您的位置: 专家智库 > >

王玉磊

作品数:31 被引量:50H指数:5
供职机构:南阳理工学院更多>>
发文基金:国家自然科学基金河南省科技攻关计划河南省教育厅自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信政治法律更多>>

文献类型

  • 20篇期刊文章
  • 3篇科技成果
  • 2篇专利

领域

  • 13篇自动化与计算...
  • 4篇电子电信
  • 3篇文化科学
  • 2篇金属学及工艺
  • 1篇天文地球
  • 1篇农业科学
  • 1篇自然科学总论
  • 1篇兵器科学与技...

主题

  • 6篇可信计算
  • 5篇网络
  • 3篇数字版权
  • 3篇通用可组合
  • 2篇信息流
  • 2篇移动互联
  • 2篇移动互联网
  • 2篇在线注册
  • 2篇射频识别
  • 2篇数字版权保护
  • 2篇资源内容
  • 2篇完整性
  • 2篇无干扰
  • 2篇无线射频
  • 2篇无线射频识别
  • 2篇买价
  • 2篇课程
  • 2篇口令
  • 2篇互联
  • 2篇互联网

机构

  • 25篇南阳理工学院
  • 7篇西安电子科技...
  • 3篇解放军信息工...
  • 2篇河南工业职业...
  • 1篇河北师范大学
  • 1篇南阳师范学院
  • 1篇武汉理工大学
  • 1篇南阳医学高等...

作者

  • 25篇王玉磊
  • 6篇邓淼磊
  • 6篇周利华
  • 5篇邱罡
  • 3篇吴绍兴
  • 2篇郑柯
  • 2篇邢永峰
  • 2篇曾月旻
  • 2篇段新东
  • 2篇黄照鹤
  • 2篇赵雪
  • 2篇邱罡
  • 2篇张鑫
  • 1篇申向春
  • 1篇马世榜
  • 1篇郭宏刚
  • 1篇常进
  • 1篇张定群
  • 1篇田思
  • 1篇李向江

传媒

  • 2篇电子与信息学...
  • 2篇计算机时代
  • 2篇华中科技大学...
  • 2篇计算机科学
  • 1篇计算机安全
  • 1篇河北师范大学...
  • 1篇计算机工程与...
  • 1篇四川大学学报...
  • 1篇自动化技术与...
  • 1篇计算机与现代...
  • 1篇北京邮电大学...
  • 1篇西南师范大学...
  • 1篇网管员世界
  • 1篇南阳师范学院...
  • 1篇科技资讯
  • 1篇才智

年份

  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2013
  • 1篇2012
  • 4篇2010
  • 7篇2009
  • 5篇2008
  • 1篇2004
  • 2篇2003
31 条 记 录,以下是 1-10
排序方式:
基于可信计算的DRM互操作研究被引量:5
2009年
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。
邱罡王玉磊周利华
关键词:数字版权管理互操作可信计算
网络安全课程教学研究与探讨被引量:4
2012年
随着网络安全态势日益严峻,社会对精通网络安全的专业人才需求量将会越来越大。《网络安全》课程培养具有网络安全意识和基础技术的计算机相关人才,具有知识面广、知识更新快、实践性强等特点。针对该课程在教学中存在的问题,结合教学实践提出网络安全课程的改进方法,以保证培养合格的信息安全人才。
邱罡王玉磊
关键词:网络安全教学方法教学研究
一种基于信息流的完整性保护模型被引量:3
2010年
针对可信计算需要保护运行时完整性度量的问题,提出一种基于主体完整性标识动态调整的完整性保护模型.基于Biba模型的严格完整性策略中主体访问的历史过程和客体的完整性标识,通过安全规则对主体的访问范围进行动态调节,以提高模型的可用性.最后,通过无干扰理论对模型的安全性进行了证明,从信息流的发送者和接收者之间的干扰关系上,验证了完整性保护模型的正确性.
邱罡王玉磊张新刚邓淼磊
关键词:信息流完整性访问控制无干扰可信计算
计算机网络课程教学改革的探索被引量:7
2009年
针对计算机网络课程理论性、实践性强,教学难度大的特点,分析了目前教学中存在的问题,从提高教师水平、优化教学内容、改革教学方法、强化实践教学及改进考核方法等方面进行了课程教学改革探索.
王玉磊黄照鹤
关键词:计算机网络教学改革教学方法
一种移动互联网数字版权保护方法
本发明公开了提供一种移动互联网数字版权保护方法,内容提供商上传内容,指定上传内容的购买价格;所述内容包括文字、视频和音频文件;用户进行在线注册,注册成功后,为用户分配用户名和密码;用户登陆后,申请资源内容;当检测到用户请...
王玉磊段新东邢永峰张鑫邱罡
文献传递
口令猜测攻击的串空间模型分析
2009年
使用用户口令的安全协议易受到猜测攻击,基于串空间理论模型,对攻击者串进行了扩展,引入了分析猜测攻击的能力,并给出了口令猜测攻击的形式化定义.
王玉磊邓淼磊钱兴中周跃华郭宏刚
关键词:安全协议串空间口令
可信计算环境下的防钓鱼攻击技术
2008年
网络欺诈和钓鱼攻击等在线攻击行为已经成为重要的网络安全问题。该文在讨论在线用户认证的基础上,提出了一种基于可信计算技术的在线用户认证技术。该技术可使某些钓鱼攻击失效,且可以抵抗其他类型的在线攻击。
王玉磊黄照鹤张崇
关键词:SSL/TLSTCG钓鱼
柔性旋切机数控系统的开发与应用
梁秀山刘品潇杨萍曾月旻马世榜高嵩王玉磊王辉郑冬李向江古霖峰周青辉陈全科李建朝常林辉
该项目是根据市场需要,在研究现有机械式旋切机的基础上,针对目前机械式旋切机存在的问题,运用计算机技术、虚拟技术、传感器技术等高新技术,自行开发的一种高技术、高附加值的,具有可视化操作功能、能实现振动旋切加工的柔性数字闭环...
关键词:
关键词:旋切机数控系统
超高强度变形铝合金半固态模锻成形及热处理新工艺研究与应用
林红旗张力重王艳红杨样郑华张欣薛党勤曾月旻王玉磊张洪峰
半固态加工是利用金属从固态向液态或从液态向固态过渡(固、液共存)时所具有的半固态特性进行的加工,其综合了固态加工和液态加工的长处,具有加工温度较低、变形抗力较小、可一次加工形状复杂,精度要求高的零件的特点,具有良好的发展...
关键词:
基于无干扰理论的完整性度量模型被引量:2
2010年
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。
邱罡王玉磊周利华
关键词:信息流无干扰可信计算远程证明
共3页<123>
聚类工具0