Artículos de revistas publicados principalmente: (a finales de 2008)
1., Wang Lina, Yu Rongwei, Kuang Bo, un método de diseño automático para protocolos de acuerdos clave. Revista de la Universidad de Wuhan (Edición científica), 2009.55(1):89-92.
2. Modelo de sistema a prueba de manipulaciones de páginas web. Revista de la Universidad de Wuhan (Edición científica), 2009.55(1):121-124.
3. Un método de diseño para protocolos de seguridad de certificación remota. Revista de Comunicación, 2008, 29(10):19-24.
4. Modelo de acceso y enrutamiento de seguridad basado en la teoría de la confianza. Revista de la Universidad de Wuhan (Edición de Ciencias de la Información), 2008, 33 (10): 999-1002.
5. Un método de construcción de grupos para esquemas de criptografía visual de umbral. Revista de Comunicaciones 2008, 29(10):82-87.
6., Wang Lina, Liu Tao, Yu. Estudio sobre modelo de juego estocástico para cuantificar la capacidad de supervivencia de sistemas invadidos. Sistemas de microcomputadoras, 2008, 29(10):1794-1798.
7. Esquema seguro de marca de agua digital basado en códigos estructurales, Journal of Wuhan University (Information Science Edition), 2008, 33(10):1070-1072.
8. Wang Lina, Yue Yuntao, Liu Li, Wang Dejun, diseño e implementación de software de respaldo de bases de datos Oracle. Revista de la Universidad de Wuhan (Edición científica), 2008, 54 (1): 60-64.
9., Hao, Investigación sobre tecnología de recuperación y copia de seguridad básica, Computer Application Research, 2008, 25 (12): 3735-3738.
10. Un nuevo enfoque para combatir la piratería. Dinámica de sistemas continuos discretos e impulsivos. Algoritmo, 2006, 13:964-966
11 Wang Lina, Guo Chi. Cree copias instantáneas basadas en sistemas de archivos de Windows. Revista de Ciencias Naturales de la Universidad de Wuhan, 2006, 11(6):1503-1506
12. Algoritmo eficiente de compresión de múltiples resoluciones para respaldo y recuperación basados en disco. Journal of Wuhan University, Natural Science Edition, 2006, 11(6):1609-1613
13 Xiong Qi, Wang Lina, Modelo de copia de seguridad de datos en red basado en disco y SAN, Ingeniería informática, 2006, 33. (4): 233 ~ 235.
14. Peng Wenling, Wang Lina, Investigación sobre el mecanismo de tolerancia a intrusiones basado en el control de acceso a roles, Journal of Electronic Science, 2005, 33 (1): 91 ~ 95.
15. Li Li, Zhang, Feng Dengguo, Análisis de seguridad del protocolo de intercambio de claves basado en autenticación de contraseña. Revista de Electrónica, 2005, 33(1):166 ~ 171.
16. Construir sistemas de software tolerantes a intrusiones. Revista de la Universidad de Wuhan, Edición de Ciencias Naturales, 2005, 10(1):47-50
17., Zhang,. Detección de camuflaje basada en máquinas de vectores de soporte. Revista de Ciencias Naturales de la Universidad de Wuhan, 2005, 10(1):103-106
18., Zhang,. Protocolos de contratos electrónicos atómicos basados en firmas convertibles. Revista de la Universidad de Wuhan, Edición de Ciencias Naturales, 2005, 10(1):227-230
19. Esquema de descifrado de umbral de estrategias múltiples. Revista de la Universidad de Wuhan, Edición de Ciencias Naturales, 2005, 10(1):243-247
20. Ataque de eliminación de ruido de marca de agua de imagen basado en wavelets. Revista de la Universidad de Wuhan, Edición de Ciencias Naturales, 2005, 10(1):279-283
21. Análisis y aplicación del modelo de integridad de plataformas confiables. Revista de la Universidad de Wuhan, Edición de Ciencias Naturales, 2005, 10(1):35-38
22.
Investigación sobre el método de cuantificación de credibilidad del sistema de tolerancia a intrusiones basado en procesos estocásticos. Ingeniería Informática, 2005, 31(21).
23. Investigación sobre un sistema de tolerancia a intrusiones en la red basado en autómatas finitos. Pequeños sistemas de microcomputadoras, 2005, 26 (8): 1296 ~ 1300.
24. Modelo de propagación de virus informáticos en redes. Ingeniería Informática, 2005, 31(18):153-155.
25. Un método para cuantificar la credibilidad de sistemas tolerantes a intrusiones basados en procesos estocásticos. Ingeniería Informática, 2005, 31(22):7-8, 35.
26., Zhang,. Sistema de token electrónico fuera de línea para transacciones P2P. Ingeniería Informática, 2005, 31 (16): 9-10, 13.
27. Investigación sobre sistemas de recuperación ante desastres. Ingeniería Informática, 2005, 31(6): 43~45.
28. Li Li Zhanghe. Un protocolo de no repudio mejorado y su análisis de seguridad. Journal of Wuhan University, Natural Science Edition, 2004, 9(3)
29. Cui, Zhang, Fu Jianming, Un modelo de investigación para sistemas paralelos tolerantes a intrusiones: modelo RC, Journal of Computer Science, 2004, 27 (4): 500 ~ 506.
30. Wang Lina, Fei Ruchun, Dong Xiaomei, Investigación sobre esquemas de control de acceso en sistemas jerárquicos, Journal of Electronic Science, 2003, 31(2):146 ~. 149.
31. Fei Ruchun, Wang Lina, (t, n) sistema de intercambio de secretos basado en RSA y función hash unidireccional, Journal of Software, 2003, 14(1), 146~150.
32., Zhang, Método de detección de intrusiones basado en agrupamiento no supervisado, Journal of Electronic Science, 2003, 31(11), 1713 ~ 1716.
33. Fei Ruchun, Wang Lina, Yu Ge, Sistema de firma digital de umbral basado en logaritmo discreto y residuo cuadrático, Journal of Communications, 2002, 23 (5), 65~69.
Principales artículos de conferencias publicados: (a finales de 2008)
1. Un modelo seguro de enrutamiento y admisión de red basado en la teoría de la confianza. Actas de la novena conferencia internacional sobre jóvenes informáticos, Zhangjiajie, 2216-2221, 2008.11
2. Análisis de la naturaleza "robusta pero frágil" de Internet: carga, capacidad y efectos de avalancha de fallas en cascada. Actas de la novena conferencia internacional sobre jóvenes informáticos, Zhangjiajie, 2149-2153, 2008.11
3. Investigación de la actividad del comportamiento de la red para la supervivencia de la red. Actas de la Conferencia Internacional de 2008 sobre Inteligencia y Seguridad Computacional, Suzhou, Volumen 1, Páginas 432-435, 2008.12
4., Wang Lina, Lei Yuandong. Estudio de evaluación del modelo de confianza. Actas de la Conferencia Internacional de 2008 sobre Inteligencia y Seguridad Computacional (CIS 2008), Suzhou, Vol.1, pp.345-349, 2008.12
5. Detección de MB1 utilizando estadísticas de orden superior. Actas del Simposio internacional de 2008 sobre inteligencia y seguridad computacional (CISW, 2008), Suzhou, volumen 2, páginas 330-333, 2008.12
6. , Song Jingbo. SEDBRS: Un sistema de recuperación y respaldo de escritorio seguro y eficiente. Actas del 1er Simposio Internacional sobre Datos, Privacidad y Comercio Electrónico (ISDPE 2007), páginas 304-309, Chengdu, 2007
7. Sistema de copia de seguridad de datos de escritorio basado en optimización de algoritmos. Quinta Conferencia sobre Seguridad de la Información y las Comunicaciones de China (CCICS'07), Changsha, agosto de 2007.
8. Detección segura de marcas de agua de espectro extendido basada en TPM extendido. Actas del 1er Simposio Internacional sobre Datos, Privacidad y Comercio Electrónico (ISDPE 2007), Chengdu, 2007
9. Un sistema de votación ciega basado en firmas más eficiente. Actas de la Conferencia Internacional de 2006 sobre Inteligencia y Seguridad Computacional, Guangzhou, 2006.11
10.
Un sistema mejorado de prevención de gusanos basado en el bloqueo universal de vulnerabilidades. Primera Conferencia de Criptografía y Seguridad de la Información de SKLOIS, Beijing, 2005.12
11. Creación de sistemas de software distribuidos tolerantes a intrusiones para computación grid de alto rendimiento. "Actas de la Conferencia Internacional sobre Aplicaciones y Computación de Alto Rendimiento" (HPCA2004). Shanghái, China, 2004
12. Esquema de distribución de claves optimizado en el umbral RSA. Actas de la Tercera Conferencia Internacional sobre Seguridad de la Información de 2004
13., Zhang,,,Min Ya. Un modelo de detección de intrusiones mejorado basado en lógica de paracoordinación. Actas de la Conferencia SPIE de la Sociedad Internacional de Ingeniería Óptica, 2005
14 Xuan Jianhui, Zhang,. Marca de agua de imagen invariante de rotación, escalado y traducción basada en transformación de radón. SPIE - Actas de la Sociedad Internacional de Ingeniería Óptica
15. Li Li y Zhang. Ataques y mejoras en protocolos criptográficos de no repudio, Actas del Simposio Internacional sobre Criptografía y Seguridad de Redes de 2003, Miami, EE. UU., 2003
Trabajo principal: (a finales de 2008)
1. Wang Lina, Métodos y aplicaciones de tecnología de seguridad de la información multimedia en red, Wuhan University Press, 2003.
2. Liu Yuzhen, Wang Lina, Fu Jianming, Criptografía y seguridad de redes, Electronic Industry Press, 2003.
3., Zhang, Tecnología y aplicación de ocultación de información, Wuhan University Press, 2003.
4. Wang Lina, Guo Chi, Li Peng, Tutorial experimental sobre tecnología de ocultación de información, Wuhan University Press, 2003.
5. Wang Lina, curso experimental integral sobre seguridad de la información. Prensa de la Universidad de Wuhan, 2005.
6. Wang Lina et al., "Introducción a la seguridad de la información", Wuhan University Press, 2008.