教育背景
理學(xué)學(xué)士 (數(shù)學(xué)系),蘭州大學(xué), 中國(guó), 1987;
理學(xué)博士 (應(yīng)用數(shù)學(xué)),四川大學(xué), 中國(guó), 2001.[2]
研究領(lǐng)域
密鑰管理,加密算法,多媒體安全,
數(shù)字水印, 防偽技術(shù)(票據(jù)和標(biāo)簽).[2]
講授課程
初等數(shù)論及其應(yīng)用 (課號(hào)20240082, 本科);
信息隱藏和數(shù)字水印技術(shù)(課號(hào)80240382, 研究生).[2]
教學(xué)概況
初等數(shù)論及其應(yīng)用是面向計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)三年級(jí)本科生的限選課,通過(guò)講授初等數(shù)論的知識(shí),培養(yǎng)學(xué)生的思維能力和邏輯推理能力;同時(shí)在課中強(qiáng)調(diào)了初等數(shù)論理論在信息安全等相關(guān)領(lǐng)域的應(yīng)用。在研究生課程信息隱藏和數(shù)字水印技術(shù)中,給出很多開(kāi)放式題目,學(xué)生可以選擇感興趣的內(nèi)容去實(shí)現(xiàn)和設(shè)計(jì)新的水印技術(shù)。
研究課題
國(guó)家自然科學(xué)基金課題: 可視密存中的關(guān)鍵問(wèn)題研究 (2004-2006);
國(guó)家自然科學(xué)基金課題: 構(gòu)建線性閾值方案和可視分存方案的關(guān)系模型及關(guān)鍵問(wèn)題研究 (2009-2011);
科技部863課題: 圖案的多層可視防偽技術(shù)研究 (2008-2010);
國(guó)家自然科學(xué)基金課題: 優(yōu)化的可視秘密分存方案及其應(yīng)用研究 (2012-2015).
國(guó)家自然科學(xué)基金課題:基于視覺(jué)密碼學(xué)的moiré紋度量和構(gòu)建研究(2014-2017).
學(xué)術(shù)成果
[1] C.N. Yang, D.S. Wang. Property analysis of xor based visual cryptography. IEEE Transactions on Circuits and Systems for Video Technology, vol. 24(2), pp.189-197, 2014.
[2] C.N. Yang, C. C. Wu, D.S. Wang. A discussion on the relationship between probabilistic visual cryptography and random grid. Information Sciences, 10.1016/j.ins.2014.03.033 ,2014.
[3] D.S. Wang, T. Song, L. Dong, C.N. Yang .Optimal contrast grayscale visual cryptography schemes with reversing. IEEE Transaction on Information Forensics and Security, vol. 8(12), pp.2059-2072, 2013.
[4] D.S. Wang, L. Dong, X. Li. Towards shift tolerant visual secret sharing schemes. IEEE Transactions on Information Forensics and Security, vol.6 (2), pp.323-337, 2011.
[5] D.S. Wang, F. Yi, X. Li. Probabilistic visual secret sharing schemes for gray-scale images and color images. Information Sciences, vol.181(11), pp.2189-2208, 2011.
[6] D.S. Wang, F. Yi, X. Li. On general construction for extended visual cryptography schemes. Pattern Recognition, vol. 42(11), pp. 3071-3082, 2009.
[7] X.Y. Luo, D.S. Wang, P. Wang, F.L. Liu. A review on blind detection for image steganography. Signal Processing, vol.88 (9), pp. 2138-2157, 2008.
[8] S.D. Li, D.S. Wang, Y.Q. Dai, P. Luo. Symmetric cryptographic solution to yao’s millionaires’ problem and an evaluation of secure multiparty computations. Information Sciences, vol. 178(1), pp. 244-255, 2008
[9] D.S. Wang, L. Zhang, N. Ma, X. Li. Two secret sharing schemes based on boolean operations. Pattern Recognition, vol. 40, pp.2776-2785, 2007.