王宏霞

王宏霞

王宏霞,女,工學博士,西南交通大學信息科學與技術學院教授,博士生導師。2002年獲取電子科技大學電路與系統專業博士學位。上海交通大學博士後。2009年入選四川省學術和技術帶頭人後備人選,2007入選四川省傑出青年學科帶頭人培養資助計畫。近年來主持了國家自然科學基金、教育部博士點基金(博導類)以及四川省青年科技基金等多項國家級省部級科研項目。在國際、國內權威學術刊物及會議上發表論文80餘篇。任中國電子學會通信學分會多媒體信息安全專家委員會委員。

基本介紹

  • 中文名:王宏霞
  • 性別:女
  • 學歷:工學博士
  • 職位:教授
人物簡介,所獲榮譽,科研項目,發表論文,

人物簡介

王宏霞,博士,西南交通大學教授。2002年在電子科技大學獲工學博士學位,2002-2004年在上海交通大學信息與通信工程流動站從事博士後研究,2004年7月作為引進人才加入西南交通大學工作。主要研究領域包括多媒體信息安全、信息隱藏與數字水印、數字取證、圖像/音視頻信息處理等。在上述領域的國內外重要學術期刊和國際會議上發表研究論文80餘篇,其中SCI收錄20餘篇、EI收錄40餘篇,獲授權國家發明專利9件。近年來,先後主持國家自然科學基金等國家級科研項目3項,以及教育部博士點基金(博導類)、四川省青年科技基金等省部級科研項目8項,並作為主研人員參加了多項國家自然科學基金及863計畫項目的研究工作。研究成果獲省部級科技獎勵和國際論文獎勵各1項。擔任FIAS'09, ISAI'10, MWNS'11, Cloud Computing'12, ISBAST'13, ICCCAS'12&13等多個國際會議的程式委員會委員,中國電子學會通信學分會多媒體信息安全專家委員會委員。長期主講“多媒體信息安全技術”、“認證理論與技術”、“現代信息安全理論”、“電子商務安全”、“信息隱藏技術”等研究生和本科生課程;主持完成校研究生特色教材立項項目1項,出版編著教材2部(其中1部為“十一五”國家級規劃教材),編寫講義2部。

所獲榮譽

分別於1999年和2002年在電子科技大學獲套用數學專業理學碩士學位和電路與系統專業工學博士學位,2002-2004年在上海交通大學信息與通信工程流動站從事博士後研究工作。主要研究領域包括多媒體信息安全技術、保密通信、智慧型信息處理等,主持國家自然科學基金項目2項,教育部博士點基金1項,省部級科研基金項目2項。作為主要科研人員參加了多項國家863計畫及自然科學基金項目的研究工作,在國內外學術期刊和國際會議上發表學術論文50餘篇,完成國家發明專利多項。

科研項目

科學研究
1、主持項目:
[1] 國家自然科學基金“數字語音真實性的主動取證及其安全性研究”(資助號:61170226),2012.1-2015.12
[2] 國家自然科學基金“基於內容的自適應音頻水印研究”(資助號:60702025),2008.1-2010.12
[3] 成都市科技計畫項目“壓縮域視頻信息隱藏技術研究”(資助號:12DXYB214JH-002),2013.1-2014.12
[4] 教育部高等學校博士學科點專項科研基金 (博導類)“混沌脆弱水印技術研究”(資助號:20070613024),2008.1-2010.12
[5] 中央高校基本科研業務費專項資金科技創新項目“數字語音真實性的取證研究”(資助號:SWJTU11CX047),2011.7-2013.7
[6] 四川省青年科技基金“基於人類心理聲學模型的壓縮域音頻水印研究”(資助號:07ZQ026-004),2007.6-2011.6
[7] 西南交通大學科技發展基金“壓縮域音頻水印系統研究” (資助號:2006A04),2006.11-2008.6
[8] 中國博士後科學基金“混沌信息隱藏技術在圖像認證中的套用研究”(資助號:2003033304),2003.5-2004.5
2、主研項目:
[1] 四川省青年科技創新研究團隊基金“軌道交通信息傳輸與處理技術”(資助號: 2011JTD0007),2012.1-2014.12
[2] 教育部高等學校博士學科點專項科研基金“可變壓縮比和安全等級的數字圖像認證水印算法研究”(資助號:20090184120021),2010.1-2012.12
[3] 國家863計畫項目“面向無線多媒體傳輸和保密通信的混沌數字水印技術”(資助號:2002AA144110),2002.9-2004.2
[4] 國家自然科學基金“混沌最佳化理論及其在高速移動通信中的套用”(資助號:60272082),2003.1-2005.12

發表論文

學術論文
1、期刊論文:
[1] H. X. Wang, B. X. Yin, et al, “Geometrically invariant image watermarking using connected objects and gravity centers,” KSII Transactions on Internet and Information Systems,2013, 7(11): 2893-2912 (SCI).
[2] H. X. Wang, B. X. Yin, “Perceptual hashing-based robust image authentication scheme for wireless multimedia sensor networks,” International Journal of Distributed Sensor Networks, 2013,Article ID 791814, 9 pages (SCI:132QW).
[3] H. X. Wang, M. Q. Fan, “NDFT-based image steganographic scheme with discrimination of tampers,” KSII Transactions on Internet and Information Systems,2011, 5(12): 2340-2354 (SCI:895SA).
[4] H. X. Wang, M. Q. Fan, “Centroid-based semi-fragile audio watermarking in hybrid domain,” Science China Information Sciences, 2010, 53(3): 619-633(SCI: 582LU).
[5] H. X. Wang, C. X. Liao, “Fragile watermarking with discrimination of tampers on image content or watermark for JPEG images,” IETE Technical Review, 2010,27(3):244-251(SCI: 595LP).
[6] 王宏霞, 范明泉, “基於質心的混合域半脆弱音頻水印算法,”中國科學:信息科學, 2010, 40 (2): 313-326.
[7] H. X. Wang, B. X. Yin, “Watermarking-based blind QoS assessment for wireless image communication,” Journal of Communications, 2013, 8(3): 206-214 (EI: 20131516192576).
[8] H. X. Wang, J. Hou and K. Ding, “Content authentication based on JPEG-to-JPEG watermarking,” Journal of Electronic Science and Technology of China, 2009, 7(2), 125-128.
[9] 王宏霞, “基於內容的自適應音頻水印研究綜述,” 西南交通大學學報, 2009, 44(3): 430-436+447.
[10] K. R. Wang, H. Zhao, H. X. Wang, “Video steganalysis against motion vector based steganography by adding or subtracting one motion vector value,” IEEE Transactions on Information Forensics & Security,2014 (SCI).
[11] Z. H. Liu, H. X. Wang, “A novel speech content authentication algorithm based on Bessel–Fourier moments,” Digital Signal Processing, 2014, 24(1): 197-208(SCI).
[12] M. Q. Fan, H. X. Wang, “Statistical characteristics-based robust audio watermarking for resolving playback speed modification,” Digital Signal Processing, 2011, 21(1): 110-117(SCI: 690TT).
[13] H. Zhao, H. X. Wang, M. Khurram Khan, “Steganalysis for palette-based images using generalized difference image and color correlogram,” Signal Processing, 2011, 91(11): 2595-2605(SCI:805JS).
[14] R. Gong, H. X. Wang, “Steganalysis for GIF images based on colors-gradient co-occurrence matrix,” Optics Communications, 2012, 285(24): 4961-4965 (SCI:038TH).
[15] H. Zhao, H. X. Wang, M. Khurram Khan, “Statistical analysis of several reversible data hiding algorithms,”Multimedia Tools and Applications, 2011, 52(2-3): 277-290(SCI: 732IA)
[16] Z. H. Lin, H. X. Wang, “Efficient image encryption using chaos-based PWL memristor,” IETE Technical Review, 2010, 27(4):318-325(SCI: 616ZY).
[17] M. Q. Fan,H. X. Wang,“Chaos-based discrete fractional Sine transform domain audio watermarking scheme,” Computers & Electrical Engineering, 2009, 35(3):506-516(SCI: 432SP).
[18] M. Q. Fan,H. X. Wang, “Restudy on SVD-based watermarking scheme,” Applied Mathematics and Computation, 2008, 203(2):926-930(SCI: 349WJ).
[19] H. Y. Zhao, H. X. Wang, “Quadruple watermarking against geometrical attacks based on searching for vertexes,” IEICE Trans. on fundamentals, 2007, E90-A(6): 1244-1247 (SCI: 188BC).
[20] Z. H. Liu, H. X. Wang, “Pseudo-zernike moments-based audio content authentication algorithm robust against feature-analysed substitution attack,” Multimedia Tools and Applications, DOI 10.1007/s11042-012-1235-5, 2012, pp.1-21(SCI).
[21] K. R. Wang, J. S. Han, H. X. Wang, “Digital video steganalysis by subtractive prediction error adjacency matrix,” Multimedia Tools and Applications, DOI 10.1007/s11042-013-1373-4, 2013, pp.1-18(SCI).
[22] M. Q. Fan, H. X. Wang, “A fingerprint-based audio authentication scheme using frequency domain statistical characteristic,”Multimedia Tools and Applications, DOI 10.1007/s11042-012-1203-0, 2012, pp.1-16(SCI).
[23] M. Q. Fan, P. P. Liu, H. X. Wang, et al,“A semi-fragile watermarking scheme for authenticating audio signal based on dual-tree complex wavelet transform and discrete cosine transform,” International Journal of Computer Mathematics, 2013, 90(12): 2588-2602(SCI).
[24] 張金全, 王宏霞, “DCT和DWT域音頻水印幅值變化規律分析,” 電子學報, 2013, 41(6): 1193-1197(EI: 20133916789715).
[25] 鞏銳, 王宏霞, “基於差分零係數和索引共生矩陣的通用隱密分析,” 軟體學報, 2013,24(12): 2909-2920 (EI).
[26] 黃雄華,王宏霞等, “基於重心的抗同步攻擊的音頻水印算法,” 自動化學報, 2013, 39(8): 1321-1329(EI: 20133716729893).
[27] 陳帆, 和紅傑, 王宏霞, “變容量數字圖像可恢復水印算法,” 計算機學報,2012, 35(1):154-162 (EI: 20120714774052).
[28] 陳永強, 王宏霞,“一種強魯棒性的盲分離混合矩陣估計方法,”電子與信息學報,2012,34(9): 2039-2044 (EI: 20124515654904).
[29] 劉正輝, 王宏霞, “抗恆特徵攻擊的音頻內容認證算法,” 鐵道學報, 2013,35(3):76-82 (EI: 20131616220421).
[30] 黃雄華,王宏霞, 蔣偉貞, “基於音頻內容的NDCT域脆弱音頻水印算法,” 鐵道學報, 2013, 35(4): 71-76 (EI: 20132016340490).
[31] 張金全, 王宏霞, “基於鄰域平均的魯棒音頻水印算法,” 鐵道學報, 2012, 34(7): 43-48(EI: 20123515381573).
[32] 陳永強, 王宏霞, “非稀疏欠定盲分離及其在語音分離中的套用,” 鐵道學報, 2012, 34(4): 69-75 (EI: 20122415110574).
[33] 陳帆, 王宏霞, “定位像素篡改的安全脆弱水印算法,” 鐵道學報, 2011, 33(1):63-68 (EI: 20111113746562).
[34] 黃雄華,蔣偉貞, 王宏霞, “基於比值的小波域數字音頻盲水印算法,” 鐵道學報, 2011, 33(5): 66-71 (EI: 20112314043940).
[35] 范明泉, 王宏霞, “基於內容的混合域脆弱音頻水印算法,” 鐵道學報, 2010,32(1):118-122 (EI: 20101412827380).
[36] 劉培培, 朱中梁, 王宏霞, “一種抗SPA隱寫分析的圖像隱寫策略,” 鐵道學報, 2010,32(4):63-69 (EI: 20103613222545).
[37] 劉培培, 朱中梁, 王宏霞, 吳明巧, “基於混沌映射和視覺模型的信息隱藏算法,” 鐵道學報, 2009,31(2):59-64 (EI: 20092112092674).
[38] 錢清,王宏霞, “用於語音內容認證的脆弱水印算法,” 四川大學學報(自然科學版), 2011,48(6):1293-1299.
[39] 黃安安,王宏霞, 吳錫溪, “基於偽3D-DCT域的視頻零水印算法,” 四川大學學報(自然科學版), 2014,51(1), 53-58.
[40] 陳永強, 王宏霞,“基於新型混合模型的欠定盲分離方法,” 自動化學報, 已錄用, 2013.
.
2、會議論文:
[1] H. X. Wang, L. N. Zhou, W. Zhang, S. Liu, “Watermarking-based Perceptual Hashing Search over Encrypted Speech," 12th International Workshop on Digital-Forensics and Watermarking(IWDW 2013), Auckland, New Zealand, 2013, pp1-12.
[2] H. Z. Wu, H. X. Wang, “Multibit color-mapping steganography using depth-first search” ISBAST'13, Chengdu, China, 2013, pp224-229 (EI: 20134416906940).
[3] Z. H. Liu, H. X. Wang, “An Efficient Speech Content Authentication Algorithm Based on Coefficients Self-correlation Degree” 11th International Workshop on Digital-Forensics and Watermarking(IWDW 2012), Shanghai, China, Springer-Verlag, LNCS 7809, 2013, pp311-326(EI: 20133616695721).
[4] H. Zhao, H. X. Wang, H. Malik,“Steganalysis of youtube compressed video using high-order statistics in 3D DCT domain,”8th International Conference on Intelligent Information Hiding and Multimedia Signal Processing(IIH-MSP),IEEE Computer Society, Piraeus-Athens, Greece, 2012, pp191-194 (EI:20124115552841).
[5] H. X. Wang, M. Q. Fan, Q. Qian, “Efficiently self-synchronized audio watermarking against re-sampling attack,”14th International Conference on Computational Science and Engineering(CSE), IEEE Computer Society, Dalian, China, 2011, pp335-338 (EI:20114714543755).
[6] S. J. H. Zaidi, H. X. Wang, “On the analysis of software watermarking,” 2nd International Conference on Software Technology and Engineering, IEEE Computer Society, San Juan, USA, 2010, vol.1, pp26-30.
[7] H. X. Wang, C. X. Liao, “Compressed-domain fragile watermarking scheme for distinguishing tampers on image content or watermark” ICCCAS’09, IEEE Press, San Jose, USA, 2009, Vol.1, pp480-484(EI: 20095312593721).
[8] Z. H. Lin, H. X. Wang, “Image encryption based on chaos with PWL memristor in Chua's circuit,” ICCCAS’09, IEEE Press, San Jose, USA, 2009, pp964-968(EI: 20095312593613).
[9] H. Zhao, H. X. Wang, Muhammad Khurram Khan, “Difference histogram analysis of several reversible data hiding schemes,” PrimeAsia’09, IEEE Press, 2009, Shanghai, pp201-204.
[10] M. Q. Fan, H. X. Wang, “Tamper discrimination in RFID tags using chaotic fragile watermark,” NSWCTC’09, IEEE Press, Wuhan, China, 2009, vol.2, pp147-150(EI:20093012206778).
12] 楊曦,王宏霞,“基於GIF動態圖像的自適應隱寫方案,”中國密碼學會2013年會, 福州, 2013.
[13] 趙楊, 王宏霞, “基於H .264/AVC的視頻信息隱藏算法,” 第十屆全國信息隱藏暨多媒體信息安全學術大會, 北京,2012, pp23-26.
[14] 冷昌琦, 王宏霞, “具有篡改定位能力的網頁防篡改方法,” 第十屆全國信息隱藏暨多媒體信息安全學術大會, 北京,2012, pp144-147.
[15] 尹秋來,王宏霞,趙楊, “一種新的基於預測模式的H.264視頻信息隱藏算法,”中國密碼學會2012年會, 合肥, 2012, pp142-146.
[16] 趙鵬君, 王宏霞, 李榕, “基於DWT和EMD的音頻水印算法,”中國密碼學會2010年會, 北京, 2010, pp269-280.
[17] 王宏霞, 袁思聰, “基於質心的脆弱音頻水印算法,”中國密碼學會2009年會, 廣州,Science Press,2009, pp347-354.
[18] 熊玲, 王宏霞, 王錦, “基於相鄰像素對相關性的快速有效LSB隱寫分析方法,” 中國密碼學會2009年會, 廣州,Science Press,2009, pp355-361.
[19] 李榕, 王宏霞, 趙鵬君, “基於心理聲學模型的自適應音頻水印算法,” 第九屆全國信息隱藏暨多媒體信息安全學術大會, 成都,2010, pp117-123.
[20] 左桂平, 王宏霞,“基於數字水印技術的無線JPEG圖像通信服務質量評估,” 第九屆全國信息隱藏暨多媒體信息安全學術大會, 成都,2010, pp187-192.
3、出版編著:
[1] 認證理論及套用. 清華大學出版社,2009.
[2] 資訊理論與編碼理論. 武漢大學出版社,2008.
科研團隊
1、四川省“軌道交通信息傳輸與處理技術”創新團隊
2、數字音頻著作權保護與語音取證研究小組
3、數字圖像信息處理與信息隱藏研究小組
4、視頻編解碼技術與數字水印研究小組
課程教學
1、本科生課程:信息隱藏技術、電子商務安全
2、碩士生課程:多媒體信息安全技術、認證理論與技術
3、博士生課程:現代信息安全理論
招生信息
1、碩士生招生專業:信息安全、密碼學、信號與信息處理
2、博士生招生專業:信息安全、信號與信息處理

相關詞條

熱門詞條

聯絡我們