您的位置: 专家智库 > >

王勇军

作品数:177 被引量:473H指数:13
供职机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术文化科学电子电信医药卫生更多>>

文献类型

  • 85篇期刊文章
  • 49篇专利
  • 37篇会议论文
  • 1篇学位论文

领域

  • 121篇自动化与计算...
  • 12篇文化科学
  • 10篇电子电信
  • 5篇医药卫生
  • 1篇经济管理
  • 1篇一般工业技术

主题

  • 61篇网络
  • 17篇分布式
  • 13篇网络安全
  • 12篇面向对象
  • 11篇虚拟现实
  • 10篇数据库
  • 9篇教学
  • 9篇仿真
  • 8篇虚拟环境
  • 8篇手术
  • 8篇路由
  • 8篇处理器
  • 7篇网络流
  • 7篇恶意
  • 7篇查询
  • 6篇对象数据库
  • 6篇硬件
  • 6篇网络攻击
  • 6篇火墙
  • 6篇防火墙

机构

  • 168篇国防科学技术...
  • 5篇第二炮兵工程...
  • 4篇中国人民解放...
  • 4篇国防科技大学
  • 3篇军医进修学院
  • 2篇中国人民解放...
  • 1篇东南大学
  • 1篇电子科技大学
  • 1篇湖南大学
  • 1篇解放军信息工...
  • 1篇西安财经学院
  • 1篇中国科学院自...
  • 1篇中国人民解放...
  • 1篇军事科学院
  • 1篇郑州指挥学院

作者

  • 172篇王勇军
  • 30篇付绍静
  • 23篇赵文涛
  • 19篇胡守仁
  • 17篇王意洁
  • 17篇徐明
  • 16篇解培岱
  • 15篇柳林
  • 15篇苏金树
  • 14篇赵国鸿
  • 14篇刘强
  • 13篇张怡
  • 13篇张博锋
  • 13篇马行空
  • 12篇施江勇
  • 12篇钟求喜
  • 11篇唐勇
  • 10篇李思昆
  • 10篇马俊春
  • 9篇宣蕾

传媒

  • 11篇计算机工程
  • 7篇计算机教育
  • 6篇计算机工程与...
  • 5篇计算机研究与...
  • 5篇系统仿真学报
  • 5篇计算机科学
  • 4篇电子学报
  • 4篇计算机工程与...
  • 3篇计算机学报
  • 2篇通信学报
  • 2篇计算机应用与...
  • 2篇小型微型计算...
  • 2篇软件学报
  • 2篇计算机工程与...
  • 2篇成都信息工程...
  • 2篇微计算机信息
  • 2篇软件导刊
  • 2篇2005中国...
  • 2篇全国网络与信...
  • 2篇中国电子学会...

年份

  • 10篇2024
  • 4篇2023
  • 9篇2022
  • 5篇2021
  • 5篇2020
  • 1篇2019
  • 2篇2018
  • 2篇2017
  • 4篇2016
  • 12篇2015
  • 7篇2014
  • 8篇2013
  • 9篇2012
  • 10篇2011
  • 5篇2010
  • 3篇2009
  • 9篇2008
  • 6篇2007
  • 8篇2006
  • 9篇2005
177 条 记 录,以下是 1-10
排序方式:
一种基于序列相似度的加密视频流量内容分析方法
本发明公开了一种基于序列相似度的加密视频流量内容分析方法,所述方法为:从网络中收集有标签的视频流量数据,并进行归类管理,形成视频流量数据库;对于待分析的加密视频流量,通过视频片段序列转化模块,将待分析的加密视频流量转化为...
杨璐铭付绍静王勇军李超屈龙江孙兵周悦刘国强刘韵雯周子健
文献传递
基于WinPcap的捕包程序设计被引量:12
2007年
随着网络入侵的不断发展,网络安全变得越来越重要,利用一种方法对网络数据包进行高效捕获,并进行一系列的分析,从而进行可靠的网络安全管理显得尤为重要。概述了WinPcap内部结构,简要介绍了WinPcap捕包的实现原理,详细分析了实现WinPcap捕抓数据包的程序流程。
谢小特王勇军
关键词:WINPCAP捕获
一种有效的攻击图建模语言
攻击图是一种基于模型的脆弱性评估方法。本文首先提出了一种新的攻击图建模语言VAML,利用该语言可以方便地对攻击者模型和网络模型进行描述并且支持快速的构建攻击图。其次,基于该语言设计了支持攻击图自动创建的脆弱性利用模式知识...
薄建业陈锋张怡王勇军
关键词:计算机网络攻击图语言
文献传递
基于数据包字节分布的应用程序流量分类方法和存储介质
本发明提供了一种基于数据包字节分布的应用程序流量分类方法和存储介质,所述应用程序流量分类方法通过从连续的数据包字节分布序列中提取特征,并使用基于树提升的XGBoost分类算法进行应用程序流量的分类。本发明使用负载数据报文...
付绍静杨璐铭罗玉川柳林王勇军徐明赵文涛解培岱刘强马行空
文献传递
分布式虚拟环境系统的设计与评价被引量:1
1998年
一虚拟现实技术作为计算机技术、自动控制技术、仿真技术、传感器技术等的完美结合,以及作为人和技术的完美结合,已成为人们所追求的最高技术境界。典型的虚拟现实应用可分成三个单元:计算。
王勇军李思昆胡守仁
关键词:虚拟现实虚拟环境系统系统设计
新一代银河仿真工作站
计算机仿真技术作为一门高技术随着计算技术的发展而迅速发展.本文介绍了新一代银河仿真工作站的研制背景、技术路线、技术特点及应用领域.
姚益平蒋志文李钢王勇军时向泉
关键词:系统仿真实时仿真半实物仿真
文献传递
面向对象数据库中循环查询处理技术的研究被引量:2
1999年
循环查询是一种比较特殊的查询.针对面向对象数据库及其循环查询的特点,以ODMG-93国际标准为基础,提出了一种实用有效的循环查询处理策略,并对其中的循环成分识别算法和循环成分处理算法进行了分析讨论.实际应用表明,该策略能有效地处理OODB中的循环查询.
王意洁王勇军胡守仁
关键词:面向对象数据库
一个新颖的虚拟环境建模语言被引量:10
2000年
虚拟现实系统的复杂性使得对虚拟环境的建模工作较为困难 ,本文提出了基于属性 行为的面向对象语言模型对虚拟环境的建模提供了更强大的支持 ,尤其在行为描述、系统性能支持方面更加灵活 .在此基础上 ,我们进一步设计并实现了虚拟环境建模语言YHVML ,该语言作为虚拟现实软件开发平台的核心 ,具有较好的平台独立性 .
赵龙王勇军李思昆
关键词:虚拟环境面向对象建模
基于行为片段共享的恶意软件特征融合分析方法及系统
本发明公开了一种基于行为片段共享的恶意软件特征融合分析方法及系统,方法步骤如下:部署采集分析恶意软件的节点,建立分布式哈希表模块;采集恶意软件样本并分割为片段集合、统计本地统计特性;共享至分布式哈希表模块,聚拢行为片段的...
王小峰胡晓峰王勇军吴纯青陆华彪赵峰虞万荣孙浩王雯周寰
文献传递
信息安全专业课程的支持性教学策略运用被引量:1
2015年
国外知名高校对科学、技术、工程和数学(STEM)教育中支持性教学策略研究较早,面向STEM教育的教学理论也比较完善,对我国的信息安全专业课程改革有许多可以借鉴之处。文章以加拿大阿尔伯塔大学(University of Alberta)计算机科学课堂规划为例,剖析参与式课堂的理论基础、设计和开展策略,分析我国当前信息安全专业课程中的常见问题,提出信息安全专业课程改革建议。
刘强付绍静赵文涛刘丹王勇军
关键词:信息安全专业课程改革
共18页<12345678910>
聚类工具0