IPv6网络
IPv6网络的相关文献在2002年到2022年内共计248篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济
等领域,其中期刊论文217篇、会议论文31篇、专利文献483845篇;相关期刊129种,包括中国传媒科技、中国教育网络、电信技术等;
相关会议26种,包括2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会、中国教育和科研计算机网CERNET第十八届学术年会、中国教育和科研计算机网CERNET第十七届学术年会等;IPv6网络的相关文献由329位作者贡献,包括王晓喃、钱焕延、马严等。
IPv6网络—发文量
专利文献>
论文:483845篇
占比:99.95%
总计:484093篇
IPv6网络
-研究学者
- 王晓喃
- 钱焕延
- 马严
- 张宏科
- 徐浩淼
- 杨家海
- 何嘉锐
- 刘亚天
- 刘晓娇
- 别祖杰
- 吴凯峰
- 唐振民
- 孙维熠
- 宿建光
- 张宏
- 朱会亮
- 李俊
- 李凤娟
- 李小平
- 李星
- 李源
- 杨晓萍
- 杨芳
- 王春雁
- 王瑶
- 王鑫
- 胡捍英
- 葛敬国
- 蒋茂
- 解冲锋
- 赵峰
- 陈阿林
- 龙春
- GUO Kui-Liang
- GUO Yanhui
- Hui Zhou
- Kevin
- LI Hai-Feng
- LIU Jian
- LIU Yan-Jun
- Ron Meyran
- Sheng Yang
- Shibing Zhu
- Yueping
- ZHANG Teng
- 丁迪1
- 丑义凡
- 丛林
- 严明
- 买尔旦·肉孜
-
-
黄友俊;
李想;
徐绘凯;
刘保君;
张甲
-
-
摘要:
IPv6单栈模式是指仅使用IPv6不支持IPv4。向IPv6单栈过渡是必然趋势。而IPv6单栈演进的可视化测量研究目前较少。设计IPv6网络可视化测量系统,既要考虑IPv6协议本身的标识、封装属性,又要考虑可视化测量系统自身在IPv6单栈环境下的运行。随着IPv6规模部署的推进,各类应用系统及设备对IPv6网络和协议支持需求的剧增成为IPv6单栈演进需要考虑的关键问题之一。
-
-
胡艳
-
-
摘要:
随着网络技术的飞速发展,IPv4网络已远远不能够满足用户的需求,因此,IPv6网络技术的投入使用变得越来越广泛。而对于在校园网中IPv6网络运用最多的是用户的认证系统,这种方法解决了IPv4网络的地址空间的短缺及安全方面的问题凹。通过介绍IPv6与IPv4网络认证之间的比较,简要分析了两者的利弊,并探讨了改进的思路方法。
-
-
龚成莹;
常玮;
何辉;
韩玮;
石全民;
吴国杰
-
-
摘要:
提供物联网节点数据的接入、存储、展示、查询功能,为IPv6物联网节点的多用户管理、控制和监测提供了一个可借鉴的解决方案。近年来,物联网相关的创新产品层出不穷,如智能插座、智能手表、智能音响等,同时,物联网也是大学生进行创新技术设计开发的重要领域。物联网的高速发展使得接入的设备越来越多,网络的地址需求呈指数级增长,地址不足已经成为影响其发展的瓶颈之一,将物联网与IPv6网络相结合,是解决该问题的重要手段。
-
-
徐浩;
张侃;
刘亚天;
朱良海
-
-
摘要:
近年来在网络信息技术快速发展的过程中,IPv6网络得到了广泛的重视和应用,在IPv6网络不断增加、运行速度快速提升的背景下,人们对网络安全性提出了严格的要求,但是由于IPv6网络受到诸多因素的影响,经常出现安全风险隐患问题,严重影响网络整体的安全性。基于此,本文研究IPv6网络协议,分析安全风险问题,并提出几点应对的建议,旨在为增强IPv6网络的安全性夯实基础。
-
-
呼博文;
刘亚天;
张建宇;
王井龙
-
-
摘要:
分析运营商IPv6网络面临的风险以及对网络的影响,从多角度分析现有安全保障手段不足,指出重构安全保障体系的具体方向,对保障体系中的安全能力状态检查、常态化运营安全系统、工程建设三同步等重点任务和所需的地址探测、意图驱动等关键技术进行了展望。
-
-
本刊编辑部
-
-
摘要:
随着IPv6规模效应持续显现,网络流量不断提升,站在技术创新和融合应用的新起点上,我们对IPv6的未来发展有了更多想象,但也有了更高要求。中央网信办等部门2021年印发的15号文中提出:到2025年末,全面建成领先的IPv6技术、产业、设施、应用和安全体系,我国IPv6网络规模、用户规模、流量规模位居世界第一位。之后再用五年左右时间,完成向IPv6单栈的演进过渡,IPv6与经济社会各行业各部门全面深度融合应用。
-
-
-
邓楠
-
-
摘要:
当前时代背景下,随着互联网的发展,IPv6 互联网通信协议逐渐受到社会的广泛关注。相关人员剖析IPv6 网络的体系结构,有利于实现 IPv4 网络向 IPv6 网络的升级改造,从而达到提高网络使用效率及安全性的目的。文章简单介绍了 IPv6 网络体系结构,并对 IPv6 网络改造方案进行研究,从实际案例出发,探索该网络演变过程中的改造方法,希望对相关工作有所帮助。
-
-
许文元;
方维维;
孟娜
-
-
摘要:
随着物联网设备的广泛部署应用,海量数据被直接送入互联网中导致网络服务质量变差.虽然深度神经网络技术的发展给数据智能识别分类提供技术支撑,但大量的参数和计算使得这些技术难以被应用于资源受限的网关设备中.因此,提出将知识蒸馏与模型早退方法结合应用于深度神经网络中,在降低模型计算量、保证模型精度的同时提供可选择的检测识别速度.在真实IPv6网络中的实验结果表明,网关设备部署优化模型后网络带宽占用减少用近90%.
-
-
翟昱;
买尔旦·肉孜
-
-
摘要:
伴随互联网技术水平持续提升,IPv6网络应用逐渐变成业界讨论的热点话题.随着IPv6网络地址持续增加,运行速度加快,网络总体运行质量与安全系数向着更好更快的趋势发展.而网络安全是IPv6安全体系结构中的核心部分,故而,文章先从IPv6网络协议特征出发,简述了该网络协议优点,并探讨了IPv6安全风险与应对策略,希望以此为同样研究相同问题的人士提供参考.
-
-
叶明
- 《2019 DAMS中国数据资产管理峰会》
| 2019年
-
摘要:
根据银发[2018]343号,关于金融行业贯彻《推进互联网协议第六版(IPv6)规模部署行动计划》要求,加快推进基于IPv6的下一代互联网在金融行业规模部署,促进互联网演进升级与金融领域的融合创新。
-
-
叶明
- 《2019 DAMS中国数据资产管理峰会》
| 2019年
-
摘要:
根据银发[2018]343号,关于金融行业贯彻《推进互联网协议第六版(IPv6)规模部署行动计划》要求,加快推进基于IPv6的下一代互联网在金融行业规模部署,促进互联网演进升级与金融领域的融合创新。
-
-
叶明
- 《2019 DAMS中国数据资产管理峰会》
| 2019年
-
摘要:
根据银发[2018]343号,关于金融行业贯彻《推进互联网协议第六版(IPv6)规模部署行动计划》要求,加快推进基于IPv6的下一代互联网在金融行业规模部署,促进互联网演进升级与金融领域的融合创新。
-
-
ZHANG Teng;
张腾;
GUO Yanhui;
郭燕慧
- 《2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会》
| 2013年
-
摘要:
随着IPv6网络的发展,安全问题日益突出.由于IPv4网络和IPv6网络的差异性,使得原本针对于IPv4网络的安全评估方式不能有效的用于IPv6网络,而专门针对IPv6网络的安全评估的展现方式却越发稀有,本文通过对IPv6网络脆弱性特征研究,构建了IPv6网络攻击模式知识库,经过对前人IPv4网络攻击图的方法研究对比,提出专门针对IPv6网络的属性攻击图,并研究了IPv6网络攻击图的构建模型,提出IPv6网络攻击图算法,采用深度优先搜索的方式对脆弱点信息进行挖掘,寻找路径已达到最终目标.本文最终以校园网的实际环境,对IPv6网络攻击图的生成进行了测试实验,使用文档解析的方式对渗透IPv6网络的弱点信息上传至知识库中,通过Graphviz的API和知识库数据的调用,使用Myeclipse开发了攻击图生成模式,最终加载数据生成了IPv6网络的攻击图.通过攻击图生成实验,使得IPv6网络攻击图理论研究得到了验证,弥补了国内有关IPv6网络攻击图通过攻击模式和弱点知识库自动化产生的空白,为以后基于IPv6网络攻击图的风险评估方法的研究提供了方向.
-
-
ZHANG Teng;
张腾;
GUO Yanhui;
郭燕慧
- 《2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会》
| 2013年
-
摘要:
随着IPv6网络的发展,安全问题日益突出.由于IPv4网络和IPv6网络的差异性,使得原本针对于IPv4网络的安全评估方式不能有效的用于IPv6网络,而专门针对IPv6网络的安全评估的展现方式却越发稀有,本文通过对IPv6网络脆弱性特征研究,构建了IPv6网络攻击模式知识库,经过对前人IPv4网络攻击图的方法研究对比,提出专门针对IPv6网络的属性攻击图,并研究了IPv6网络攻击图的构建模型,提出IPv6网络攻击图算法,采用深度优先搜索的方式对脆弱点信息进行挖掘,寻找路径已达到最终目标.本文最终以校园网的实际环境,对IPv6网络攻击图的生成进行了测试实验,使用文档解析的方式对渗透IPv6网络的弱点信息上传至知识库中,通过Graphviz的API和知识库数据的调用,使用Myeclipse开发了攻击图生成模式,最终加载数据生成了IPv6网络的攻击图.通过攻击图生成实验,使得IPv6网络攻击图理论研究得到了验证,弥补了国内有关IPv6网络攻击图通过攻击模式和弱点知识库自动化产生的空白,为以后基于IPv6网络攻击图的风险评估方法的研究提供了方向.
-
-
ZHANG Teng;
张腾;
GUO Yanhui;
郭燕慧
- 《2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会》
| 2013年
-
摘要:
随着IPv6网络的发展,安全问题日益突出.由于IPv4网络和IPv6网络的差异性,使得原本针对于IPv4网络的安全评估方式不能有效的用于IPv6网络,而专门针对IPv6网络的安全评估的展现方式却越发稀有,本文通过对IPv6网络脆弱性特征研究,构建了IPv6网络攻击模式知识库,经过对前人IPv4网络攻击图的方法研究对比,提出专门针对IPv6网络的属性攻击图,并研究了IPv6网络攻击图的构建模型,提出IPv6网络攻击图算法,采用深度优先搜索的方式对脆弱点信息进行挖掘,寻找路径已达到最终目标.本文最终以校园网的实际环境,对IPv6网络攻击图的生成进行了测试实验,使用文档解析的方式对渗透IPv6网络的弱点信息上传至知识库中,通过Graphviz的API和知识库数据的调用,使用Myeclipse开发了攻击图生成模式,最终加载数据生成了IPv6网络的攻击图.通过攻击图生成实验,使得IPv6网络攻击图理论研究得到了验证,弥补了国内有关IPv6网络攻击图通过攻击模式和弱点知识库自动化产生的空白,为以后基于IPv6网络攻击图的风险评估方法的研究提供了方向.
-
-
ZHANG Teng;
张腾;
GUO Yanhui;
郭燕慧
- 《2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会》
| 2013年
-
摘要:
随着IPv6网络的发展,安全问题日益突出.由于IPv4网络和IPv6网络的差异性,使得原本针对于IPv4网络的安全评估方式不能有效的用于IPv6网络,而专门针对IPv6网络的安全评估的展现方式却越发稀有,本文通过对IPv6网络脆弱性特征研究,构建了IPv6网络攻击模式知识库,经过对前人IPv4网络攻击图的方法研究对比,提出专门针对IPv6网络的属性攻击图,并研究了IPv6网络攻击图的构建模型,提出IPv6网络攻击图算法,采用深度优先搜索的方式对脆弱点信息进行挖掘,寻找路径已达到最终目标.本文最终以校园网的实际环境,对IPv6网络攻击图的生成进行了测试实验,使用文档解析的方式对渗透IPv6网络的弱点信息上传至知识库中,通过Graphviz的API和知识库数据的调用,使用Myeclipse开发了攻击图生成模式,最终加载数据生成了IPv6网络的攻击图.通过攻击图生成实验,使得IPv6网络攻击图理论研究得到了验证,弥补了国内有关IPv6网络攻击图通过攻击模式和弱点知识库自动化产生的空白,为以后基于IPv6网络攻击图的风险评估方法的研究提供了方向.
-
-
李淼;
杨家海;
王会
- 《中国教育和科研计算机网CERNET第十八届学术年会》
| 2011年
-
摘要:
随着互联网的飞速发展,原有IPv4协议的不足日益明显,而采用IPv6协议已成为各方的共识。从IPv4网络向IPv6网络过渡势在必行。着眼于过渡技术,分析指出IPv6过渡过程中可能出现的各种场景和需要解决的问题,并对过渡技术的应用场景进行了分析。根据适用场景和待解决的问题将过渡技术分为翻译技术,IPv40ver IPv6隧道技术以及IPv60ver IPv4隧道技术三个类别。针对每个类别中最有代表性的技术,从多个角度进行了综合对比,并对过渡技术实际应用情况进行了分析,对过渡技术本身存在的问题与发展进行了分析与展望。
-
-
李淼;
杨家海;
王会
- 《中国教育和科研计算机网CERNET第十八届学术年会》
| 2011年
-
摘要:
随着互联网的飞速发展,原有IPv4协议的不足日益明显,而采用IPv6协议已成为各方的共识。从IPv4网络向IPv6网络过渡势在必行。着眼于过渡技术,分析指出IPv6过渡过程中可能出现的各种场景和需要解决的问题,并对过渡技术的应用场景进行了分析。根据适用场景和待解决的问题将过渡技术分为翻译技术,IPv40ver IPv6隧道技术以及IPv60ver IPv4隧道技术三个类别。针对每个类别中最有代表性的技术,从多个角度进行了综合对比,并对过渡技术实际应用情况进行了分析,对过渡技术本身存在的问题与发展进行了分析与展望。
-
-
李淼;
杨家海;
王会
- 《中国教育和科研计算机网CERNET第十八届学术年会》
| 2011年
-
摘要:
随着互联网的飞速发展,原有IPv4协议的不足日益明显,而采用IPv6协议已成为各方的共识。从IPv4网络向IPv6网络过渡势在必行。着眼于过渡技术,分析指出IPv6过渡过程中可能出现的各种场景和需要解决的问题,并对过渡技术的应用场景进行了分析。根据适用场景和待解决的问题将过渡技术分为翻译技术,IPv40ver IPv6隧道技术以及IPv60ver IPv4隧道技术三个类别。针对每个类别中最有代表性的技术,从多个角度进行了综合对比,并对过渡技术实际应用情况进行了分析,对过渡技术本身存在的问题与发展进行了分析与展望。