中優化的密鑰分配方案。2004年第三屆信息安全國際會議論文集

13.、張、、、閔雅。壹種改進的基於次協調邏輯的入侵檢測模型。國際光學工程學會SPIE會議錄,2005

14.宣建輝,張,。基於Radon變換的旋轉、縮放和平移不變圖像水印。SPIE -國際光學工程學會會議錄

15.李莉,和張。對不可否認密碼協議的攻擊及其改進,2003年密碼學與網絡安全國際研討會會議錄,美國邁阿密,2003

主要工作:(截至2008年底)

1.王麗娜,網絡多媒體信息安全技術方法與應用,武漢大學出版社,2003。

2.劉玉振,王麗娜,付建明,密碼學與網絡安全,電子工業出版社,2003。

3.,張,信息隱藏技術與應用,武漢大學出版社,2003。

4.王麗娜,郭遲,李鵬,信息隱藏技術實驗教程,武漢大學出版社,2003。

5.王麗娜,信息安全綜合實驗課。武漢大學出版社,2005。

6.王麗娜等,《信息安全導論》,武漢大學出版社,2008年。