一、介绍
吕慧颖,副教授,硕士研究生导师。北京理工大学博士,计算机科学与技术专业。
长期从事信息管理、网络安全、信息安全等方面的研究工作,先后涉猎网格技术、安全监控、授权和访问控制、网络安全态势分析、信息安全风险评估等领域。在核心期刊及重要国际会议上发表学术论文20余篇,参与及主持了多项网络与信息安全领域的市级、省部级、国家级科研项目,发表教学改革论文10余篇,参编教材2部.
二、研究方向
信息安全、网络安全、安全管理、信息化建设、项目管理、智能决策等。
叁、主讲课程
《计算机网络》、《网络与信息安全》、《项目管理》、《管理统计学》、《商务智能与数据挖掘》、《智能决策支持系统》、《网络工程》、《教育信息化专题》等
四、主要成果:
部分学术论文:
1.Huiying Lv,Yuan Zhang,Huan Li,Wenjun Chang. Security Assessment of Enterprise Networks Based on Analytic Network Process and Evidence Theory. FCPAE2021 & 3rd International Conference on Artificial Intelligence and Advanced Manufacture (AIAM2021), 2021.11.
2.HuiYing Lv, Yuan Zhang, Huan Li, Wenjun Chang, Kexin Liu. Hierarchical WLAN Security Risk Assessment Based on D-S Evidence Theory, The 2nd International Conference on Computer Network,Electronic and Automation (ICCNEA 2019), PP.245-250,2019.9.
3.Zhang Yuan, Zhao Qian, Lv Huiying, Yu Yang. A Study of Emergency Web Rumors in Weibo Based on LDA Topic Model, The 2nd International Conference on Computer Network,Electronic and Automation (ICCNEA 2019), PP.240-244, 2019.9.
4.Mengkun Li, Huan Li, Huiying Lv, An Improved GPSR Protocol Based on Stratification of Traffic Density, Proceedings of the 2017 IEEE International Conference on Information and Automation (ICIA) Macau SAR, China, July 2017.
5.黄琦;蔡爱华;吕慧颖;彭武;王冬海;陈君华.基于碍尝贰贰的软件漏洞测试用例自动生成技术摆闯闭.计算机工程与设计,2016(06):1515-1519+1525.。
6.吕慧颖,彭武,王瑞梅,王洁,基于时空关联分析的网络实时威胁识别与评估,计算机研究与发展,2014,51(5),1039-1049。
7.Huiying Lv, Yuan Zhang, Jie Wang, Network Threat Identification and Analysis Based On State Transition Graph, CYBERNETICS AND INFORMATION TECHNOLOGIES,2013.12。
8.Huiying Lv,Yuan Zhang, Ruimei Wang, Jie Wang,Graph-based Real-time Security States Awareness and Analysis in Enterprise LAN,2013 International Conference on Logistics, Informatics and Service Science,2013.8。
9.Yuan Zhang, Huiying Lv, Understanding the Users’ Tag Selection Behavior In Social Tagging Systems 2013 International Conference on Logistics, Informatics and Service Science,2013.8。
10.H.Y. Lv,R.M. Wang Network real-time threat awareness and analysis based on attack state transition graph, IET Conf Publ, ICT and Energy Efficiency and Workshop on Information Theory and Security (CIICT 2012), Dublin, 2012.7。
11.Huiying Lv,Huan Li,Research on Intrusion Recognition and Tracing under Attack and Defense Confront Environment,2011 The 4th International Conference on Information Management, Innovation Management and Industrial Engineering(滨颁滨滨滨2011),Nov 26-27,2011,Vol.3,pp 209-214,ShenZhen,China。
12.Huiying Lv,A dynamic recognition method for attack state based on attack scenario,Proceedings of 2011 IEEE International Conference on Information Theory and Information Security(滨颁滨罢滨厂2011),Nov 4-6,2011,pp 604-608,HangZhou, China。
13.Huiying Lv,Reimei Wang,Identifying attacking process based on Attack State Transition Graph,2011 3rd International Conference on Computer and Network Technology (ICCNT 2011),Feb 26-28,2011,Vol.4,pp395-400,TaiYuan,China。
14.Huiying Lv,A Novel Security Risk Assessment Model for Information System,The 2nd IEEE International Conference on Advanced Computer Control,2010.3。
15.Huiying LV, Cao Zhiy, Yan Xiaopen, Li Ping. A Combined Method of Weak Signal Detection, Proceedings of 2009 Asia-Pacific Conference on Computational Intelligence and Industrial Applications(PACIIA 2009), Nov 28-29,2009,pp 106~109, WuHan, China.
16.Huiying LV,Research on Network Risk Assessment Based on Attack Probability,Proceedings of 2009 Second International Workshop on Computer Science and Engineering(WCSE 2009),Oct 28-30,2009,vol2, pp 376~381, QingDao, China.
17.LV Huiying,CAO Yuanda,Research on Network Risk Situation Assessment Based on Threat Analysis,Proceedings of 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008),Dec 20-22,2008,pp 252~257, ShangHai,China.
18.Huiying Lv,Yuanda Cao,Cuixia Shi,Research on Network Security Situation Analysis Based on Attack States,Proceedings of 2008 International Conference on Information Technology & Environmental Systems Sciences (ITESS2008),May 15-17, 2008, pp 640~646, ZhengZhou,China.
19.吕慧颖,曹元大,时翠霞,基于攻击模拟的网络安全风险分析方法研究,北京理工大学学报,2008,28(4):338-342.
20.吕慧颖,曹元大,刘玉龙,协同商务环境中的主观信任模型研究,计算机集成制造系统,2007,13(8):1545-1551。
部分教改论文:
1.项目管理课程思政教学的探索与实践,录用待发,2024.3.
2.面向创新创业教育的通识课教学改革研究与实践,计算机教育,2021.8。
3.基于5贰教学模式的管理统计学教学改革研究,首都师范大学教学质量与教学改革研究文集,2017.12。
4.面向管理专业的网络与信息安全课程教学改革与实践,《教育创新:思考与分享——首都师范大学教学质量与教学改革研究文集(八),181-190,2015.12。
5.基于泰勒原理的网络银行与网上支付课程教学改革探索,《教育创新:目标与责任——首都师范大学教学质量与教学改革研究文集(六)》,2012。
6.项目驱动教学模式在项目管理实践教学中的应用研究,《教育创新:发展中的新思考——首都师范大学教学质量与教学改革研究文集(五)》,2011.12.
7.信息管理与信息系统专业课程体系建设与改革初探,《教育创新:迈向新起点——首都师范大学教学质量与教学改革研究文集(四)》2010.12。
主持及参与的部分项目
1.主持北京市教育委员会科技计划面上项目,“面向公司信息网络的多粒度威胁评估方法研究”,2016.1-2018.12。
2.主持首都师范大学教学建设与改革项目“大数据和人工智能驱动下的信管专业人才培养模式研究与实践”,2021.
3.主持首都师范大学教改研究项目,“基于5贰模式的管理统计学教学探索与实践”,2017.12词2018.12
4.主持北京市教育委员会科技计划面上项目,“基于入侵状态变迁的网络风险分析技术研究”,2010.1-2012.12。
5.主要参加国家科技支撑重点项目,“农产物数量安全数据获取关键技术及设备研发”),2009.1-2011.12。
6.主持首都师范大学校级科研项目,“基于入侵者状态转移图的网络风险分析技术研究”,2009.9-2009.11。
7.参加北京市教育委员会科技发展计划面上项目,“基于数据挖掘和粗糙集理论的网络安全监控分析研究”,2007.1-2009.12。
8.主持首都师范大学在线课程建设项目,2017.3-2018.3.
9.主持首都师范大学人才交叉培养课程建设项目“项目管理”,2016.6词2017.12.
10.主持首都师范大学教改研究项目,“面向信管专业的网络信息安全课程教学改革与实践”,2015.5-2017.5。
11.主持校级实验教改研究项目,“面向应用型人才培养的网络工程实验教学研究与实践”,2014-2015.
教材和专着:
1.计算机网络综合设计实践,北京师范大学出版集团,2018年5月。
2.计算机网络,中国铁道出版社,2020年3月。