入侵大学通用网络计费系统管理系统

校内各单位:根据《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔2014〕4号)以及《关于印发全省高校网络安全保护工作电视电话会议工作任务书的通知》(粤公通字〔号)的文件精神,我校于2015年11月成立网络安全与信息化领导小组与办公室(暨通〔2015〕27号),以加强校园网络与信息安全保障。为落实网络与信息安全工作要求,保障我校网络与信息安全水平,决定自12月1日起对网络信息服务和域名管理采取以下措施:1.所有对外提供的互联网信息服务均需申请并启用我校官方域名,并在网络与教育技术中心备案,备案采用年检制;2.禁止非我校官方域名指向校内IP地址,同时禁止我校域名指向校外IP地址;禁止以纯IP方式对校外提供信息服务;3.各单位对其所属网站及系统负安全管理责任,并指派专人管理;学校对存在安全漏洞以及被黑客入侵的网站系统采取断网处理,限期整改,并予以通报;4.各单位应配合网络与教育技术中心完成其所属网站系统按国家信息系统安全等级保护工作要求开展备案、测评和整改等各项工作。5.所有网站及信息系统上线前需通过网络与教育技术中心提供的安全扫描和测评,存在安全漏洞和隐患的系统由主管单位负责整改,在整改合格后方准予上线服务。6.网络与教育技术中心在校园网出口启用防火墙对校内网站系统进行安全防护,并协助处置信息安全事件。请在校内部署服务器并以IP地址提供校外访问的单位尽快联系网络与教育技术中心申请域名服务。请各网站及信息系统管理员申请加入“暨南大学数字校园与数据中心技术服务QQ群”(群号:,申请时请注明本人所属单位及姓名),以便及时获得技术支持。如有疑问请联系网络与教育技术中心(技术支持QQ群:,QQ,电话, Email:DataCenter@);附:暨南大学域名服务申请表下载链接:&&暨南大学网络安全与信息化领导小组办公室网络与教育技术中心<span style="font-size:21font-family:仿宋_GB年11月27日大学生入侵教务系统为同学改分收钱被判5年|破坏计算机信息系统|改分_新浪新闻
  乌市一大学生入侵教务系统改分受审
  □本报记者潘从武
  为了炫耀自己的能力,新疆维吾尔自治区乌鲁木齐市一所大学的大三学生蒋某从2013年10月至2014年3月,利用学校教务管理系统的漏洞,为该校18名学生篡改成绩,非法获利3.4万余元。一审法院以破坏计算机信息系统罪,判处蒋某有期徒刑5年。蒋某不服提起上诉。近日,乌鲁木齐市中级人民法院二审开庭审理此案。
  记者在蒋某案的一审判决书上看到,公诉机关指控,2013年10月底,蒋某无意间发现学校教务系统存在漏洞,他可以通过任何一台电脑侵入系统帮“挂科”的学生修改成绩。蒋某觉得这是一条赚钱的途径,随即打印了几份宣传单,贴在学校厕所等地方,等“顾客”上门。
  学生张某看到宣传单后联系了蒋某。在蒋某的“帮助”下,张某得到了自己心仪的成绩,蒋某因此获利3500元。此后,为了扩大“客户群”,蒋某联系了该校一学院的学生会主席吴某,让他为自己介绍“客户”。
  2013年11月和12月,蒋某和吴某分工合作,通过为多名学生修改成绩,获得不少“收益”。与此同时,2013年11月和2014年3月,该校教务处一名工作人员多次发现系统异常,遂上报学校,后向警方报案。公安机关侦查后,将蒋某、吴某抓获。
  今年5月,乌市沙依巴克区人民法院经审理,以破坏计算机信息系统罪,一审判处蒋某有期徒刑5年;判处吴某有期徒刑3年,缓刑3年。一审宣判后,蒋某向乌市中院提出上诉,吴波没有上诉。
  在二审法庭上,蒋某及其辩护人对一审判决中的3起犯罪事实及金额提出异议,并希望法庭能够对蒋某从轻或是减刑处罚。
  “我只是一时糊涂,一时起了贪念,我才22岁,希望法庭能够给我一次改过自新的机会。”蒋某在做最后陈述时说。
  法庭没有当庭宣判。
编辑:SN064
更多猛料!欢迎扫描下方二维码关注新浪新闻官方微信(xinlang-xinwen)。
所谓的“底“就是空头大于多头变成多数人经过判断买入,少数人经过判断卖出现象的转折。你以为自己判断了股市的底,但是你是否知道自己的判断也是自己判断依据的一部分呢?如果连风险都无法清晰的区分,在投资上是很可能吃亏的哟!
我经常想想那些美国孩子,然后想想房东家的这个孩子——有些话,美国人好像是故意说给中国人听的。每当我想起那位在候机厅里推着婴儿车到处转,哄孩子的爸爸;每当我想起那位推着婴儿车晨跑的爸爸;我就觉得中国人的教育方式没有问题。
眼睛一眨,老母鸡变鸭。广东省交通运输厅相关负责人解释称,此前统计数据有误,以新发布的数据为准。数百亿元的收支情况,统计出现些微偏差在所难免,但发生如此天翻地覆的变化,也实在令人叹为观止。
省会城市出产的高考状元数量更多,分布也更为集中。高考状元的分布地图一定程度上也是经济版图的反映,要破除这种省会城市对状元的垄断,需要从根本上缩小地区发展差距,平衡教育资源分配,弥补落后地区的先天不足。大学生自学黑客技术 入侵学校系统修改数据牟利被抓
大学生自学黑客技术 入侵学校系统修改数据牟利被抓
  上海立信会计学院学生周某利用计算机技术,通过篡改校方晨跑数据的方式,以每次10元&20元不等的价格替同学&代跑&,获利19000元;曹某为代刷晨跑提供中介服务,获利6000元。日前,两人被以破坏计算机信息系统罪移送松江检察院审查起诉。
  黑客与中介组成&代跑&组合
  20岁的周某是上海立信会计学院会计专业学生,平时喜欢看计算机方面的书。他利用自学过的&黑客&技术,尝试着进入学校晨跑管理系统的后台。之后,他成功侵入学校体育成绩系统,并顺利修改了自己的晨跑数据。
  得手后,周某开始有意无意地跟朋友炫耀能力,并帮他们也修改了数据。
  许多学生慕名而来,甚至表示愿意出钱请周某篡改数据。于是,周某开始在论坛上发帖称可以替人&代跑&。同年级的曹某看到这条帖子,从中发现了商机,便联系周某,表示自己可以帮他拉到客源,分工合作赚钱。
  开价一二十元牟利被警方查获
  很快,&代跑&组合运作了起来。曹某充当介绍人并利用论坛等发布信息,每次&代跑&开价10元起步,期末的时候甚至涨到20元。今年3月学校方面察觉到网站后台被非法入侵,当即报警。很快,周某、曹某被警方锁定。
  两名犯罪嫌疑人交代,他们知道这样做不对,但没想到涉嫌犯罪。检察官提醒,广大网络技术爱好者应合法使用计算机技术,切莫从事违法犯罪活动。
17:35 更新
17:29 更新
17:23 更新
16:35 更新
16:05 更新
17:25 更新
17:09 更新
16:49 更新
16:50 更新
16:28 更新
16:18 更新
15:38 更新
15:38 更新
15:38 更新
15:38 更新
&&科技讯版权所有&||||||您现在的位置:>>
(急)关于校属单位信息员网络信息安全培训的通知
来源: 作者:
发布时间: 浏览次数:
【字体: 】
校属各单位
为加快推进信息安全保障体系建设,切实增强信息安全保障能力,提升各单位信息员的安全素质和水平,信息化办公室与广西祥兆电子科技有限公司(北京天融信科技有限公司授权培训机构)联合举办网络信息安全培训。现将有关事项通知如下:
1、培训对象
各单位信息员,每个单位限1人。
2、培训时间
3、培训地点
网络大楼9楼网络安全实验室。
4、考试和认证
考试合格者由工业和信息化部教育与考试中心、北京天融信科技有限公司颁发认证证书TCSA(天融信)、NSACE(工业和信息化部教育与考试中心)。
5、课程安排
详见附件1。
请有关单位将参加培训的报名回执(详见附件2)在日前发至。联系方式:1&&& 梁老师。
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 信息化办公室
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& &日
附件1:培训课程安排
密码技术原理
密码学定义与基本功能
密码学发展史
密码技术与PKI理论
密码技术实践
PKI基本概念
PKI系统结构
PKI应用举例
信息安全攻防技术
理论部分:
安全攻防概述
传统攻击方式
Web攻击技术
实践操作部分:
网络嗅探与协议分析
MAC地址欺骗实例
网络边界恶意代码防护(基于TopFilter 8000设备)
基础系统安全措施
理论部分:
Windows系统安全体系
Windows系统账户安全管理
Windows系统服务安全管理
Windows系统进程安全管理
Linux系统安全特点
Linux系统账户安全管理
Linux系统进程安全管理
Linux系统服务安全管理
实践操作部分:
Windows系统信息探测与防御
Windows系统弱账户扫描
Linux及Windows系统端口及服务漏洞扫描(基于TopScanner7000设备)
信息安全保障体系
信息安全概述
信息安全发展历程及现状
信息安全体系与信息安全保障体系基础
信息安全保障体系建设流程
病毒过滤网关
理论部分:
入侵防御/检测原理
病毒过滤网关原理
实践操作部分:
基于TopIDP 3000设备:
入侵防御/检测部署及安装
入侵防御/检测攻击防御设置
入侵防御/检测与防火墙联动模式设置
入侵防御/检测常见问题及排查
基于TopFilter 8000设备:
病毒过滤网关部署及安装
病毒过滤网关病毒防御功能设置及实践
病毒过滤演示
病毒过滤网关常见问题及排查
防火墙原理及应用
理论部分:
防火墙原理
防火墙常见安装模式
实践操作部分:
基于NGFW4000-UF设备
防火墙部署及安装
防火墙访问控制策略及地址转换设置
访问控制策略效果测试
常见问题及排查
VPN技术及应用
脆弱性管理系统(漏洞扫描)
理论部分:
VPN技术实现原理
漏洞扫描原理
实践操作部分:
基于TopVPN 6000设备
VPN部署及安装
IPSEC VPN与SSL VPN设置
VPN连接实践
VPN常见问题及排查
基于TopScanner 7000设备
漏洞扫描部署及安装
漏洞扫描操作演示
TCSA认证考试安排
考试形式:机考考试,在教学授课之后选择时间在线进行,时间为2小时,共50道题,满分为100分,正确率到达70%及以上合格。
认证类别:考试通过颁发(TCSA+NSACE)双证认证证书。
附件2:报名回执
桂ICP备号 广西大学信息网络中心版权所有
广西南宁市大学东路100号 邮编:530004 Email:webmaster@贵州大学计算机科学与信息学院导师介绍:汪学明 - 贵州大学考研论坛 - 弘毅考研论坛 -
只需一步,快速开始
扫一扫,访问微社区
查看: 9564|回复: 17
贵州大学计算机科学与信息学院导师介绍:汪学明
主题帖子考研币
中级战友, 积分 2004, 距离下一级还需 996 积分
汪学明教授,生导师,主持学院信息安全实验室的规划、申报、建设及管理工作。
   主讲课程
  《Java程序设计》、《统一软件开发平台与中间件技术》、《高等计算机网络》、《计算机理论与实践》、《》、《》、《》
   研究方向
  密码学与信息安全、通信网络与信息安全技术。
   科研项目
   [1] 主持 基于SVO逻辑形式化验证方法改进及其应用 黔科J字[号 贵州省科技基金
   [2] 参加 基于椭圆曲线密码体制门限签密研究 黔科J字[号 贵州省科技基金项目
   [3] 参加 流氓软件实时监测防范系统关键技术研究及应用实现2007 贵阳市科技攻关项目
   [4] 主持 新型公平多方交换协议设计及其形式化分析研究 贵大人基合字[号 贵州大学引进人才科研项目
   [5] 参加 分布式密码系统中的基础协议与公平性研究 国家自然基金[3号 国家自然科学基金项目
   发表论文
   [1] Xueming Wang, Xiang Li. Formal Analysis of Multi-party Non-repudiation Protocols,the 5th International Conference of e-Engineering & Digital Enterprise Technology(e- ENGDET2006), August 16-18, , Guiyang, China.(ISTP收录 检索号:020).
   [2] Xueming Wang, Xiang Li. Modeling and Analysis of Multi-party Fair Exchange Protocols, The 3rd IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2007), September 21-23, Shanghai, China.(EI 收录 检索号:).
   [3] Xueming Wang, Xiang Li. Game-base Analysis of Multi-party Non-repudiation Protocols, 2007 International Conference on Computational Intelligence and Security (CIS’2007), December 15-19, Harbin, China.(SCI收录 检索号:135 EI收录 检索号: ISTP收录 检索号:BHI03,IPSEC和ACM 同时收录).
   [4] Xueming Wang.Formal Analysis and Improvement of Multi-party Non-repudiation Protocol.The 5th International Conference on Wireless Communications,Networking and Mobile Computing(WiCOM 2009) (EI收录), September 24-26,2009 Beijing, China.
   [5] Wang Xueming,Cui Nan.Research of Security Mobile Payment Protocol in Communication Restrictions Scenarios. 2009 International Conference on Computational Intelligence and Security (CIS 2009) (EI收录) December 11-14,2009 Beijing, China.
   [6] 杜跃忠,汪学明.基于MVC模式的在线书店的设计与实现.计算机科学, )
   [7] 黄国芳,汪学明,.基于椭圆曲线门限签名机制的研究及安全性分析[J].计算机应用研究,2007,(s1).
   [8] 徐洋,汪学明.一个新的电子支付协议及其形式化分析[J]. 计算机应用与软件 , 2008,(09)
   [9] 徐洋,汪学明.基于Rubin逻辑的SSL协议安全性分析[J]. 微计算机信息 , 2008,(30)
   [10] 徐洋,汪学明.一个新的电子邮件协议的形式化分析[J].计算机应用研究,).
   出版著作
   [1] 逻辑学及其应用研究 主编(18万字) 贵州民族出版社 2009.12。
主题帖子考研币
汪学明经常会拉学生和他一起去吃饭,吃完饭总是说忘记带钱包了。汪学明请学生吃饭,10多个人,只点了一个老鸭汤火锅,总共花费100元左右。毕业答辩前,毕业签字前的谢师宴,学生请汪学明吃饭,如果不花费2000元以上汪就不开心,会找学生麻烦。在汪眼中花溪的所有大酒店档次很低。学生请他吃饭,非市区不去,而且总会晚到1-2个小时。
从未听说过哪届同学毕业答辩前就请谢师宴的!据我所知,谢师宴没有你说的那么危言耸听!几位通过答辩的同学团购一些很普通的家常菜,请自己的导师和师兄、师弟一起共叙友谊。稍有常识的人都知道,导师在那种场合&
主题帖子考研币
汪汪的几乎所有论****是学生写好后,逼迫学生将汪汪的名字加上,但汪汪只会给学生论文改改标点符号。他评上教授都是靠学生的论文评上的
据我所知,汪老2005年5月开始申报晋升正教授,所有申报材料和论文著作均为他本人辛勤劳动的成果。不管你出于何种恶意胡说八道,所谓汪老靠学生论文评职实为天方夜谭。&
主题帖子考研币
变态老师汪学明,汪汪是变态老师
[5] Wang Xueming,Cui Nan.Research of Security Mobile Payment Protocol in Communication Restrictions Scenarios. 2009 International Conference on Computational Intelligence and Security (CIS 2009) (EI收录) December 11-14,2009 Beijing, China.
上面这篇论文是学生写好后,等发表的时候,汪逼迫学生将第一作者改为汪,且不报销论文发表费用。
像这样的文章还有很多,可以搜索汪学名为第一作者的文章,几乎都是学生写好后逼迫学生将他改为第一作者。但汪只会给学生论文改改标点符号,加他的名字。
贵州大学竟然有这样的老师。
主题帖子考研币
汪导师是个变态老师,慎重选择,找他的学生了解清楚
贵州大学信息安全与智能科学技术研究室学术论文、著作及研究生学位论文情况表一、正式发表论文
2014年正式发表论文:[1] 陆卫新,汪学明.超椭圆曲线上的Ate对变种及其计算的研究.计算机工程与设计(核心期刊).2014&
主题帖子考研币
汪导师是个变态老师,慎重选择,找他的学生了解清楚
&&贵州大学信息安全与智能科学技术研究室学术论文、著作及研究生学位论文情况表一、正式发表论文
2014年正式发表论文:[1] 陆卫新,汪学明.超椭圆曲线上的Ate对变种及其计算的研究.计算机工程与设计(核心期刊).2014年5月第5期,文章编号:9912548
[2] 郑继红,汪学明.新的无线分布式传感控制网络研究与实现.计算机工程与设计(核心期刊). 2014年6月第6期,文章编号:9911854
[3] 沈亮光,汪学明.基于速度自适应的新型ZRP路由协议.计算机工程与设计(核心期刊).已录用(2015年1月,文章编号:9913837).
[4] 常福星,汪学明.移动Ad hoc 网络多目标路由协议的仿真分析.数字通信.已录用(2014年9月,稿件编号:).(NEW)
2013年正式发表论文:序号 论文题目 期刊名称 发表时间
[1] Feng, J Wang, X Sun, Hong.Efficiently computable endomorphism for genus 3 hyperelliptic curve cryptosystems. Information Processing Letters(国际源刊),Vol.113,No.12,JUN 30, 2013,pp405-408. (SCI、EI同时收录 EI:55)
[2] 冯君,汪学明.基于超椭圆曲线密码体制的RFID安全协议.计算机工程与设计(核心期刊),2013年10月第34卷第10期,pp,3679.(New)
[3] 冯君,汪学明.一种高安全的门限群签密方案.计算机应用研究(核心期刊),2013年2月第30卷第2期,pp 503-506 (New).
[4] 沈亮光,汪学明.移动Adhoc网络ZRP路由协议的仿真分析.通信技术, 2013年8月第46卷第8期,pp 71-73.
[5] 郑继红,汪学明.基于MSP430的风机盘管温控器设计与实现.微型机与应用&&2013年7月第32卷第13期:17-19,23.
[6] 汤玉,汪学明.一种分层路由协议的改进和仿真分析. 通信技术,2013年第45卷第4期,pp43-46 (New)
2012年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 周璇,汪学明.微支付协议Millicent的改进与模型检测.计算机工程与科学(核心期刊),2012年第34卷第12期,pp 22-26.
[2] 杨吟君,汪学明.SMR路由协议的改进与仿真分析.计算机工程(核心期刊),2012年第38卷第18期,pp 77-79.
[3] 张怡,汪学明.基于信任及能量评估的AODV安全路由. 通信技术,2012年4月,第45卷第4期,pp 13-15,19.
[4] 汤玉,汪学明.LEACH协议的仿真分析与改进. 通信技术,2012年11月,第45卷第11期,pp 44-46,50.
2011年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] Yinjun Yang,Xueming Wang. Improvement and analysis of multipath routing protocol AOMDV based on CMMBCR, 7th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2011), September 23-25, Wuhan, China.(EI 检索:63).
[2] Xuan Zhou,Xueming Wang.Improvement and Formal Analysis of Mobile Micro-payment Protocol Payword.ICITIS 2011 - 2011 IEEE&&International Conference on&&Information Theory and Information Security(ICITIS,November 2011,Hangzhou,China. pp.230-233.
[3] Yi Zhang,Xueming Wang.An ADOV Secure Routing Scheme Based On Trust Evaliation.ICITIS 2011 - 2011 IEEE&&International Conference on&&Information Theory and Information Security(ICITIS,November 2011,Hangzhou,China. pp.315-319.
[4] 汪学明,翁立晨.基于ATL逻辑的公平多方不可否认协议的分析与改进. 信息安全与技术,2011年9月,第2卷9期.
[2] 周璇,汪学明.移动微支付协议Payword的改进与形式化分析.计算机工程与设计(核心期刊),2011 年8月第32卷8期,pp.79.
[5] 杨吟君,汪学明.基于ADMDV的多径路由协议改进及仿真分析. 通信技术,2011年8月,第44卷8期,pp45-47.
[6] 张怡,汪学明.按需路由协议AODV的安全性改进与仿真. 通信技术,2011年8月,第44卷8期,pp124-126.
[7] 陈霄,汪学明.基于综合智能网的统一计费系统研究. 通信技术,2011年7月,第44卷7期,pp115-117.
[8] 董玉蓉,汪学明.一种改进的存在特权集的门限群签名方案.计算机工程与科学(核心期刊),2011年4月,第33卷第4期,pp.13-18.
[9] 任瑞芳,汪学明.基于ECC的广义门限签密方案设计. 计算机工程与设计(核心期刊),2011 年1月,第32卷第1期,pp.17-20.
2010年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] Wang, X Weng, Lichen.Game-based analysis and improvement of a fair contract signing protocol.Proceedings - 2010 International Conference on Computational Intelligence and Security, CIS 2010, p 325-328.(EI检索: 57)
[2] Xiaoqiong Wang,Xueming Wang.Formal Analysis Of Multi-party Non-repudiation Protocols Without TTP.2010 International Conference on Communications and Intelligence Information Security(ICCIIS ,October 2010,Nanning,Guangxi,China,pp:96-99.(EI检索:43)
[3] Wang X Ren Ruifang.Design of generalization of threshold signcryption scheme based on ECC. Proceedings 2010 IEEE International Conference on Information Theory and Information Security, ICITIS 2010, p 46-49. (EI检索:24)
[4] Wang, X Dong, Yurong.Threshold group signature scheme with privilege subjects based on ECC.Proceedings - 2010 International Conference on Communications and Intelligence Information Security, ICCIIS 2010, p 84-87.(EI检索:44)
[5] 崔楠,汪学明.通信限制场景下的安全移动支付协议研究.计算机工程与设计(核心期刊),2010年8月第31卷9期,pp..
[6] 李桂华,汪学明.语义信息检索框架设计及其算法研究.计算机技术与发展,2010年8月第8期.
[7] 李桂华,汪学明.基于本体的语义信息检索的研究.电脑知识与技术.2010年2月第6卷第5期.
[8] 李桂华.基于Jena的语义信息检索应用研究.计算机与信息技术,2010年Z1期.
[9] 陈霄,汪学明.下一代网络开放业务接口的研究.通信技术,2010 年12月第12期,pp109-111
[10] 翁立晨,汪学明.公平的电子合同签署协议的博弈分析与改进.计算机工程与设计(核心期刊),2010年12月,第31卷24期,pp.62.
[11] 白金山,崔楠,李祥.行为时态逻辑TLA定理系统证明及公平性研究.计算机工程与设计(核心期刊),2010年第31卷第03期.
[12] 卢韵,汪学明 模糊逻辑在汽车4S企业售后服务绩效考核中的应用研究.电脑知识与技术,2010年8月第6卷第22期.
[13] 卢韵.模糊逻辑的哲学意义初探.北京电力高等专科学校学报(社会科学版),2010年第30卷第7期.
2009年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] Wang Xueming.Formal analysis and improvement of multi-party non-repudiation protocol.Proceedings - 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCOM , Beijing,China.(EI 检索:35)
[2] Wang, X Cui, Nan.Research of security mobile payment protocol in communication restrictions scenarios.CIS 2009 - 2009 International Conference on Computational Intelligence and Security, v 2, p 213-217.&&(EI 检索:57)
[3] 汪学明.多方安全协议的形式化分析方法研究与应用[D].中国博士学位论文全文数据库 信息科技辑(月刊),2009年第02期.
[4] 雷&&鸣,汪学明.Parlay API在NGN中的应用研究.通信技术.2009年11月第42卷第11期,pp155-156,190.
[5] 翁立晨,汪学明.进程调度模型的Spin验证分析与改进.计算机应用,2009年7月,S2期.
[6] 周照峰,汪学明.高速网络数据包捕获技术方法研究.科技经济市场,2009年2月第2期.
[7] 郭&&浩,汪学明.入侵检测系统误报率和漏报率的改善方法研究.科技经济市场,2009年6月第6期.
2008年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 徐洋,汪学明. 一个新的电子支付协议及其形式化分析[J].计算机应用与软件,2008,(09),pp.93-94,124.
[2] 徐洋,谢晓尧,汪学明. 基于Rubin逻辑的SSL协议安全性分析[J].微计算机信息, 2008,(30)
[3] 党继胜,汪学明.基于公钥的Kerberos认证协议改进与证明.计算机应用,2006年12月第26卷S1期.
[4] 汪学明.多方公平交换协议的形式化分析研究[C].第二届全国性逻辑专题研讨会论文集.2006年11月.
[5] 徐洋,汪学明.一个新的电子邮件协议的形式化分析[J].计算机应用研究,2008年7月第25卷S1期.
[6] 崔楠,汪学明.基于SVO逻辑的电子商务协议非否认性形式化分析.逻辑学及其应用研究.第四届全国逻辑系统、智能科学与信息科学学术会议论文集,2008年.
[7] 王远敏,汪学明.一种改进的含离线可信第三方多方不可否认协议.逻辑学及其应用研究.第四届全国逻辑系统、智能科学与信息科学学术会议论文集,2008年.
[8] 雷鸣,汪学明.IP网络中智能网呼叫模型支持多媒体服务的研究.逻辑学及其应用研究.第四届全国逻辑系统、智能科学与信息科学学术会议论文集,2008年.
[9] 任瑞芳,汪学明.关于木马攻击及防范技术的研究.逻辑学及其应用研究.第四届全国逻辑系统、智能科学与信息科学学术会议论文集,2008年.
[10] Yang Xu, Xiaoyao Xie, Analysis of Authentication Protocols Based on Rubin Logic, 4th IEEE Int. Conf. Wireless Communications, Networking, Mobile Computing, pp:1-5, 2008..(EI 收录)
[11] Yang Xu,Xiaoyao Xie,Analysis of Electronic Commerce Protocols Based on Extended Rubin Logic, 9th International Conference for Young Computer Scientists, pp: , 2008..(EI 收录)
[12] Yang Xu,Xiaoyao Xie, Extending Rubin Logic for Electronic Commerce Protocols, 2nd International Conference on Anti -counterfeiting, Security, and Identification, pp: 448-451, 2008.(EI 收录)
2007年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] Xueming Wang, Xiang Li. Game-base Analysis of Multi-party Non-repudiation Protocols, 2007 International Conference on Computational Intelligence and Security (CIS’2007), December 15-19, Harbin, China.
(SCI收录 检索号:135&&EI收录 检索号:&&ISTP收录 检索号:BHI03,IPSEC和ACM 同时收录)
[2] Xueming Wang, Xiang Li. Modeling and Analysis of Multi-party Fair Exchange Protocols, The 3rd IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2007), September 21-23, Shanghai, China.(EI 收录 检索号:).
[3] 黄国芳,汪学明.基于椭圆曲线门限签名机制的研究及安全性分析[J].计算机应用研究,2007年4月第4期.
[4] 黄国芳,汪学明.基于椭圆曲线(t,n)门限共享解签密方案[J].贵州工业大学学报(自然版),2007年4月第4期.
[5] 王万成, 汪学明. 基于JAIN API的智能网技术研究与实现[J].贵州大学学报(自然科学版), 2007年6月第6期.
[6] 樊玫玫, 彭长根, 汪学明. 主动网络的一种安全体系结构[J].贵州大学学报(自然科学版), 2007年4月第4期.
[7] 赵本喜,汪学明.基于ECC的前向安全代理签名方案研究 贵州师范大学学报 2007年10月第4期(总第30期)
[8] 黄伟峰,汪学明.一种包过滤的拒绝服务攻击的防御策略 贵州大学学报(自然版) 2007年4月第24卷第S1期
[9] 何&&毅,汪学明.电子邮件网络无标度特性形成的演化过程研究 贵州大学学报(自然版) 2007年4月第24卷第S1期
[10] 林丽建,汪学明.基于MPLS VPN的GYGIS数据交换网络平台建设 贵州大学学报(自然版) 2007年4月第24卷第S1期
[11] 张晓刚,汪学明.MPLS VPN组网中QoS实现 贵州大学学报(自然版) 2007年4月第24卷第S1期
[12] 谭洪泉,汪学明.MPLS VPN技术及其在远程教育中的应用研究 贵州大学学报(自然版) 2007年4月第24卷第S1期
[13] 吴坤杰,汪学明.基于GPRS的无线POS在金融服务行业的应用 贵州大学学报(自然版) 2007年4月第24卷第S1期
[14] 吴&&涛,汪学明.J2ME技术在移动证券中的应用研究 贵州大学学报(自然版) 2007年4月第24卷第S1期
[15] 刘&&颖,汪学明.基于隐私保护的数据挖掘技术探讨 贵州大学学报(自然版) 2007年4月第24卷第S1期
[16] 杜跃忠,汪学明.基于MVC模式的在线书店的设计与实现.计算机科学 2007年7月第34卷第7期
[17] 汪学明.制约逻辑与计算机科学相关问题的探讨 毕节学院学报(综合版) 2007年2月第25卷第1期
[18] 汪学明,龚启荣.作为联结关系“偶然”和“风马牛”的逻辑含义 贵阳学院学报(社会科学版) 2007年5月第2期
2006年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] Xueming Wang, Xiang Li. Formal Analysis of Multi-party Non-repudiation Protocols,the 5th International Conference of e-Engineering & Digital Enterprise Technology(e- ENGDET2006), August 16-18, , Guiyang, China.(ISTP 收录 检索号:020).
2005年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 汪学明.多边形顶点凸凹性识别算法研究与实现.计算机应用(核心期刊),2005年8月第25卷第8期.
[2] 汪学明.基于PHP和MySQL的远程多媒体作业管理系统的设计与实现.计算机科学(核心期刊),2005年32卷第7期.
[3] 汪学明,董芳. 基于Internet的远程多媒体作业管理系统的研究与实现[J].计算机应用,2005,S1.
[4] 徐&&洋.一个新的电子支付协议.贵州大学硕博论坛,2006年12月第2期.
2004年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 汪学明.基于Internet的远程多媒体考试系统研究及开发.计算机科学(核心期刊),2004年31卷第11期.
2003年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 汪学明.基于Linux平台的动态防火墙技术的研究.现代机械,2003年8月第4期.
[2] 汪学明.基于PHP和MySQL的B/W/D三层结构动态Web数据库应用系统的研究与开发.贵州工业大学报(自然版),2001年32卷第2期.
[3] 汪学明.关于多边形顶点凸凹性识别算法的研究.贵州电力技术,2003年10月第6卷第10期.
[4] 汪学明.关于面向对象软件开发方法的研究.贵州财经学院学报,2003年6月总105期.
2002年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 汪学明,梅其君.关于网络社会问题的思考.贵州工业大学报(社科版),2002年4卷第4期.
1997年正式发表论文:
序号 论文题目 期刊名称 发表时间[1] 汪学明,谢晓尧.贵州工业大学校园网计工系子网系统的规划与建设.贵州工业大学报(自然版),1997年26卷第5期.
[2] 汪学明.高校招生管理信息系统研制.贵州工业大学报(自然版),1997年26卷第1期.
二、正式出版著作
序号 著作名称 出版社 出版时间
[1] Java程序设计指南&&重庆大学出版社 2001.9
[2] Java语言及应用&&重庆大学出版社&&2001.7
[3] 逻辑学及其应用研究 贵州民族出版社 2009.12
三、 指导的硕士学位论文
序号& & 硕士学位论文题目& &&&指导教师& && &硕士研究生&&攻读学位
[1] 基于SVO逻辑的电子商务协议形式化分析与研究 汪学明 教授 党继胜&&2007届计算机应用 工学硕士
[2] 基于椭圆曲线密码体制的门限签密研究 汪学明 教授 黄国芳 2007届计算机应用工学硕士
[3] 基于JAIN API的智能网关键技术研究与实现 汪学明教授 王万成 2008届通信与信息系统 工学硕士
[4] 基于归结原理的自动推理及其应用研究 汪学明教授 付朝辉 2007届逻辑学 哲学硕士
[5] 基于GPRS的无线POS在金融服务行业的应用 汪学明教授 吴坤杰 2007届软件工程 工程硕士
[6] 基于MPLS-VPN的网络研究和应用 汪学明教授 张晓刚 2007届软件工程 工程硕士
[7] 基于数据仓库技术的贵州联通网络质量运行分析应用 汪学明教授 刘&&颖 2007届软件工程 工程硕士
[8] 基于AS层面的计算机病毒传播及其对网络拓扑结构的影响 汪学明教授 何&&毅 2007届软件工程 工程硕士
[9] 贵州师范大学资源计划研究与设计&&汪学明教授&&孙&&萍 2007届软件工程(电子政务方向) 工程硕士
[10] 贵州师范大学学生管理信息系统的分析与设计&&汪学明教授&&宇&&燕 2007届软件工程(电子政务方向) 工程硕士
[11] 仪器设备招标采购系统的分析与设计&&汪学明教授&&张祥云 2007届软件工程(电子政务方向) 工程硕士
[12] 基于Web的网络考试系统的分析与设计&&汪学明教授&&刘&&婕 2007届软件工程(电子政务方向) 工程硕士
[13] 基于神经网络的入侵检测系统研究与实现 汪学明教授 黄伟峰 2008届软件工程 工程硕士
[14] 基于Struts、Hibernate设计和实现电子商务硬信用平台 汪学明教授 杜跃忠 2008届软件工程 工程硕士
[15] 基于MPLS的VPN技术在校园网中的应用与研究 汪学明教授 谭洪泉 2008届软件工程 工程硕士
[16] 基于ECC代理数字签名技术研究与设计 汪学明教授 赵本喜 2008届软件工程 工程硕士
汪学明教授指导的部分硕士学位论文(CNKI检索)&&
序号 中文题名 作者姓名 网络出版投稿人 网络出版投稿时间 学位年度 论文级别
1 基于WAP的移动商务安全问题研究 蒋洁 贵州大学
2 基于SVO逻辑的多方不可否认协议的形式化分析与研究 王远敏 贵州大学
3 基于MPLS VPN的贵阳地理信息系统业务隔离技术研究及应用 林丽建 贵州大学
4 基于Mobile-Agent的分布式入侵检测系统研究与实现 周照峰 贵州大学
5 形式化方法的理论及其影响 王祥兵 贵州大学
6 基于MPLS的VPN系统在高校校园网中的应用研究 罗毅 贵州大学
7 某市电子政务系统的信息安全解决方案研究与设计 屠志青 贵州大学
8 基于PKI的CA认证安全电子邮件系统的设计与实现 张瑞 贵州大学
9 播控上载报警系统设计与实现 吴量 贵州大学
10 基于MPLS的VPN技术在校园网中的应用与研究 谭洪泉 贵州大学
11 基于JAIN API的智能网关键技术研究与实现 王万成 贵州大学
12 基于神经网络的入侵检测系统研究与实现 黄伟峰 贵州大学
13 基于ECC代理数字签名技术研究与设计 赵本喜 贵州大学
14 基于Struts、Hibernate设计和实现电子商务硬信用平台 杜跃忠 贵州大学
15 基于AS层面的计算机病毒传播及其对网络拓扑结构的影响 何毅 贵州大学
16 基于GPRS的无线POS在金融服务行业的应用 吴坤杰 贵州大学
17 基于数据仓库技术的贵州联通网络质量运行分析应用 刘颖 贵州大学
18 基于MPLS-VPN的网络研究和应用 张晓刚 贵州大学
19 基于SVO逻辑的电子商务协议形式化分析与研究 党继胜 贵州大学
20 基于椭圆曲线密码体制的门限签密研究 黄国芳 贵州大学
汪学明教授指导的部分硕士学位论文(万方检索)
<font color="# 贵州省测绘质检站办公系统的分析与设计& &
[学位论文]&&张慧江, 2008 - 云南大学:软件工程
本文通过所学软件工程知识和ASP、Access技术,选用分布式资源型平台InternetInformationServer作为软件集成平台,解决贵州省测绘质检站无办公系统软件问题。通过对办公系统软件的开发分析与设计,完成了工作计划管理、质检工...
关键词:测绘学 办公自动化系统 应用软件 计算机应用
<font color="# 贵州省测绘资质管理系统分析与设计& &
[学位论文]&&叶剑军, 2008 - 云南大学:软件工程
近几年来,我省经济持续快速发展,测绘行业也同步发展,测绘资质单位由十年前的六十多家发展到现在的三百多家,从业人员发展到五千多人,而且近几年来每年均以10%以上的速度增长。采用传统的人工管理方式,效率低下,不能对数...
关键词:软件工程 数据库 测绘资质管理系统
<font color="# 基于ECC代理数字签名技术研究与设计& &
[学位论文]&&赵本喜, 2008 - 贵州大学:计算机软件与理论
代理签名体制在电子商务中的应用很广泛,目前的代理签名体制安全性主要是基于求解大数因子分解问题的困难性或求解离散对数问题的困难性。 随着大整数分解和并行处理技术的进展,公钥密码体制使用的密钥长度随着增长,...
关键词:数字签名 电子商务 代理签名体制
<font color="# 贵州人民武装学院学生综合管理信息系统的分析与设计& &
[学位论文]&&沈雪梅, 2008 - 云南大学:软件工程
学生管理是教育管理中一个重要领域,学生管理水平的高低对教育管理的影响越来越大。特别是随着教育事业的蓬勃发展,学校的规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增长。因此,学生管理信息化水平的高低制...
关键词:学生管理 高等院校 管理信息系统 教育管理
<font color="# 基于公用无线通信网络的反窃电抄表系统分析与设计& &
[学位论文]&&夏增强, 2008 - 云南大学:软件工程
信息化时代的到来,使得以IT技术为主要特征的智能化建筑成为现代城市的一大特色。其中电能的计量、自动抄收以及收费管理是智能建筑、楼宇自动化的重要组成部分,如何实现电能准确计量、自动抄收是提升供电企业先进管理模式的...
关键词:无线通信网络 自动抄表系统 数据传输 信息管理
<font color="# GSM网络优化决策系统的设计与实现& &
[学位论文]&&徐鹏泽, 2008 - 云南大学:软件工程
移动通信网络是一个动态的网络,由于话务密度分布不均匀、频率资源紧张、网络配置未达最佳并且不断变化,使得现有网络的服务质量不尽如人意。巨额的投资并没有得到最理想的收益,运营商必须对网络进行调整以便优化资源配置,...
关键词:移动通信网络 优化决策系统 网络配置 服务质量 运营商
<font color="# 基于Internet的远程多媒体教学课件系统分析与设计& &
[学位论文]&&杜娟, 2008 - 云南大学:软件工程
计算机辅助教学是现代教育的一种重要手段。远程多媒体教学与传统教学相比有诸多优势,多媒体课件应用于课堂教学是教育现代化的重要体现。将多媒体技术和网络通信技术相结合可促进CAI课件的发展,基于Internet的多媒体课件...
关键词:多媒体教学 课件系统 网络教学
<font color="# 贵阳中医学院实验设备管理信息系统分析与设计& &
[学位论文]&&曾宪灵, 2008 - 云南大学:软件工程
贵阳中医学院目前实验设备运行管理,基本上是各个院、系(部)独立操作,缺乏管理规范性,其功能的实现程度也参差不齐。为了提高设备利用率,减轻管理者劳动强度,提高实验设备信息处理速度和准确性,为教学和科研提供更优质的服...
关键词:实验设备 教学管理 数据库设计 功能设计
<font color="# 学院图书资料管理系统的分析与设计& &
[学位论文]&&罗宏炜, 2008 - 云南大学:软件工程
本文首先简要介绍了学院图书资料管理系统的丌发和研究背景,接着讲述资料管理系统的基础知识,详细介绍了该类图书资料管理系统的创建过程,包括系统功能分析,层次结构分析,系统模块划分,各个窗体的设计,以及实现系统部分...
关键词:图书资料 管理系统 ASP编程 电子图书平台
<font color="# 银税联网数据交换系统的需求分析与设计& &
[学位论文]&&吴兴平, 2008 - 云南大学:软件工程
经过改革开放三十年来的不断努力,我国的经济正处于高速发展的良好时机,在扩大出口同时拉动内需的经济思路的指引下,国家经济体中私营经济所占的比重不断上升,加上国家对下岗职工再就业及西部大丌发优惠政策的出台,使得...
关键词:银税联网 数据交换系统 业务需求 税收服务质量
<font color="# 基于JAIN API的智能网关键技术研究与实现& &
[学位论文]&&王万成, 2008 - 贵州大学:通信与信息系统
随着现代通信技术的飞速发展,以IP技术为代表的新技术革命正深刻地改变着传统电信的概念和体系,异构网络间的多网融合已是大势所趋。传统的智能网技术是一个封闭的系统,不能适应下一代网络业务驱动、多网融合、开放灵活的发...
关键词:JAIN API 智能网 异构网络 多网融合 事务处理模型 JAIN呼叫控制
<font color="# 基于Struts、Hibernate设计和实现电子商务硬信用平台& &
[学位论文]&&杜跃忠, 2008 - 贵州大学:计算机软件与理论
随着互联网技术的广泛应用,电子商务得到了迅速的发展。电子商务的发展先后经历了EDI技术和RN模式两个阶段。第二阶段的RN标准比起EDI是很大一个进步。它依托一些大客户品牌和信誉,进行大量产品的信息发布和新品促销,为供应...
关键词:电子商务 供应链 交易信用 业务组织
<font color="# 基于神经网络的入侵检测系统研究与实现& &
[学位论文]&&黄伟峰, 2008 - 贵州大学:计算机软件与理论
随着网络的发展,越米越多的部门和个人开始以网络作为工作或生活的一部分,网络安全问题也越来越显的重要,并逐渐成为当今研究的热点之一,传统的网络安全技术以防护为主,依赖于防火墙做为安全防护的措施,而面对网络规模的...
关键词:神经网络 入侵检测 网络安全 检测引擎 检测流程
<font color="# 基于MPLS的VPN技术在校园网中的应用与研究& &
[学位论文]&&谭洪泉, 2008 - 贵州大学:计算机软件与理论
随着该校校园网络的建设发展,网络在全校师生的工作、学习和生活中变得越来越重要,人们希望能够获得不间断的高质量的安全可靠的网络服务。校园网络的任务也不再是仅仅为校园用户提供简单的上网需求,而是实现校园全方位的...
关键词:校园网 网络服务 网络规划 网络管理
<font color="# 基于WebGIS技术的贵阳配电网地理信息系统研究& &
[学位论文]&&刘健, 2008 - 云南大学:软件工程
自从60年代世界上第一个GIS诞生以来,它作为集计算机科学、地理学、测绘遥感学、环境科学、城市科学、空间科学、信息科学和管理科学为一体的新兴边缘学科而迅速地兴起和发展起来。它的应用渗透于社会的各个领域,已从传统的自然...
关键词:配电网 地理信息系统 配电网管理 网络信息化 资源分配
<font color="# 贵州师范大学学生管理信息系统的分析与设计& &
[学位论文]&&宇燕, 2007 - 云南大学:软件工程
建立适应新时期学生管理工作的综合学生信息管理系统,可帮助学生管理工作者及时、准确掌握学生信息,提高学校的工作效率,对于高校的管理工作现代化具有重要意义。 本文从当前高等院校学生工作实际需求出发,结合贵州师...
关键词:学生管理信息系统 UML语言 师范大学
<font color="# 基于Web的网络考试系统的分析与设计& &
[学位论文]&&刘婕, 2007 - 云南大学:软件工程
随着Internet/Intranet的迅速发展和广泛普及,建立在其上的远程教育成为现代教育技术未来发展方向之一,考试测试作为远程教育的一个子系统也成为一个重要的研究领域。本文分析了传统考试方法的种种不足与不便之处,指出传...
关键词:远程教育 网络考试 网络服务 多媒体技术
<font color="# 仪器设备招标采购系统的分析与设计& &
[学位论文]&&张祥云, 2007 - 云南大学:软件工程
结合本人从事的日元贷款项目设备招标采购工作实际,详细介绍了国际招标采购的过程、规则和要求,重点介绍国际招标业务的项目立项、招标文件编制、投标和开标、评标、合同管理、财务管理等主要工作。有针对性地提出了日元贷款项...
关键词:计算机辅助 设备招标采购系统 系统设计 招标采购数据库 业务流程
<font color="# 贵州师范大学资源计划研究与设计& &
[学位论文]&&孙萍, 2007 - 云南大学:软件工程
大学的资源包括硬件资源和软件资源、内部资源与外部资源等。大学资源计划(URP)是大学信息系统的总集成,它利用统一的平台和接口规范,将大学的各种信息系统集成起来,实现信息的共享与交换,为用户提供统一的访问界面,并为后...
关键词:UML语言 系统集成 信息集成 大学资源计划 师范大学
<font color="# 基于SVO逻辑的电子商务协议形式化分析与研究& &
[学位论文]&&党继胜, 2007 - 贵州大学:计算机应用技术
电子商务协议形式化分析是电子商务研究的一个重要方面,电子商务协议是面向电子商务的密码协议,安全的电子商务协议是保证电子商务活动正常开展的基础。进行电子商务协议的形式化分析研究具有重大理论意义和现实的应用价...
关键词:电子商务协议 安全协议 形式化分析 SVO逻辑 公钥密码机制 模型检测
<font color="# 基于椭圆曲线密码体制的门限签密研究& &
[学位论文]&&黄国芳, 2007 - 贵州大学:计算机应用技术
论文介绍了密码技术在信息安全中的研究背景、国内外研究的现状、意义,以及在信息安全领域的应用和未来发展方向。本文分析了椭圆曲线公钥密码体制、对称密码体制、门限秘密共享和基于椭圆曲线密码体制的门限数字签名方案,研...
关键词:椭圆曲线密码体制 门限签密 解签密算法 门限密码学 信息安全
<font color="# 基于数据仓库技术的贵州联通网络质量运行分析应用& &
[学位论文]&&刘颖, 2007 - 贵州大学:软件工程
在电信市场经营竞争异常激烈、各大运营商争相拓展新的综合业务服务抢占市场的今天,移动通信行业许多自动化运营管理系统获得了广泛应用,累积了大量的各类网络和系统运行数据。这些历史累积的海量数据中隐含着非常有价值有...
关键词:移动通信企业 网络管理 数据仓库 OLAP 电信经营
<font color="# 基于AS层面的计算机病毒传播及其对网络拓扑结构的影响& &
[学位论文]&&何毅, 2007 - 贵州大学:软件工程
电子邮件已经逐渐成为人们最重要的通讯手段之一。通信的双方把对方存入自己的地址簿而形成的网络便构成了一个在线社会关系网络。研究这种网络的形成有利于认识人类社会关系网络的形成,研究这类网络上的流行病也有利于弄...
关键词:计算机病毒 复杂网络 小世界特性 无标度特性 网络拓扑 电子邮件 网络演化
24 基于GPRS的无线POS在金融服务行业的应用& &
[学位论文]&&吴坤杰, 2007 - 贵州大学:软件工程
随着信息技术对银行业的渗透和促进,银行卡业务近年来得到了迅猛发展,银行卡发卡量、交易量大幅激增。银行卡消费的整体水平目前仍处于发展的初级阶段,制约银行卡业务发展的主要因素之一就是刷卡消费的硬件设备的布放数量...
关键词:无线POS 网关机 安全策略 防火墙 刷卡消费 移动通信系统
<font color="# 基于MPLS-VPN的网络研究和应用& &
[学位论文]&&张晓刚, 2007 - 贵州大学:软件工程
当今的互联网应用需求日益增多,对带宽、对时延的要求也越来越高。如何提高转发效率,各个路由器生产厂家做了大量的改进工作,如CiSCO在路由器上提供CEF(CiSCO Express Forwarding)功能、修改路由表搜索算法等等。但这些修补...
关键词:转发效率 路由器 搜索算法 数据转发 路由协议 流量整形
主题帖子考研币
&&信息安全与智能科学研究室培养研究生情况一览表
作者:汪学明 来源:贵州大学 信息安全与智能科学技术研究室 阅读次数: 4048 发表日期:
贵州大学 计算机、通信和逻辑学专业统招硕士研究生:
 计算机应用技术(密码学及其应用):
& & 黄国芳(工程师)(1人 已获得 贵州大学 工学硕士学位)
& &计算机应用技术(安全协议形式化分析):
& & 党继胜 (1人 已获得 贵州大学 工学硕士学位)
& &逻辑学(归结原理及其应用):
& &&&付朝辉(1人 已获得 贵州大学 哲学硕士学位)
 计算机应用技术(安全协议形势化分析):徐 洋(1人 提前攻读博士 已获得贵州大学 工学博士学位)
& & 通信与信息系统(智能网及下一代网络):王万成(1人 已获得 贵州大学 工学硕士学位)
 通信与信息系统(网络与信息安全):周照峰 (1人 已获得 贵州大学 工学硕士学位)
& & 逻辑学(当代形势逻辑及其发展):王祥兵(1人 已获得 贵州大学 哲学硕士学位,考取上海工大博士)
&&信号与信息处理系统(智能网与下一代网络):
& & 雷 鸣(1人 已获得 贵州大学 工学硕士学位)
&&计算机软件与理论(安全协议形式化分析):
& & 崔&&楠 (1人 已获得 贵州大学 工学硕士学位)
&&计算机软件与理论(语义网及其应用):
& &李桂华(1人 已获得 贵州大学 工学硕士学位)
&&逻辑学(当代形势逻辑及其发展):
& & 高文逊(1人 已获得 贵州大学 哲学硕士学位)
通信与信息系统(智能网与下一代网络):
& & 陈 霄& & 1人 已获得 贵州大学 工学硕士学位
计算机软件与理论(安全协议形式化分析):
& &&&翁立晨 1人 已获得 贵州大学 工学硕士学位
&&计算机软件与理论(密码学及应用):
& &&&董玉蓉 任瑞芳&&2人 已获得 贵州大学 工学硕士学位
&&逻辑学(逻辑应用):
& & 卢 韵 1人 已获得 贵州大学 哲学硕士学位
 计算机软件与理论(密码学及应用):
& & 周& &璇(1人 已获得 贵州大学 工学硕士学位)
& & 通信与信息系统(网络与信息安全):
& & 张& &怡 (1人 已获得 贵州大学 工学硕士学位)
& & 杨吟君(1人 已获得 贵州大学 工学硕士学位)
 计算机软件与理论系统(密码学及其应用):
& && &冯 君 (1人 已获得 贵州大学 工学硕士学位,获国家奖学金和校优秀硕士学位论文,2014报考武汉大学博士,已录取)
 通信与信息系统(通信网与下一代网络):
& && &汤 玉 (1人 已获得 贵州大学 工学硕士学位)
& & 逻辑学(逻辑学及其应用):
& && &彭&&月(1人 已获得 贵州大学 工学硕士学位)
 计算机软件与理论(密码学及其应用):
& &&&陆卫新 (开始全面进入硕士学位论文工作阶段...)1人
& &通信与信息系统(无线与移动通信):
& &&&沈亮光 (开始全面进入硕士学位论文工作阶段...)1人
& &电子与通信工程(无线与移动通信):
& &&&郑继红 (开始全面进入硕士学位论文工作阶段...)1人
& & 电子与通信工程(无线与移动通信):2 人
& && & 冯&&阳(已完成硕士研究生专业课学习,正在进行助教、助研及论文选题等工作......)
& && &常福星(已完成硕士研究生专业课学习,正在进行助教、助研及论文选题等工作......)
 计算机软件与理论(密码学及其应用):1 人
& && & 张言顺(正在进行研究生课程学习,同时制定研究生培养计划......)
& & 通信与信息系统(无线与移动通信):&&2人
& && &何光蓉(正在进行研究生课程学习,同时制定研究生培养计划......)
& && &仇各各(正在进行研究生课程学习,同时制定研究生培养计划......)
贵州大学 计算机科学与信息学院工程硕士:
2004级工程硕士:
吴坤杰 何 毅 刘 颖&&张晓刚(4人已获得 贵州大学 工程硕士学位)& &
2005级高师在职硕士:
黄伟峰 赵本喜 杜跃忠 谭洪泉(4人已获得 贵州大学 工程硕士学位)
2006级工程硕士:
吴 量(1人 已获得 贵州大学 工程硕士学位)
吴 涛(1人 已获得 贵州大学 工程硕士学位)
林丽建 (1人 已获得 贵州大学 工程硕士学位)
郭 浩(1人 正在准备硕士学位论文)&&
2007级工程硕士(军区班):
&&汤凯华 (1人 已获得 贵州大学 工程硕士学位)
2007高师在职硕士:
&&王远敏(1人 已获得 贵州大学 高校教师硕士学位)
2007级工程硕士:
& &蒋洁&&张瑞 罗毅 屠志青 (4人 已获得 贵州大学 工程硕士学位)
2008级工程硕士:
& & 唐颖 (1人 已获得 贵州大学 工程硕士学位)
& &李渊&&孟应刚 梁榕(3人 已获得 贵州大学 工程硕士学位)&&
云南大学 软件工程(电子政务方向) 工程硕士
一班:宇 燕&&孙 萍& &张祥云 刘&&婕(4人已获得 云南大学 工程硕士学位)
二班:徐鹏泽&&吴兴平&&沈雪梅&&夏增强 罗宏炜&&杜& &娟& &刘 健 曾宪灵(8人已获得 云南大学 工程硕士学位)
三班:叶剑军 张慧江(2人已获得 云南大学 工程硕士学位)
& && && && && && & 贵州大学 信息安全与智能科学研究室
& && && && && && && && && &日
主题帖子考研币
& &贵州大学 信息安全与智能科学研究室
承担的主要科研项目
序号& &项目名称& && && & 项目编号& && &项目来源& &&&经费
[1]&&基于HECC的群体密码系统及其应用研究 国家自然基金[9号 国家自然科学基金项目&&主持 48.0万
[2]&&安全协议的行为时序逻辑验证与具有公平性约束的部分状态空间模型检测 国家自然基金[1号 国家自然科学基金项目 主持 36.0万
[3]&&Ad hoc网络安全多径按需式路由协议改进及其应用研究 贵州省自然基金 黔科合J字[号 贵州省自然科学基金项目&&主持 6.0万
[4]&&分布式密码系统中的基础协议与公平性研究 国家自然基金[3号 国家自然科学基金项目&&参加 22.0万
[5] 新型公平多方交换协议设计及其形式化分析研究&&贵大人基合字[号&&贵州大学引进人才科研项目 主持 6.0万
[6] 基于行为时序逻辑的多行为的性质规则与检测 贵大人基合字[号&&贵州大学引进人才科研项目 主持 4.0万
[7]&&基于SVO逻辑形式化验证方法改进及其应用&&黔科J字[号 贵州省科技基金 主持5.0万
[8]&&基于Internet的远程多媒体教学系统的研究与开发 黔教高发[号 贵州省教育厅 主持6.0万
[9]&&基于J2EE框架结构的电子商务系统开发 2005校企合作 贵州省商贸厅 主持12.0万
[10]&&基于椭圆曲线密码体制门限签密研究&&黔科J字[号 贵州省科技基金项目 参加 3.0万
[11]&&流氓软件实时监测防范系统关键技术研究及应用实现 2007贵阳市科技攻关项目 参加 15.0万
[12]&&信息安全专业规划与建设&&校教改项目&&参加3.0万
[13] 《信息安全原理与技术》重点课程建设&&校教改项目 参加2.6万
[14] 《计算机网络》重点课程建设&&教育部特色专业建设项目 主持5.0万
[15]&&基于Web的订单安全管理系统的研究与开发 2005国际合作项目 留德计算机学会 杨 凌 博士
[16]&&基于并行重写系统通信协议的研究及开发&&2005国际合作项目 留日学生联合会 戴闽鲁 博士&&
贵州大学研究生创新基金项目:
【1】 崔楠.基于SVO逻辑的移动支付协议形式化分析与改进.贵州大学2009研究生创新基金项目.校研理工.3万
&&【2】&&卢韵 基于模糊逻辑的人力资源管理评价体系在企事业单位中的应用研究 贵州大学2010研究生创新基金.校研人文.1万
【3】 冯君 超椭圆曲线密码体制及其在RFID中的应用研究 贵州大学2012研究生创新基金项目.校研理工.3万
& && && && && && && && && && && && && && &信息安全与智能科学技术研究室
& && && && && && && && && && && && && && && && && && && & 日
主题帖子考研币
汪汪的几乎所有论****是学生写好后,逼迫学生将汪汪的名字加上,但汪汪只会给学生论文改改标点符号。他评上 ...
& &&&据我所知,汪老2005年5月开始申报晋升正教授,所有申报材料和论文著作均为他本人辛勤劳动的成果。不管你出于何种恶意胡说八道,所谓汪老靠学生论文评职实为天方夜谭。
主题帖子考研币
汪学明与他的“密码人生”作者:代安娜 张娜 来源:《科技创新与品牌》杂志社 阅读次数: 978 发表日期:
汪学明与他的“密码人生”& &文/代安娜 张娜  随着科学技术和互联网的发展,网络空间已经成为人们从事社会活动和经济活动的一个全新领域,这一新领域在给人们提供方便、快捷服务的同时,也暴露出一定的问题。由于网络环境复杂,人们的信息安全受到威胁,在网上进行交流或商品交易时,会有个人信息泄露的危险。因此,发展和创新有效的密码系统、提出保护信息安全的新方法新对策,已成为当务之急。2012年5月,国务院总理温家宝同志主持召开国务院常务会议,研究部署推进信息化、保障信息安全工作,讨论并通过了《关于大力推进信息化发展和切实保障信息安全的若干意见》,指出应健全安全防护和管理,加快安全能力建设。
汪学明(左)与国际著名密码学家Adi Shamir教授(中)等合影
  为了探讨我国信息安全工作的未来趋势和发展前景,并进一步明确信息安全工作的研究方向,明确信息安全工作的研究思路,日,以“构建安全可信的网络空间—新形势下的信息安全重点工作及新一代信息安全架构”为主题的2012中国信息安全技术大会在北京举行,近500名信息安全领域的专家学者参加会议,为信息安全的发展出谋划策。贵州大学信息安全与智能科学技术研究室主任汪学明教授参加大会并在会上作了题为《多方安全协议形式化分析方法研究与应用》的报告。在信息安全领域,他与研究室成员一起,取得了诸多优秀的科研成果,为我国信息安全技术的发展作出了重要贡献。在大会的休息时间,汪学明教授接受了我们的采访。
艰难起步&&成就辉煌  汪学明是一个很不容易对自己满足的人,这在他一直坚持不懈地追求知识并完善自己的漫长道路中有着很好的体现。1987年毕业于安庆师范学院,他考上了贵州工学院硕士研究生。1990年硕士毕业至今,在贵州大学(原贵州工业大学)计算机科学与信息学院从事计算机科学和信息安全等专业的教学科研工作。在这期间,虽然教学和研究工作繁忙,但他一直没有放松对自己的严格要求,抓住一切机会进行学习和深造。2002年7月,他参加贵州工业大学计算机应用专业硕士研究生班课程学习,获得优异成绩;2004年7月参加教育部举办的暑期计算机科学与技术高级研讨班学习,主修《可计算性与计算复杂性》、《密码学及应用》两门主要课程,为从事密码学与信息安全方面的研究奠定了基础。通过不断学习、不断提高自己的科研学术水平,2008年7月他拿到了贵州大学计算机软件与理论专业的博士学位。在团队建设方面,他带领着研究室成员一路拼搏奋进,也取得了不俗的成绩。
  汪学明教授介绍说,贵州大学信息安全与智能科学技术研究室成立于2004年,刚刚成立时的名字是贵州工业大学信息安全与智能网技术研究室。2005年,贵州工业大学与贵州大学合并成立新贵州大学(211重点建设大学),研究室更名为贵州大学信息安全与智能网研究室。直到2008年,研究室才正式更名为贵州大学信息安全与智能科学技术研究室。“研究室刚刚建立的时候,技术力量比较薄弱,实验条件也比较差,当时办公条件很简陋,只有几台电脑。”就在这种只有几台电脑的窘境下,他带领着研究室成员从艰难的起点开始,一步一个脚印地向前迈进。经过了近8年的发展,研究室已经颇具规模,目前有教授8人、副教授4人、讲师4人、博士后3人、博士10人,另外还有若干名硕士。在他们的共同努力下,研究室工作开展得如火如荼。研究室的研究方向主要有:密码学与信息安全、通信与信息系统、逻辑科学与智能科学。其中,密码学与信息安全、智能网新技术是研究室两个重要研究方向。
汪学明(中)与他培养的密码学及应用方向研究生在一起
  密码学与信息安全方面的研究内容主要包括研究公钥密码、分组密码、Hash函数、数字签名、密钥管理、访问控制、信息安全系统体系结构等信息安全核心理论,开发网络信息安全产品。在公钥密码分析研究中,形成了欧几里德辗转相除攻击法、连分数攻击法、零知识分析策略等有效的攻击和分析技术,并在(超)椭圆曲线密码学、门限密码学、数字签名、多方计算和多方安全协议形式化分析等方面进行了深入研究,取得了重要成果。
  在智能网新技术研究方面的主要研究内容包括移动增值语音及数据业务、移动智能网、下一代网络与软交换技术、业务支撑网络、宽带IP智能网、移动商务技术、异构环境增值业务和网络技术、独立智能外设及多媒体技术、WAP技术等。
  研究室在上述研究方向中不遗余力,几年来承担了包括国家自然科学基金项目、贵州省自然科学基金项目、贵阳市科技攻关项目、教育部特色专业建设项目等在内的科研项目20多项,获得了诸多优秀成果,多部论文著作被SCI、EI、ISTP收录。
  在这些研究工作中,汪学明教授主持和参加的项目包括国家自然科学基金3项、贵州省自然科技基金项目5项、省教育厅自然基金项目3项、贵阳市科技攻关项目2项、校级基金项目8项;发表论文共计60余篇,其中包括核心期刊登载16篇、SCI收录1篇、EI收录12篇、ISTP收录8篇;他还主编了《逻辑学及其应用研究》、《Java程序设计指导》、《Java语言及应用》3部著作。
  从研究室刚刚成立时的简单和简陋,到现在无论是他个人还是研究室都取得了这么多优秀的成绩,这样的发展和进步让他觉得十分欣慰和骄傲。“我们是西部地区,科学技术的发展比较薄弱,但是我们能够克服这些不利条件开展研究工作,无论是对我们学校还是贵州省的科研工作,都起到了重要的带动作用,对于促进贵州大学乃至西部地区高校的科研工作也有非常大的促进作用。”他自豪地说。
  他告诉我们:“目前国家自然科学基金项目已经有了,我们下一步就是要申报国家重大科技攻关项目,争取在信息安全方面为国家做出更大的贡献。”同时,他还透露了一个心愿,那就是希望可以与贵州省及国内其他地方的信息安全相关企业合作,将研究室的最新研究成果转化为实际的信息安全新产品,为我国的电子政务和电子商务安全保障保驾护航。
追求卓越&&志在创新  除了指导和参与科学研究工作,作为学校的学科学术带头人,汪学明的肩上还担负着培养人才的重任,他在教学方面的工作也取得了非常突出的成绩。他主要承担了“高等计算机网络”、“信息安全原理与技术”、“面向对象程序设计”、“数字通信技术”、“人工智能及其应用”、“数字图像处理”、“统一软件开发与中间件技术”、“并行与分布式计算”等课程的教学。他还多次承担指导课程设计、毕业设计等实践性的教学工作,2002年荣获校优秀教学成果二等奖,2006年荣获校优秀本科毕业设计指导特等奖。
  “一个创新团队的发展离不开人才队伍的建设。”因此他对于人才的培养倾注了大量的心血。他对自己的评价是“一个对学生要求非常严格的教师”,他对于学生的专业基础知识是否扎实非常关注,并且通过各种方式来鼓励学生自学,在课堂之外尽量多吸收专业知识。他指导的研究生在研一时通常都会被要求阅读很多专业书籍,并查阅相关资料,尽量多发现问题并多多思考。经过一年训练,研二的时候就到了理论与实践相结合的阶段,他的学生会跟着他一起做实验做研究,将所学的知识真正应用到研究中。
信息安全与智能科学科研创新团队合影
  他对自己的学生有着殷切的希望,希望尽最大的力量为他们提供优质的创新平台,并指导他们找到正确的研究方向和切入点,争取早一点取得研究成果。提到他对有志从事信息安全研究的学生有哪些期待和要求时,他很认真地思考之后,从几个方面提出了建议:具备稳固的数学和计算机网络基础及扎实的密码学与信息安全原理知识;具有良好的综合素质,尤其是要具有良好的心理素质;不怕困难,遇到问题不要退缩;有良好的团队意识,勇于创新。
  谈到创新,汪学明教授表示,在他的带领和指导下,贵州大学信息安全与智能科学的创新研究团队已经初具规模。团队成立初期,因为明确地认识到自身科研力量的薄弱,于是坚持“走出去,引进来”的发展策略,积极向中科院以及一些发展较快较优秀的高校学习,积极了解国内外相关领域的发展动态,并主动参与论坛、学术会议等合作和交流活动,积极从各方面吸取营养,一步步地发展起来,取得了今天的成果。
  对于自主创新,汪学明也有着自己的看法。他一直非常注重扎实的基础知识的作用,因此他首先提到的就是研究者需要具备良好的基础知识,因为只有基本功扎实,才能在研究中无往不利,做出真正的成果;同时,要对学科发展的新形势、新知识有及时的了解,将自身基础与先进的理念与技术相结合;另外,科学研究人员要“坐得住冷板凳,耐得住寂寞”,踏踏实实研究,认认真真创新,不要受当今社会快节奏的影响,因为科学研究在一定意义上是一项需要“慢下来”的工作;最后他提到,要想有所创新,必须具备敏锐的眼光去发现问题,找到真正能够有所创新的研究切入点,朝着对的方向努力,才能成功到达胜利的终点。
  研究室的研究工作在有条不紊地开展,汪学明告诉我们,目前他们的研究和创新重点集中在多方安全协议的形式化分析方面,已经对现有的多方安全形式化分析方法进行了改进,提出了很多新方法;对多方安全协议进行了全面的分析,发现很多协议存在不安全因素,研究团队研究并改进了安全协议,修补了漏洞,在此基础上提出了全新的多方安全协议,更加有助于保护多方通信的信息安全。
& & “不怕困难,勇于创新,为我国的信息安全事业作出更大的贡献。”这是汪学明对自己以及研究室的要求,他们也一直在向着这个目标努力,并且成绩卓越。信息安全事业发展前路漫漫,但是因为有着这样的研究者,相信我们会拥有越来越多的安全感,能够更加放心地享受生活。
主题帖子考研币
汪学明经常会拉学生和他一起去吃饭,吃完饭总是说忘记带钱包了。汪学明请学生吃饭,10多个人,只点了一个老 ...
& & 从未听说过哪届同学毕业答辩前就请谢师宴的!据我所知,谢师宴没有你说的那么危言耸听!几位通过答辩的同学团购一些很普通的家常菜,请自己的导师和师兄、师弟一起共叙友谊。稍有常识的人都知道,导师在那种场合除了美好的祝愿,不可能提什么过份要求!所以不管你居心何在,我奉劝你不要信口雌黄、胡说八道,害人者终将害已。。。做为一个有良知的人,说实话我特别反感那些无中生有、自以为是、搬弄是非的小人
主题帖子考研币
楼上的清溪水就是汪本人,他是绩溪的。选导师千万不要选变态汪学名,可以找他的学生或熟悉他的老师了解他的情况。
学生写的论文,霸占第一作者[1] Xueming Wang,Fuxing chang.A new multi-objective routing protocol of ad hoc based on routing constrains[C].Proceedings of the 11th International Conference on Wireless Communications, Networking and Mobile Computing(WiCOM2015),September 21-23,2015,Shanghai,China.(Published by IET,ISBN:978-1-)PP.771-775(EI收录)(New)
上面这篇论文是学生写好后,等发表的时候,汪逼迫学生将第一作者改为汪,且不报销论文发表费用。
像这样的文章还有很多,可以搜索汪学名为第一作者的文章,几乎都是学生写好后逼迫学生将他改为第一作者。但汪只会给学生论文改改标点符号,加他的名字。
贵州大学竟然有这样的老师。
主题帖子考研币
已经毕业的过来人告诉你,汪学明虽然不是我自己导师,但是和他接触比较多,也和他底下研究生本科有很多交往,上过他的课。上课都是读PPT,一字不落地读PPT,而且口齿不清。论文学生写好后逼迫学生将他改为第一作者的事已经传遍计算机学院了。此人爱慕虚荣,那个汪学明的百度词条不知道他花了多少钱自己做的,什么头衔都是没啥含金量的,一般人都不会写上去的。贵大有这样的老师,真是惭愧!
主题帖子考研币
他从来不给学生改论文,仅仅改标点符号!计算机学院的学生都基本上知道的。
请你学会自重,好好做人!不管你出于什么不可告人的目的,希望不要信口雌黄,胡说八道!据我所知,不管是硕士学位论文还是小论文,汪老师在百忙中都要抽时间帮学生认真修改4~5次,有的甚至更多。汪老师对研究生&
主题帖子考研币
& &作为汪老师的学生,虽然汪老师平时对我们要求很严,但也不至于这样信口雌黄对汪老师大不敬。希望有良知的人好好看看汪老师多年来指导的所有硕士研究生的学位论文题目和小论文题目,哪一个不是汪老师指定方向亲自拟定的题目呀!如果没有汪老师的二十多来年刻苦学习的辛勤工作奠定的科研基础和认真指导,他指导的研究生就不会取得那么优秀的成绩。汪老师多年来付出的辛勤劳动和取得的教学科研成果是谁也否定不了的!路遥知马力,日久见人心。
弘毅红宝书
最有价值的专业课资料(包括高分辅导讲义、历年真题解析、最后三套模拟卷)
我们都有考研必胜的信念!
多才多艺勋章
弘毅考研论坛多才多艺成员!
百帖达成勋章
千帖达成勋章
助人为乐勋章
热衷于帮助别人解决问题的用户
弘毅树人勋章
给优秀的考研学子!
雷锋精神是一种长驻的感动
考研论坛推广大使,让弘毅考研论坛成为考研人的精神家园!
声明:论坛所有帖子仅代表作者本人意见,不代表本网立场。转载文章/图片请注明作者及出自 弘毅考研论坛 www.hykaoyan.org,如用于商业用途请联系原作者。
请务必遵守中国有关互联网管理的法律法规以及弘毅考研论坛的用户守则,共同营造和谐文明的网络氛围。感谢您的合作。
)&&京公网安备12 友情链接QQ:
弘毅教育旗下
Powered by Discuz!}

我要回帖

更多关于 网络计费管理系统 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信