王宏霞,女,工学博士,西南交通大学信息科学与技术学院教授,博士生导师。2002年获取电子科技大学电路与系统专业博士学位。上海交通大学博士后。2009年入选四川省学术和技术带头人后备人选,2007入选四川省杰出青年学科带头人培养资助计画。近年来主持了国家自然科学基金、教育部博士点基金(博导类)以及四川省青年科技基金等多项国家级省部级科研项目。在国际、国内权威学术刊物及会议上发表论文80余篇。任中国电子学会通信学分会多媒体信息安全专家委员会委员。
基本介绍
- 中文名:王宏霞
- 性别:女
- 学历:工学博士
- 职位:教授
人物简介
王宏霞,博士,西南交通大学教授。2002年在电子科技大学获工学博士学位,2002-2004年在上海交通大学信息与通信工程流动站从事博士后研究,2004年7月作为引进人才加入西南交通大学工作。主要研究领域包括多媒体信息安全、信息隐藏与数字水印、数字取证、图像/音视频信息处理等。在上述领域的国内外重要学术期刊和国际会议上发表研究论文80余篇,其中SCI收录20余篇、EI收录40余篇,获授权国家发明专利9件。近年来,先后主持国家自然科学基金等国家级科研项目3项,以及教育部博士点基金(博导类)、四川省青年科技基金等省部级科研项目8项,并作为主研人员参加了多项国家自然科学基金及863计画项目的研究工作。研究成果获省部级科技奖励和国际论文奖励各1项。担任FIAS'09, ISAI'10, MWNS'11, Cloud Computing'12, ISBAST'13, ICCCAS'12&13等多个国际会议的程式委员会委员,中国电子学会通信学分会多媒体信息安全专家委员会委员。长期主讲“多媒体信息安全技术”、“认证理论与技术”、“现代信息安全理论”、“电子商务安全”、“信息隐藏技术”等研究生和本科生课程;主持完成校研究生特色教材立项项目1项,出版编着教材2部(其中1部为“十一五”国家级规划教材),编写讲义2部。
所获荣誉
分别于1999年和2002年在电子科技大学获套用数学专业理学硕士学位和电路与系统专业工学博士学位,2002-2004年在上海交通大学信息与通信工程流动站从事博士后研究工作。主要研究领域包括多媒体信息安全技术、保密通信、智慧型信息处理等,主持国家自然科学基金项目2项,教育部博士点基金1项,省部级科研基金项目2项。作为主要科研人员参加了多项国家863计画及自然科学基金项目的研究工作,在国内外学术期刊和国际会议上发表学术论文50余篇,完成国家发明专利多项。
科研项目
科学研究
1、主持项目:
[1] 国家自然科学基金“数字语音真实性的主动取证及其安全性研究”(资助号:61170226),2012.1-2015.12
[2] 国家自然科学基金“基于内容的自适应音频水印研究”(资助号:60702025),2008.1-2010.12
[3] 成都市科技计画项目“压缩域视频信息隐藏技术研究”(资助号:12DXYB214JH-002),2013.1-2014.12
[4] 教育部高等学校博士学科点专项科研基金 (博导类)“混沌脆弱水印技术研究”(资助号:20070613024),2008.1-2010.12
[5] 中央高校基本科研业务费专项资金科技创新项目“数字语音真实性的取证研究”(资助号:SWJTU11CX047),2011.7-2013.7
[6] 四川省青年科技基金“基于人类心理声学模型的压缩域音频水印研究”(资助号:07ZQ026-004),2007.6-2011.6
[7] 西南交通大学科技发展基金“压缩域音频水印系统研究” (资助号:2006A04),2006.11-2008.6
[8] 中国博士后科学基金“混沌信息隐藏技术在图像认证中的套用研究”(资助号:2003033304),2003.5-2004.5
2、主研项目:
[1] 四川省青年科技创新研究团队基金“轨道交通信息传输与处理技术”(资助号: 2011JTD0007),2012.1-2014.12
[2] 教育部高等学校博士学科点专项科研基金“可变压缩比和安全等级的数字图像认证水印算法研究”(资助号:20090184120021),2010.1-2012.12
[3] 国家863计画项目“面向无线多媒体传输和保密通信的混沌数字水印技术”(资助号:2002AA144110),2002.9-2004.2
[4] 国家自然科学基金“混沌最佳化理论及其在高速移动通信中的套用”(资助号:60272082),2003.1-2005.12
发表论文
学术论文
1、期刊论文:
[1] H. X. Wang, B. X. Yin, et al, “Geometrically invariant image watermarking using connected objects and gravity centers,” KSII Transactions on Internet and Information Systems,2013, 7(11): 2893-2912 (SCI).
[2] H. X. Wang, B. X. Yin, “Perceptual hashing-based robust image authentication scheme for wireless multimedia sensor networks,” International Journal of Distributed Sensor Networks, 2013,Article ID 791814, 9 pages (SCI:132QW).
[3] H. X. Wang, M. Q. Fan, “NDFT-based image steganographic scheme with discrimination of tampers,” KSII Transactions on Internet and Information Systems,2011, 5(12): 2340-2354 (SCI:895SA).
[4] H. X. Wang, M. Q. Fan, “Centroid-based semi-fragile audio watermarking in hybrid domain,” Science China Information Sciences, 2010, 53(3): 619-633(SCI: 582LU).
[5] H. X. Wang, C. X. Liao, “Fragile watermarking with discrimination of tampers on image content or watermark for JPEG images,” IETE Technical Review, 2010,27(3):244-251(SCI: 595LP).
[6] 王宏霞, 范明泉, “基于质心的混合域半脆弱音频水印算法,”中国科学:信息科学, 2010, 40 (2): 313-326.
[7] H. X. Wang, B. X. Yin, “Watermarking-based blind QoS assessment for wireless image communication,” Journal of Communications, 2013, 8(3): 206-214 (EI: 20131516192576).
[8] H. X. Wang, J. Hou and K. Ding, “Content authentication based on JPEG-to-JPEG watermarking,” Journal of Electronic Science and Technology of China, 2009, 7(2), 125-128.
[9] 王宏霞, “基于内容的自适应音频水印研究综述,” 西南交通大学学报, 2009, 44(3): 430-436+447.
[10] K. R. Wang, H. Zhao, H. X. Wang, “Video steganalysis against motion vector based steganography by adding or subtracting one motion vector value,” IEEE Transactions on Information Forensics & Security,2014 (SCI).
[11] Z. H. Liu, H. X. Wang, “A novel speech content authentication algorithm based on Bessel–Fourier moments,” Digital Signal Processing, 2014, 24(1): 197-208(SCI).
[12] M. Q. Fan, H. X. Wang, “Statistical characteristics-based robust audio watermarking for resolving playback speed modification,” Digital Signal Processing, 2011, 21(1): 110-117(SCI: 690TT).
[13] H. Zhao, H. X. Wang, M. Khurram Khan, “Steganalysis for palette-based images using generalized difference image and color correlogram,” Signal Processing, 2011, 91(11): 2595-2605(SCI:805JS).
[14] R. Gong, H. X. Wang, “Steganalysis for GIF images based on colors-gradient co-occurrence matrix,” Optics Communications, 2012, 285(24): 4961-4965 (SCI:038TH).
[15] H. Zhao, H. X. Wang, M. Khurram Khan, “Statistical analysis of several reversible data hiding algorithms,”Multimedia Tools and Applications, 2011, 52(2-3): 277-290(SCI: 732IA)
[16] Z. H. Lin, H. X. Wang, “Efficient image encryption using chaos-based PWL memristor,” IETE Technical Review, 2010, 27(4):318-325(SCI: 616ZY).
[17] M. Q. Fan,H. X. Wang,“Chaos-based discrete fractional Sine transform domain audio watermarking scheme,” Computers & Electrical Engineering, 2009, 35(3):506-516(SCI: 432SP).
[18] M. Q. Fan,H. X. Wang, “Restudy on SVD-based watermarking scheme,” Applied Mathematics and Computation, 2008, 203(2):926-930(SCI: 349WJ).
[19] H. Y. Zhao, H. X. Wang, “Quadruple watermarking against geometrical attacks based on searching for vertexes,” IEICE Trans. on fundamentals, 2007, E90-A(6): 1244-1247 (SCI: 188BC).
[20] Z. H. Liu, H. X. Wang, “Pseudo-zernike moments-based audio content authentication algorithm robust against feature-analysed substitution attack,” Multimedia Tools and Applications, DOI 10.1007/s11042-012-1235-5, 2012, pp.1-21(SCI).
[21] K. R. Wang, J. S. Han, H. X. Wang, “Digital video steganalysis by subtractive prediction error adjacency matrix,” Multimedia Tools and Applications, DOI 10.1007/s11042-013-1373-4, 2013, pp.1-18(SCI).
[22] M. Q. Fan, H. X. Wang, “A fingerprint-based audio authentication scheme using frequency domain statistical characteristic,”Multimedia Tools and Applications, DOI 10.1007/s11042-012-1203-0, 2012, pp.1-16(SCI).
[23] M. Q. Fan, P. P. Liu, H. X. Wang, et al,“A semi-fragile watermarking scheme for authenticating audio signal based on dual-tree complex wavelet transform and discrete cosine transform,” International Journal of Computer Mathematics, 2013, 90(12): 2588-2602(SCI).
[24] 张金全, 王宏霞, “DCT和DWT域音频水印幅值变化规律分析,” 电子学报, 2013, 41(6): 1193-1197(EI: 20133916789715).
[25] 巩锐, 王宏霞, “基于差分零係数和索引共生矩阵的通用隐密分析,” 软体学报, 2013,24(12): 2909-2920 (EI).
[26] 黄雄华,王宏霞等, “基于重心的抗同步攻击的音频水印算法,” 自动化学报, 2013, 39(8): 1321-1329(EI: 20133716729893).
[27] 陈帆, 和红杰, 王宏霞, “变容量数字图像可恢复水印算法,” 计算机学报,2012, 35(1):154-162 (EI: 20120714774052).
[28] 陈永强, 王宏霞,“一种强鲁棒性的盲分离混合矩阵估计方法,”电子与信息学报,2012,34(9): 2039-2044 (EI: 20124515654904).
[29] 刘正辉, 王宏霞, “抗恆特徵攻击的音频内容认证算法,” 铁道学报, 2013,35(3):76-82 (EI: 20131616220421).
[30] 黄雄华,王宏霞, 蒋伟贞, “基于音频内容的NDCT域脆弱音频水印算法,” 铁道学报, 2013, 35(4): 71-76 (EI: 20132016340490).
[31] 张金全, 王宏霞, “基于邻域平均的鲁棒音频水印算法,” 铁道学报, 2012, 34(7): 43-48(EI: 20123515381573).
[32] 陈永强, 王宏霞, “非稀疏欠定盲分离及其在语音分离中的套用,” 铁道学报, 2012, 34(4): 69-75 (EI: 20122415110574).
[33] 陈帆, 王宏霞, “定位像素篡改的安全脆弱水印算法,” 铁道学报, 2011, 33(1):63-68 (EI: 20111113746562).
[34] 黄雄华,蒋伟贞, 王宏霞, “基于比值的小波域数字音频盲水印算法,” 铁道学报, 2011, 33(5): 66-71 (EI: 20112314043940).
[35] 范明泉, 王宏霞, “基于内容的混合域脆弱音频水印算法,” 铁道学报, 2010,32(1):118-122 (EI: 20101412827380).
[36] 刘培培, 朱中梁, 王宏霞, “一种抗SPA隐写分析的图像隐写策略,” 铁道学报, 2010,32(4):63-69 (EI: 20103613222545).
[37] 刘培培, 朱中梁, 王宏霞, 吴明巧, “基于混沌映射和视觉模型的信息隐藏算法,” 铁道学报, 2009,31(2):59-64 (EI: 20092112092674).
[38] 钱清,王宏霞, “用于语音内容认证的脆弱水印算法,” 四川大学学报(自然科学版), 2011,48(6):1293-1299.
[39] 黄安安,王宏霞, 吴锡溪, “基于伪3D-DCT域的视频零水印算法,” 四川大学学报(自然科学版), 2014,51(1), 53-58.
[40] 陈永强, 王宏霞,“基于新型混合模型的欠定盲分离方法,” 自动化学报, 已录用, 2013.
.
2、会议论文:
[1] H. X. Wang, L. N. Zhou, W. Zhang, S. Liu, “Watermarking-based Perceptual Hashing Search over Encrypted Speech," 12th International Workshop on Digital-Forensics and Watermarking(IWDW 2013), Auckland, New Zealand, 2013, pp1-12.
[2] H. Z. Wu, H. X. Wang, “Multibit color-mapping steganography using depth-first search” ISBAST'13, Chengdu, China, 2013, pp224-229 (EI: 20134416906940).
[3] Z. H. Liu, H. X. Wang, “An Efficient Speech Content Authentication Algorithm Based on Coefficients Self-correlation Degree” 11th International Workshop on Digital-Forensics and Watermarking(IWDW 2012), Shanghai, China, Springer-Verlag, LNCS 7809, 2013, pp311-326(EI: 20133616695721).
[4] H. Zhao, H. X. Wang, H. Malik,“Steganalysis of youtube compressed video using high-order statistics in 3D DCT domain,”8th International Conference on Intelligent Information Hiding and Multimedia Signal Processing(IIH-MSP),IEEE Computer Society, Piraeus-Athens, Greece, 2012, pp191-194 (EI:20124115552841).
[5] H. X. Wang, M. Q. Fan, Q. Qian, “Efficiently self-synchronized audio watermarking against re-sampling attack,”14th International Conference on Computational Science and Engineering(CSE), IEEE Computer Society, Dalian, China, 2011, pp335-338 (EI:20114714543755).
[6] S. J. H. Zaidi, H. X. Wang, “On the analysis of software watermarking,” 2nd International Conference on Software Technology and Engineering, IEEE Computer Society, San Juan, USA, 2010, vol.1, pp26-30.
[7] H. X. Wang, C. X. Liao, “Compressed-domain fragile watermarking scheme for distinguishing tampers on image content or watermark” ICCCAS’09, IEEE Press, San Jose, USA, 2009, Vol.1, pp480-484(EI: 20095312593721).
[8] Z. H. Lin, H. X. Wang, “Image encryption based on chaos with PWL memristor in Chua's circuit,” ICCCAS’09, IEEE Press, San Jose, USA, 2009, pp964-968(EI: 20095312593613).
[9] H. Zhao, H. X. Wang, Muhammad Khurram Khan, “Difference histogram analysis of several reversible data hiding schemes,” PrimeAsia’09, IEEE Press, 2009, Shanghai, pp201-204.
[10] M. Q. Fan, H. X. Wang, “Tamper discrimination in RFID tags using chaotic fragile watermark,” NSWCTC’09, IEEE Press, Wuhan, China, 2009, vol.2, pp147-150(EI:20093012206778).
12] 杨曦,王宏霞,“基于GIF动态图像的自适应隐写方案,”中国密码学会2013年会, 福州, 2013.
[13] 赵杨, 王宏霞, “基于H .264/AVC的视频信息隐藏算法,” 第十届全国信息隐藏暨多媒体信息安全学术大会, 北京,2012, pp23-26.
[14] 冷昌琦, 王宏霞, “具有篡改定位能力的网页防篡改方法,” 第十届全国信息隐藏暨多媒体信息安全学术大会, 北京,2012, pp144-147.
[15] 尹秋来,王宏霞,赵杨, “一种新的基于预测模式的H.264视频信息隐藏算法,”中国密码学会2012年会, 合肥, 2012, pp142-146.
[16] 赵鹏君, 王宏霞, 李榕, “基于DWT和EMD的音频水印算法,”中国密码学会2010年会, 北京, 2010, pp269-280.
[17] 王宏霞, 袁思聪, “基于质心的脆弱音频水印算法,”中国密码学会2009年会, 广州,Science Press,2009, pp347-354.
[18] 熊玲, 王宏霞, 王锦, “基于相邻像素对相关性的快速有效LSB隐写分析方法,” 中国密码学会2009年会, 广州,Science Press,2009, pp355-361.
[19] 李榕, 王宏霞, 赵鹏君, “基于心理声学模型的自适应音频水印算法,” 第九届全国信息隐藏暨多媒体信息安全学术大会, 成都,2010, pp117-123.
[20] 左桂平, 王宏霞,“基于数字水印技术的无线JPEG图像通信服务质量评估,” 第九届全国信息隐藏暨多媒体信息安全学术大会, 成都,2010, pp187-192.
3、出版编着:
[1] 认证理论及套用. 清华大学出版社,2009.
[2] 资讯理论与编码理论. 武汉大学出版社,2008.
科研团队
1、四川省“轨道交通信息传输与处理技术”创新团队
2、数字音频着作权保护与语音取证研究小组
3、数字图像信息处理与信息隐藏研究小组
4、视频编解码技术与数字水印研究小组
课程教学
1、本科生课程:信息隐藏技术、电子商务安全
2、硕士生课程:多媒体信息安全技术、认证理论与技术
3、博士生课程:现代信息安全理论
招生信息
1、硕士生招生专业:信息安全、密码学、信号与信息处理
2、博士生招生专业:信息安全、信号与信息处理