您的位置: 专家智库 > >

张玉军

作品数:141 被引量:396H指数:12
供职机构:中国科学院计算技术研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 70篇专利
  • 62篇期刊文章
  • 4篇会议论文
  • 4篇科技成果
  • 1篇学位论文

领域

  • 82篇自动化与计算...
  • 16篇电子电信

主题

  • 56篇网络
  • 16篇路由
  • 13篇代理
  • 13篇IPV6
  • 11篇移动IPV6
  • 10篇通信
  • 10篇IPV6协议
  • 9篇域名
  • 8篇数据包
  • 8篇无线
  • 8篇服务器
  • 7篇信任
  • 7篇移动IPV6...
  • 7篇用户
  • 7篇容错
  • 7篇网络安全
  • 7篇PMIPV6
  • 6篇移动IP
  • 6篇授权
  • 6篇切换

机构

  • 141篇中国科学院
  • 13篇中国科学院研...
  • 13篇中国科学院大...
  • 2篇内蒙古大学
  • 1篇北京邮电大学
  • 1篇北京科技大学
  • 1篇南开大学
  • 1篇西安交通大学
  • 1篇河北工业大学
  • 1篇浙江理工大学
  • 1篇浙江工商大学
  • 1篇澳门科技大学
  • 1篇中国互联网络...
  • 1篇北京上工医信...

作者

  • 141篇张玉军
  • 47篇王淼
  • 43篇李忠诚
  • 42篇张瀚文
  • 25篇许智君
  • 15篇田野
  • 14篇郑红霞
  • 12篇肖文曙
  • 8篇田军
  • 8篇李军
  • 7篇于东
  • 6篇满金贵
  • 5篇马超
  • 5篇申砾
  • 5篇孙静波
  • 5篇彭鸽
  • 4篇张娇
  • 4篇赵庆林
  • 4篇李国杰
  • 4篇谢高岗

传媒

  • 13篇软件学报
  • 11篇计算机研究与...
  • 6篇计算机学报
  • 6篇计算机工程
  • 4篇中国计算机用...
  • 3篇通信学报
  • 2篇电信科学
  • 2篇电子学报
  • 2篇微电子学与计...
  • 2篇计算机辅助设...
  • 1篇系统工程理论...
  • 1篇电信技术
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇高技术通讯
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇中国科学院研...
  • 1篇中兴通讯技术
  • 1篇计算机科学与...

年份

  • 6篇2023
  • 8篇2022
  • 9篇2021
  • 5篇2020
  • 7篇2019
  • 3篇2018
  • 2篇2017
  • 6篇2016
  • 2篇2015
  • 3篇2014
  • 8篇2013
  • 6篇2012
  • 10篇2011
  • 7篇2010
  • 7篇2009
  • 3篇2008
  • 3篇2007
  • 10篇2006
  • 13篇2005
  • 16篇2004
141 条 记 录,以下是 1-10
排序方式:
一种命名数据网络缓存方法
本发明公开了一种命名数据网络缓存方法,包括下述步骤:路由节点接收数据包;在所述数据包的缓存标识字段是第一标识时,所述路由节点根据所述数据包的内容类型字段的指示以及所述路由节点在所述传输路径中的位置,确定是否在所述路由节点...
郭江王淼张玉军
文献传递
增强移动IP性能的快速切换技术综述被引量:13
2005年
移动IP协议是宏移动方案,但它不支持快速切换。根据快速切换的技术特征,将增强移动IP性能的各种快速切换技术分成5类,进行综述。最后指出了进一步的发展方向。
赵庆林张玉军
关键词:移动IP快速切换
通讯协议一致性测试中的虚拟测试系统及方法
一种通讯协议一致性测试中的虚拟测试方法,包括步骤:被测实现是根据地址判断测试包的来源;用不同的被测协议实现对等层的网络地址实现多台虚拟测试器;使用多台虚拟下测试器搭建逻辑测试结构,实现对被测协议实现软件(或系统)测试。在...
田军张玉军李忠诚
文献传递
基于区块链的命名数据网络内容毒化攻击抵御机制
2020年
本文提出了一种基于区块链内容毒化攻击抵御机制(BlockIKB)。该机制在边缘路由器上引入区块链数据库,存储内容名字和发布者公钥摘要的绑定信息,在内容获取过程中,用户可以就近从边缘路由器获取发布者的公钥摘要,路由器根据公钥摘要验证内容,从而抵御毒化内容。与已有机制相比,本文机制能够抵御内容毒化攻击。构建了分布式数据库,避免了用户集中获取公钥摘要导致的拥塞问题;提供了就近公钥摘要获取服务,提升了内容获取效率。安全分析证明该机制能够抵御内容毒化攻击,实验结果表明,该机制能够减轻服务器负载,提升内容获取效率。
郭江王淼许志伟张瀚文张玉军
关键词:区块链分布式数据库
嵌入移动IPv6网络的层次AAA方案研究
AAA(Authentication,Authorization and Accounting)是保证网络安全性和资源合理使用的重要机制。针对下一代互联网移动环境,研究如何设计AAA架构和规划部署使其有机地嵌入移动IPv...
肖文曙张玉军李忠诚
关键词:AAA移动IPV6
文献传递
一种对抗攻击模型的训练方法
本发明提供一种对抗攻击模型的训练方法,对抗攻击模型包括生成器和判别器,该方法包括:S1、将异构图代入嵌入模型得到各节点的初始嵌入表示;S2、为异构图中的每种关系分别构建一组生成器和判别器;S3、针对每种关系,利用从异构图...
梁志民孟绪颖张玉军张瀚文
一种个性化域名信誉评价机制
2016年
域名解析是互联网信息服务的前提,但目前关于域名信誉评价的相关研究却尚不成熟。针对域名服务的复杂性、恶意攻击的普遍性以及用户需求的多样性等问题,提出了一种个性化域名信誉评价机制。主要贡献在于:(1)提出了基于多元指标的域名信誉评价框架;(2)设计了抵御恶意攻击的信誉计算模型,提高了计算精度和适应能力;(3)参考用户个人偏好区分域名类型,为用户选择偏好域名提供依据,优化用户体验。实验结果表明,该机制能准确反映域名的信誉状况,排除恶意评价的影响,并根据域名信誉值和用户个人偏好选择个性化域名服务,提升用户满意度。
孟绪颖王淼张玉军
关键词:域名个性化
一种P2P网络可信控制方法及系统
本发明涉及一种P2P网络可信控制方法及系统。该方法包括:步骤1,第一节点加入P2P网络,其隶属的第一超级节点依据第一节点的申请为其分配IPv6地址;步骤2,第一超级节点更新第一节点的IPv6地址和MAC地址的绑定列表,并...
张娇张玉军兰金鹤胡琪
文献传递
移动IPv6网络的层次AAA方案研究被引量:12
2006年
针对AAA和移动IPv6的融合问题,从整体结构、基础设施部署及性能问题开展研究,提出了新的解决方案,包括优化的层次AAA结构,引入了新实体RAAAS,合理部署AAA与移动基础设施使两者协同工作,并利用建立短期外地安全关联和上下文转移技术提高系统性能。对比IETF提出的方案,本方案具有高的安全性和好的性能。
肖文曙张玉军李忠诚
关键词:移动IPV6
一种生成用于检测网络节点的状态的训练集的方法
本发明提供一种生成用于检测网络节点的状态的训练集的方法,包括:构建多个网络结构,其彼此在网络规模和/或网络拓扑方面存在不同;根据构建的每种网络结构进行基于IS‑IS路由协议的状态模拟,其中,分别通过多种引发异常的手段在预...
梁志民孟绪颖王淼张玉军
共15页<12345678910>
聚类工具0