科学研究:
研究方向:
1)控制科学与工程学科:系统工程/模式识别与智能系统(招收学术型博士生、博士后研究人员方向)
大规模复杂网络行为模式识别与计算智能
社会信息物理生产融合系统和多智能体系统
智能制造和智能系统内生安全
系统优化、控制与决策
2)计算机科学与技术/软件工程学科学术型、 电子信息领域专业硕士学位(招收硕士生方向)
网络空间安全理论与技术
大数据驱动的社会计算与社会智能
工业互联网和工业智能化
多媒体云计算/边缘计算
区块链技术及应用
软件工程与需求工程(SE&RE)
3)信息技术与信息管理的跨学科交叉研究(博士后交叉研究方向)
互联网用户行为分析与社会治理
现代信息系统安全性与可信性评估
承担科研项目情况:
先后主持承担国家自然科学基金4项,国家重点研发计划子课题1项,以及教育部重点项目、河南省中原千人计划、河南省科技创新杰出人才和杰出青年基金、中国博士后科学基金、河南省高校科技创新人才和创新团队支持计划、河南省重点科技攻关、国防军工和企业委托研发项目等20余项。
在研基金项目
1.基于社交情境分析的虚假信息用户传播意图检测及使用控制(国家自然科学基金No.61972133,国家自然科学基金委员会 ,2020.01~2023.12),负责人:张志勇,2019立项
2.社交情境安全(河南省中原千人计划-中原科技创新领军人才No.204200510021,河南省科技厅,2020.01~2021.12),负责人 :张志勇,2019立项
3.面向人机交互的人脸表情识别关键技术研究与应用(河南省重点科技攻关项目No.192102210130,河南省科技厅,2019.01~2020.12),负责人:宋斌,2018立项
4.基于移动边缘计算的服务资源协同与优化机制研究(河南省重点科技攻关项目No. 202102210162, 河南省科技厅,2020.01-2021.12),负责人:牛丹梅,2019立项
5.面向人机交互的人脸表情识别关键技术(河南省高等学校重点科研项目No.19B520008,河南省教育厅,2018.04~2020.12),负责人:宋斌,2018立项
已结题(鉴定)项目:
1.基于信号理论和众包的社交媒体平台安全性和可信度群体评估方法研究(国家自然科学基金No.61772174,国家自然科学基金委员会):负责人(2018.01~2018.12)
2.云媒体社交网络下的数字媒体内容安全与版权保护(国家自然科学基金No.61370220,国家自然科学基金委员会):负责人(2014.01~2017.12)
3.基于情境分析的多媒体社交网络平台研究与开发(河南省科技创新杰出人才计划项目No.174200510011,河南省科技厅):负责人 (2017.01~2018.12)
4.多媒体内容安全(河南省高校科技创新团队支持计划项目No.15IRTSTHN010,河南省教育厅):负责人(2015.01~2017.12)
5.多媒体社交网络平台关键技术研究与开发(河南科技大学标志性科技成果培育基金项目No.2015BZCG01,河南科技大学):负责人(2015.09~2018.08)
6.基于可信认证的移动终端安全接入技术研究(河南省教育厅科学技术研究重点项目基础研究计划No.14A520048,河南省教育厅):豫科鉴字[2016]第1416号,河南省科学技术厅,第二主要完成,2016。
7.混沌理论在数字版权管理(DRM)中的应用(河南省教育厅科学技术研究重点项目基础研究计划No.13A520240,河南省教育厅):豫科鉴字[2016]第116号,河南省科学技术厅,第三主要完成人,2016。
8.多媒体社交网络委托授权关键技术研究及应用(河南科技大学研究生创新基金资助项目No.CXJJ-ZR12,河南科技大学):第二主要完成人(指导教师),2016。
9.基于混沌理论的公有云安全研究(河南省科技攻关项目No.142102210425,河南省科学技术厅):第二主要完成人(2014.1~2016.12)
10.云媒体社交网络下的数字版权保护技术研究与开发(河南省科技创新人才计划杰出青年基金No.134100510006,河南省创新性科技人才队伍建设工程领导小组、河南省科学技术厅):豫科鉴字[2016]第1298号,河南省科学技术厅,负责人、第一主要完成人,2015。
11.数字版权管理中数字权利传播的小世界网络建模及风险控制(国家自然科学基金No.61003234,国家自然科学基金委员会):负责人、第一主要完成人,2011.01~2013.12。
12.安全可信的数字多媒体家庭网络及其版权保护机制研究(河南省高等学校科技创新人才支持计划No.2011HASTIT015,河南省教育厅):豫科鉴委字[2013]第1522号,负责人、第一主要完成人,2011.1~2012.12。
13.《信息技术数字版权管理术语》国家标准制修订计划项目(国家标准化管理委员会No.20080200-T-339):国家标准化管理委员会立项、全国音频、视频及多媒体系统与设备标准化技术委员会归口,第二主要完成人,2013。
14.eBook电子商务下的用户安全行为实证研究及数字版权管理实现(第47批中国博士后科学基金资助项目No.20100471611):全国博士后管理委员会,负责人、第一主要完成人,2010.6~2012.6。
15.XXX软件开发(中航工业集团613所委托横向课题),负责人、第一主要完成人,2012。
16.多媒体音视频数字版权保护系统研究与开发(河南省重点科技攻关项目No.102102210556,河南省科技厅):豫科鉴委字[2011]第2023号,河南省科学技术厅,负责人、第一主要完成人,2011。
17.数字权益管理中基于安全策略博弈控制的多方信任研究(国家自然科学基金资助项目No.60803150,国家自然科学基金委员会):主持人(合作单位河南科技大学、依托单位西安电子科技大学)、第二主要完成人,2009.01~2011.12。
18.数字内容可信授权使用控制系统研究(河南省重点科技攻关项目No.092102210295,河南省科技厅): 豫科鉴委字[2011]第395号,河南省科学技术厅,负责人、第一主要完成人,2011。
19.计算机支持协同工作中的委托授权与访问控制技术研究(河南省重点攻关项目No.092102210413,河南省科技厅):豫科鉴字[2010]第116号,河南省科学技术厅,负责人、第一主要完成人,2010。
20.移动终端可信接入关键技术研究:豫科鉴委字[2012]第657号,河南省科学技术厅,第二主要完成人—可信度量方法研究,2012。
21.基于多尺度几何分析的图像融合系统研究(河南省重点攻关项目No.082102240115,河南省科技厅):豫科鉴委字[2010]第326号, 河南省科学技术厅,第二主要完成人—系统分析,2010。
22.《可信计算规范 第4部分 可信网络连接架构》(全国信息安全标准化技术委员会): 主要起草人,2008。
23.人类大脑的视觉物体信息编码机制(国家自然科学基金项目No.60475021,国家自然科学基金委员会):第四主要完成人—系统平台设计,2006。
24.基于中间件技术的嵌入式网络接口(教育部科技重点资助项目No.03081):豫科鉴委字[2006]第1165号,河南省科学技术厅,第三主要完成人—总体设计,2006。
25.基于智能体的信息检索模式与处理机制研究(河南省自然科学基础研究资助项目No.200410464004):豫科鉴委字[2006]第1166号,河南省科学技术厅,第主要五完成人—系统设计,2006。
26.黑龙江省防洪指挥决策支持系统(黑龙江省重点工程黑汛字[2001]第8号):负责工程数据库安全设计与实现,完成人,2003。
27.基于Oracle元数据的数据库安全管理系统(DBSMS):负责总体设计与研发,第一主要完成人,2003。
科研成果:
在国内外知名学术期刊《计算机学报》,《中国科学·信息科学(英文版)》,《IEEE Transactions on Big Data》,以及IEEE CCNC等具有重要影响的国际学术会议上,发表研究和综述性学术论文等120余篇,其中ESI高被引论文2篇,被SCI、EI检索逾80篇。在科学出版社、国防工业出版社、Elsevier出版《Security, Trust and Risk in Digital Rights Management Ecosystem》、《社交媒体网络安全理论与技术》、《数字版权管理与安全技术》、《网络安全政策指南》、《Computational Intelligence for Multimedia Big Data on the Cloud with Engineering Applications》等学术专著4部、编著2部和译著1部。关键技术成果获授权国家发明专利12件。融合新一代信息技术和科技服务业应用,创办了国内一款互联网+科技成果转化服务专业平台——晒科网,包括桌面网站、Android/iOS移动客户端(晒我的,CyVOD),以及适用于PC、移动智能终端等消费电子产品的“多媒体音视频数字版权保护系统VOD DRM Player”和“移动多媒体数字版权保护播放器软件 VOD MDRM”等,拥有31件计算机软件著作权。以第一完成人获得河南省科技进步二等奖3项,以及河南省工业和信息化厅科技成果一等奖、河南省教育厅科技成果一等奖、河南省自然科学优秀学术著作/学术论文一等奖等6项,以及中国密码学会密码学类教育教学改革一等奖等。所指导研究生多次获国家研究生奖学金和河南省优秀硕士学位论文。
IEC国际标准、国家标准、行业标准:
作为核心起草人/主要起草人制定完成IEC国际标准《Smart Television - Part 1: Conceptual Model for Smart Television》(IEC TR 63122-1 ED1),以及国家标准化管理委员会立项、全国音频、视频及多媒体系统与设备标准化技术委员会(SAC/TC242)和全国信息技术标准化技术委员会(SAC/TC28)归口的《信息技术 数字版权管理 术语》(GB/T 30247-2013),全国信息安全标准化技术委员会(SAC/TC260)归口的《信息安全技术 云计算服务安全能力评估方法》(GB/T 34942-2017)、《信息安全技术 物联网数据传输安全技术要求》(GB/T 37025-2018)、《信息安全技术 时间戳策略和时间戳业务操作规则》(GB/T 36631-2018 )等国家标准4部,国家电子行业标准3部。
1、《Smart Television - Part 1: Conceptual Model for Smart Television》. IEC国际标准(IEC TR 63122-1 ED1),IEC,主要起草人,2019
2、《信息安全技术 物联网数据传输安全技术要求》 GB/T 37025-2018 2019-07-17 国家标准
3、《信息安全技术 时间戳策略和时间戳业务操作规则》 GB/T 36631-2018 2019-04-15 国家标准
4、《信息安全技术 云计算服务安全能力评估方法》.中华人民共和国国家标准(计划编号:20151587-T-469),国家标准化管理委员会,主要起草人,2015
5、《信息技术 数字版权管理 术语》.中华人民共和国国家标准(GB/T 30247-2013),国家标准化管理委员会,主要起草人,2013
6、《数字电视接收设备交互式平台 第1部分:系统架构》.中华人民共和国电子行业标准(行标编号:SJ/T 11521.1-2015),中华人民共和国工业和信息化部,主要起草人,2015。
7、《数字电视接收设备交互式平台 第2部分:应用编程接口》.中华人民共和国电子行业标准(行标编号:SJ/T 11521.2-2015),中华人民共和国工业和信息化部,主要起草人,2015
8、《数字电视接收设备交互式平台 第3部分:测试规范》.中华人民共和国电子行业标准(行标编号:SJ/T 11521.3-2015),中华人民共和国工业和信息化部,主要起草人,2015
发明专利、实用新型:
[1]李玉祥,张志勇,宋斌,荆军昌,靳正芬,张丽丽,牛丹梅,赵长伟,孔功胜,张蓝方. 一种融合情感计算和网络众包的并行推荐方法[P]. CN111984874A,2020-11-24.
[2]张志勇,宋斌,靳正芬,李玉祥,张丽丽,吕俊,张蓝方,卫新乐,牛丹梅,涂自然,向菲,孔功胜. 一种基于区块链的社交网络数字内容版权保护方法[P]. CN111625779A,2020-09-04.
[3]张志勇,宋斌,靳正芬,张丽丽,牛丹梅,金波,荆军昌,张蓝方,邵东霞,鲁乙君. 一种基于差分隐私的位置近邻查询方法[P]. CN111597462A,2020-08-28.
[4]李玉祥,张志勇,牛丹梅,张丽丽,赵长伟,荆军昌,邵东霞,徐艳艳. 一种面向非规则程序的自适应线程划分方法[P]. CN111459633A,2020-07-28.
[5]张志勇,靳正芬,李成,张丽丽,李玉祥,赵长伟,向菲,牛丹梅. 一种多授权属性加解密方法[P]. CN107276766B,2020-05-19.
[6]张志勇,赵长伟,张丽丽,牛丹梅,孙冉冉,黄涛,向菲,王剑,史培宁,王小雪,刘芳云,李成,韩林茜,闻婧. 一种基于用户情境分析的多媒体内容推荐方法[P]. CN106649884B,2019-12-31.
[7]李玉祥,张志勇,张丽丽,牛丹梅,向菲,赵长伟,王剑. 一种基于过程重要度的线程划分方法[P]. CN110069347A,2019-07-30.
[8]张丽丽,张志勇,李玉祥,宋斌,牛丹梅,赵长伟,向菲,靳正芬. 云存储中可验证的语义安全的多关键词搜索方法[P]. CN109450935A,2019-03-08.
[9]张志勇,牛丹梅,王剑,张丽丽,向菲,王小雪,赵长伟,李玉祥,史培宁,黄涛. 一种基于情境分析的群体任务分配方法[P]. CN108846577A,2018-11-20.
[10]张志勇,李玉祥,赵长伟,牛丹梅,张丽丽,刘芳云,张蓝方,向菲. 一种基于时间感知的增量机器爬虫方法[P]. CN108763537A,2018-11-06.
[11]张丽丽,张志勇,李玉祥,牛丹梅,赵长伟,向菲,靳正芬,乔阔远. 云环境下基于MAT树的动态多属性连接关键词的搜索方法[P]. CN107908779A,2018-04-13.
[12]张志勇,靳正芬,李成,张丽丽,李玉祥,赵长伟,向菲,牛丹梅. 一种多授权属性加解密方法[P]. CN107276766A,2017-10-20.
[13]张丽丽,张志勇,牛丹梅,向菲,赵长伟,王斐,马华红,黄涛. 云环境下基于MDB+树的多域连接关键词的搜索方法[P]. CN106980796A,2017-07-25.
[14]张志勇,赵长伟,张丽丽,牛丹梅,孙冉冉,黄涛,向菲,王剑,史培宁,王小雪,刘芳云,李成,韩林茜,闻婧. 一种基于用户情境分析的多媒体内容推荐方法[P]. CN106649884A,2017-05-10.
[15]张志勇,黄涛,赵长伟,张丽丽,孙冉冉,向菲,王剑,韩林茜,史培宁,王小雪,刘芳云,李成,闻婧. 一种多媒体社交网络用户行为模式发现方法[P]. CN106651606A,2017-05-10.
[16]王剑,乔阔远,张志勇,赵长伟. 一种具有源文件保护功能的静态页面访问方法[P]. CN106446617A,2017-02-22.
[17]张志勇,向菲,涂自然,黄涛,张丽丽,牛丹梅,王真,李涵曼,丰伟宁,孙奎. 数字许可权利证书在终端设备间的转移方法[P]. CN103473485A,2013-12-25.
[18]张志勇,赵长伟,王剑,牛丹梅,黄涛,张丽丽,王真,常亚楠,王杰,贾涛. 终端设备间分享数字许可权利证书的方法[P]. CN103442020A,2013-12-11.
[19]张志勇,黄涛,牛丹梅,王剑,向菲,王真,常亚楠,张丽丽. 一种多媒体音视频数字版权保护系统[P](实用新型). CN203133866U,2013-08-14.
[20]黄涛,张志勇,田伟莉,贾涛,陈庆丽,王真,牛丹梅,张丽丽. 一种基于可信计算的数字版权管理系统[P](实用新型). CN202663435U,2013-01-09.
[21]牛丹梅,张志勇,黄涛,张丽丽,王剑,贾涛,宋晓莉,田伟莉. 用于铁电随机存储器的灵敏放大电路[P]. CN202584735U,2012-12-05.
[22]牛丹梅,张志勇,张丽丽,黄涛,王剑,贾涛,宋晓莉,田伟莉. 一种用于铁电随机存储器读出电路的电流型灵敏放大器[P]. CN202534357U,2012-11-14.
[23]牛丹梅,张志勇,张丽丽,黄涛,王剑,贾涛,宋晓莉,田伟莉. 一种用于铁电随机存储器读出电路的电流型灵敏放大器[P]. CN102610264A,2012-07-25.
[24]牛丹梅,张志勇,黄涛,张丽丽,王剑,贾涛,宋晓莉,田伟莉. 用于铁电随机存储器的灵敏放大电路[P]. CN102592651A,2012-07-18.
[25]张志勇,黄涛,王剑,张丽丽,牛丹梅,杨丽君,陈书全,田伟莉,仝利红,贾涛. 一种基于云计算的数字内容可信使用控制方法[P]. CN102438044A,2012-05-02.
[26]牛丹梅,王少锋,张志勇,吴莹,张丽丽,黄涛,李艳霞,张晓玲. 一种用于数字网络的数字内容共享方法及系统[P]. CN102394869A,2012-03-28.
[27]张志勇,牛丹梅,张丽丽,黄涛,贾涛,田伟莉,杨丽君,陈书全,王真,陈庆丽. 一种面向多媒体社交网络的数字内容分发方法[P]. CN102223420A,2011-10-19.
[28]一种基于生物特征的远程认证方法. 授权号:ZL 200810150642.4,主要发明人,2010。
[29]一种增强指纹Fuzzy Vault系统安全性的方法. 授权号:ZL200810150579.4,主要发明人,2010。
[30]一种基于生物特征信息的加密方法. 授权号:ZL200810150646.2,主要发明人,2011。
计算机软件著作权(国家版权局):
1、多媒体社交网络平台(iOS版)V2.5. 登记号:2020SR0116829,2020
2、多媒体社交网络平台(Android版)V2.5. 登记号:2020SR0116834,2020
3、多媒体社交网络平台(iOS版)V2.1. 登记号:2018SR582895,2018
4、多媒体社交网络平台(iOS版)V2.0. 登记号:2018SR523232,2018
5、多媒体社交网络平台系统V4.0. 登记号:2018SR078103,2018
6、多媒体社交网络平台系统V3.1. 登记号:2017SR428197,2017
7、多媒体社交网络平台(Android版)V1.1. 登记号:2017SR433354,2017
8、多媒体社交网络平台系统V3.0. 登记号:2017SR248580,2017
9、多媒体社交网络平台(Android版)V1.0. 登记号:2017SR242648,2017
10、多媒体社交网络平台(iOS版)V1.0. 登记号:2017SR234504,2017
11、多媒体社交网络平台系统V2.1. 登记号:2017SR059558,2017
12、多媒体社交网络平台系统V2.0. 登记号:2016SR111178,2016
13、多媒体社交网络平台系统V1.2. 登记号:2016SR034178,2016
14、多媒体社交网络平台系统V1.1. 登记号:2015SR133496,2015
15、移动多媒体数字版权保护播放器软件V3.1. 登记号:2015SR040282,2015
16、基于网络的地图标注决策支持系统V1.0. 登记号:2014SR133532,2014
17、多媒体社交网络平台系统V1.0. 登记号:2014SR068647,2014
18、移动多媒体数字版权保护播放器软件V3.0. 登记号:2014SR070147,2014
19、移动多媒体数字版权保护播放器软件V2.1. 登记号:2014SR014629,2014
20、DRM Player音视频数字内容安全使用控制系统V3.0. 登记号:2014SR005237,2014
21、基于AES的数字内容加密软件V1.0. 登记号:2014SR000851,2014
22、基于iOS平台的移动多媒体播放器V1.0. 登记号:2013SR096143,2013
23、移动多媒体数字版权保护播放器软件V2.0. 登记号:2013SR076402,2013
24、移动多媒体数字版权保护播放器软件V1.0. 登记号:2013SR050957,2013
25、DRM Player音视频数字内容安全使用控制系统V2.0. 登记号:2013SR006111,2013
26、移动终端多媒体音视频播放器. 登记号:2012SR053601,2012
27、DRM Player音视频数字内容安全使用控制系统V1.0. 登记号:2011SR048666,2011
28、在线音视频数字内容管理系统. 登记号:2011SR043045,2011
29、跨平台数字内容加解密软件. 登记号:2011SR080603,2011
30、在线问卷调研网络平台系统. 登记号:2011SR083652,2011
31、CSCW平台访问控制系统. 登记号:2010SR034617,2010
论文专著:
先后在科学出版社、国防工业出版社、Elsevier出版《Security, Trust and Risk in Digital Rights Management Ecosystem》、《社交媒体网络安全理论与技术》、《数字版权管理与安全技术》、《网络安全政策指南》、《Computational Intelligence for Multimedia Big Data on the Cloud with Engineering Applications》等出版学术专著4部、编著2部和译著1部。在电子工业出版社、武汉大学出版社,出版教材2部。
中、英文学术专著、编著、译著:
1、Arun Kumar Sangaiah, Michael Sheng, Zhiyong Zhang. Computational Intelligence for Multimedia Big Data on the Cloud with Engineering Applications, Elsevier, 2017. (ISBN: 9780128133149)
2、张志勇,赵长伟,王剑. 社交媒体网络安全理论与技术[M]. 科学出版社,2016. (ISBN 978-7-03-048711-7)
3、Jennifer L. Bayuk, Jason Healey, Paul Rohmeyer,等著. 张志勇,范科峰,向菲译.网络安全政策指南[M].北京:国防工业出版社,2014. (ISBN 978-7-118-09824-2)
4、张志勇,范科峰.数字版权管理与安全技术[M].北京:国防工业出版社,2013. (ISBN 978-7-118-08659-1)
5、Zhiyong Zhang. Security, Trust and Risk in Digital Rights Management Ecosystem [M]. Beijing: Science Press(科学出版社),2012. (ISBN 978-7-03-034335-2)
6、Zhiyong Zhang. Risk Assessment and Management [M]. USA: Academy Publish, 2012. (ISBN 978-0-9835850-0-8)
7、网络安全技术及应用[M]. 北京:电子工业出版社. 副主编,2009.
8、软件工程[M]. 湖北:武汉大学出版社. 副主编,2006.
发表论文:
以第一作者或通讯作者在国内外知名学术期刊《计算机学报》,《中国科学·信息科学(英文版)》,《IEEE Transactions on Big Data》,以及IEEE CCNC等具有重要影响的国际学术会议上,发表研究和综述性学术论文等140余篇,其中ESI高被引论文2篇,被SCI、EI检索逾100篇。
2021
141、Lanfang Zhang, Zhiyong Zhang(张志勇)*, Ting Zhao, Brij B. Gupta. A Novel Access Control Model for Online Social Networks and Its Visual Verification [J]. International Journal of Cloud Applications and Computing (IGI Global), 2021,11(2).
2020
140、张志勇*,荆军昌,李斐,赵长伟. 人工智能视角下的在线社交网络虚假信息检测、传播与控制研究综述[J]. 计算机学报,2020. (Online)
139、Zhiyong Zhang(张志勇)*, Junchang Jing, Xiaoxue Wang, et al. A Crowdsourcing Method for Online Social Networks Security Assessment [J]. Human-centric Computing and Information Sciences, 2020, 10(23): 1-19. (SCI 000538552900001, EI 20202408805288)
138、Yuxiang Li, Zhiyong Zhang(张志勇), Danmei Niu, Junchang Jin. ParaCA:A Speculative Parallel Crawling Approach on Apache Spark [C]. The Proceedings of 2020 International Conference on Algorithms and Architectures for Parallel Processing (ICA3PP2020), New York, US. Oct, 2020.
137、Yuxiang Li, Zhiyong Zhang(张志勇), Bin Liu. An Adaptive Thread Partitioning Approach in Speculative Multithreading [C]. The Proceedings of 2020 International Conference on Algorithms and Architectures for Parallel Processing (ICA3PP2020), New York, US. Oct, 2020.
136、金波,张志勇,赵婷.基于差分隐私的社交网络位置近邻查询方法[J].计算机应用,2020,40(08):2340-2344.
2019
135、Zhiyong Zhang(张志勇)*, Ranran Sun, Xiaoxue Wang, et al. A Situational Analytic Method for User Behavior Pattern in Multimedia Social Networks [J]. IEEE Transactions on Big Data, 2019, 5(4): 520-528. (EI 20200308043740)
134、Jian Wang, Kuoyuan Qiao, Zhiyong Zhang(张志勇). An Improvement for Combination Rule in Evidence Theory [J]. Future Generation Computer Systems, 2019, 91: 1-9. (SCI 000451790900001, EI 20183705794717)
133、Cheng Li, Zhiyong Zhang(张志勇)*, Guoxin Chang. Multimedia Social Network Authorization Scheme of Comparison-based Encryption [J]. International Journal of Network Security, 2019, 21(1): 137-144. (EI 20190306396578)
132、Peining Shi, Zhiyong Zhang(张志勇)*, Kim-Kwang Raymond Choo. Detecting Malicious Social Bots Based on Clickstream Sequences [J]. IEEE Access, 2019, 7(1): 28855-28862. (SCI 000462957000001, EI 20191706836075)
131、Zhiyong Zhang(张志勇)*, Ranran Sun, Kim-Kwang Raymond Choo, et al. A Novel Situation-Analytics Based Recommendation Algorithm for Multimedia Social Networks [J]. IEEE Access, 2019, (7): 117749-117760. (SCI 000484313600003)
130、Yuxiang Li, Zhiyong Zhang(张志勇)*, Lili Zhang, et al. ProCTA: program characteristic‑based thread partition approach [J]. The Journal of Supercomputing, 2019, 75:7366–7390. (SCI 000496336200014, EI 20192907190633)
129、Zhengfen Jin, Zhongping Wan, Zhiyong Zhang(张志勇). Strictly contractive Peaceman–Rachford splitting method to recover the corrupted low rank matrix [J]. Journal of Inequalities and Applications (2019) 2019:147.
128、Yuxiang Li, Zhiyong Zhang(张志勇), Danmei Niu, et al. TPAoPI:A Thread Partitioning Approach Based on Procedure Importance in Speculative Multithreading [C]. The Proceedings of 2019 IEEE 21st International Conference on High Performance Computing and Communications (HPCC2019), Zhangjiajie, China, July. 2019. (EI 20194307563655)
127、Danmei Niu, Yuxiang Li, Zhiyong Zhang(张志勇), et al. A Service Composition Mechanism Based on Mobile Edge Computing for IoT [C]. The Proceedings of 2019 International Conference on Information Science and Control Engineering (ICISCE 2019), Shanghai, China, December, 2019.
2018
126、Zhiyong Zhang(张志勇)*, Kim-Kwang Raymond Choo, Arun Kumar Sangaiah, et al. Crowd Computing for Social Media Ecosystems [J]. Applied Soft Computing, 2018, 66: 492-494. (SCI 000430162100036, EI 20180904850508)
125、Zhiyong Zhang(张志勇)*, Brij B. Gupta. Social Media Security and Trustworthiness: Overview and New Direction [J]. Future Generation Computer Systems, 2018, 86: 914-925. (SCI 000437555800079, EI 20165103145490)
124、Zhiyong Zhang(张志勇)*, Jing Wen, Xiaoxue Wang, Changwei Zhao. A Novel Crowd Evaluation Method for Security and Trustworthiness of Online Social Networks Platforms Based on Signaling Theory [J]. Journal of Computational Science, 2018, 26: 468-477.(SCI 000438001600046, EI 20172203719496)
123、Zhiyong Zhang(张志勇)*, Kim-Kwang Raymond Choo, Brij B. Gupta, et al. The Convergence of New Computing Paradigms and Big Data Analytics Methodologies for Online Social Networks [J]. Journal of Computational Science, 2018, 26: 453-455. (SCI 000438001600044, EI 20181605014667)
122、Zhiyong Zhang(张志勇)*, Cheng Li, Brij B. Gupta, et al. Efficient Compressed Ciphertext Length Scheme Using Multi-Authority CP-ABE for Hierarchical Attributes [J]. IEEE Access, 2018, 6(1): 38273-38284. (SCI 000440342700001, EI 20182905554496)
121、Tu Ziran, Zeng Xiangyong, Zhang Zhiyong(张志勇). More permutation polynomials with differential uniformity six. Science China Information Science (中国科学F辑), 2018, 61(3), 038104:1-038104:3. DOI: 10.1007/s11432-017-9118-5. (Online, SCI)
120、Brij B. Gupta, A.K. Sangaiah, Nadia Nedjah, Shingo Yamaguchi, Zhiyong Zhang(张志勇). Recent research in computational intelligence paradigms into security and privacy for online social networks (OSNs) [J]. Future Generation Computer Systems, 2018, 86: 851–854. (SCI 000437555800073, EI 20182505321805)
119、Brij B. Gupta, Shingo Yamaguchi, Zhiyong Zhang(张志勇), Kostas E. Psannis. Security and Privacy of Multimedia Big Data in the Critical Infrastructure [J]. Multimedia Tools and Applications, 2018, 77(9): 10995-10995. (SCI 000431889900036, EI 20182505344912)
118、Jian Wang, Kuoyuan Qiao, Zhiyong Zhang(张志勇). Trust evaluation based on evidence theory in online social networks [J]. International Journal of Distributed Sensor Networks, 2018, 14(10): 1-10. (SCI 000447216700001, EI 20184406008115) [PDF]
117、Cheng Li, Zhiyong Zhang(张志勇)*, Lanfang Zhang. A novel authorization scheme for multimedia social networks under cloud storage method by using MA-CP-ABE [J]. International Journal of Cloud Applications and Computing (IGI Global), 2018, 8(3): 32-47.
116、Yuxiang Li, Zhiyong Zhang(张志勇)*. Parallel Computing: Review and Perspective [C]. The Proceedings of 2018 International Conference on Information Science and Control Engineering (ICISCE 2018), Zhengzhou, China, July, 2018. (EI 20190906564180)
115、Yuxiang Li, Zhiyong Zhang(张志勇)*, Lili Zhang, et al. Thread Level Speculation: Review and Perspectives [C]. The Proceedings of 2018 International Conference on Information Science and Control Engineering (ICISCE 2018), Zhengzhou, China, July, 2018. (EI 20190906563939)
114、Lili Zhang, Danmei Niu, Yuxiang Li, Zhiyong Zhang(张志勇). A Survey on Privacy Preserving Association Rule Mining [C]. The Proceedings of 2018 International Conference on Information Science and Control Engineering (ICISCE 2018), Zhengzhou, China, July, 2018. (EI 20190906564121)
113、王小雪,张志勇,史培宁.基于情境分析的移动社交网络群体任务分配[J].计算机工程与设计,2018,39(12):3846-3852.
112、刘芳云,张志勇,李玉祥.基于Hadoop的分布式并行增量爬虫技术研究[J].计算机测量与控制,2018,26(10):269-275+308.
111、王剑,张志勇,乔阔远.降低相似度碰撞的证据融合方法[J].计算机应用,2018,38(10):2794-2800.
2017
110、Zhang Zhiyong(张志勇)*, Sun Ranran, Wang Xiaoxue, et al. A Situational Analytic Method for User Behavior Pattern in Multimedia Social Networks [J]. IEEE Transactions on Big Data, 2017, DOI: 10.1109/TBDATA.2017.2657623. (Online)
109、Zhang Zhiyong(张志勇)*, Sangaiah Arun Kumar. Applied Soft Computing for Online Social Networks [J]. Neural Network World, 2016, 26(6): 539-541. (SCI 000392283000002)
108、Zhang Zhiyong(张志勇)*, Wen Jing, Wang Xiaoxue, Zhao Changwei. A Novel Crowd Evaluation Method for Security and Trustworthiness of Online Social Networks Platforms Based on Signaling Theory [J]. Journal of Computational Science, 2017, DOI: 10.1016/j.jocs.2017.05.018. (Online, SCI)
107、Zhang Zhiyong(张志勇)*, Han Linqian, Li Cheng, et al. A Novel Attribute-Based Access Control Model for Multimedia Social Networks [J]. Neural Network World, 2016, (6): 543-557. (SCI 000399394400001)
106、Li Lin, Fan Kefeng, Zhang Zhiyong(张志勇), et al. Community Detection Algorithm Based on Local Expansion K-Means [J]. Neural Network World, 2016, 26(6): 589-605. (SCI 000392283000005)
105、Gupta B B, Yamaguchi Shingo, Zhang Zhiyong(张志勇), Psannis Kostas E. Security and Privacy of Multimedia Big Data in the Critical Infrastructure [J]. Multimedia Tools and Applications, 2017.
104、Li Cheng, Zhang Zhiyong(张志勇)*, Gupta B. Brij, et al. A novel authorization scheme for multimedia social networks method by using multi-authority ciphertext-policy attribute-based encryption [J]. Journal of Information Privacy and Security (Taylor & Francis), 2017. (Accepted)
103、Sangaiah Arun Kumar, Nedjahb Nadia, Zhang Zhiyong(张志勇)*. Recent Trends in Embedded Technologies and Wearable Systems: Computational Intelligence Solutions [J]. Computers & Electrical Engineering, 2017, 61: 235-237. DOI: 10.1016/j.compeleceng.2017.07.012. (Online, SCI 000407981800019, EI 20173104004299)
102、Wang Jian, Qiao Kuoyuan, Zhang, Zhang Zhiyong(张志勇), et al. A new conflict management method in dempster-shafer theory [J]. International Journal of Distributed Sensor Networks, 2017, 13(3). (SCI, EI 20171803628070)
101、闻婧,张志勇,王小雪.基于信号理论的社交媒体平台安全和信任评估度量方法[J].计算机测量与控制,2017,25(08):294-299.
100、孙奎,张志勇,赵长伟.一种增强的差分隐私数据发布算法[J].计算机工程,2017,43(04):160-165.
2016
99、Zhang Zhiyong(张志勇)*, Gupta B. B. Social Media Security and Trustworthiness: Overview and New Direction [J]. Future Generation Computer Systems, 2016, http://dx.doi.org/10.1016/j.future.2016.10.007. (Online, SCI)
98、Feng Weining, Zhang Zhiyong(张志勇)*, Wang Jian, Han Linqian. A Novel Authorization Delegation for Multimedia Social Networks by using Proxy Re-encryption [J]. Multimedia Tools and Applications (Springer), 2016, 75(21): 13995-14014. DOI: 10.1007/s11042-015-2929-2. (First Online 07 September 2015 , SCI 000386776800052, EI 20153701254312)
97、Zhang Zhiyong(张志勇)*, Yang Lijun, Li Hanman, et al. A Quantitative and Qualitative Analysis-based Security Risk Assessment for Multimedia Social Networks [J]. International Journal of Network Security, 2016, 18(1): 43-51. (EI 20154701564374)
96、Zhang Zhiyong(张志勇)*, Sun Ranran, Zhao Changwei, et al. CyVOD: A Novel Multimedia Social Network Scheme [J]. Multimedia Tools and Applications, 2017, 76(18): 18513–18529. DOI 10.1007/s11042-016-4162-z (Online, SCI EI 20164803071103)
95、Zhang Zhiyong(张志勇)*, Kim-Kwang Raymond Choo. Multimedia Social Network Security and Applications [J]. Multimedia Tools and Applications, 2017, 76(3): 3163-3168. DOI 10.1007/s11042-016-4081-z (SCI 000396051200001, EI 20165003108429)
94、Du Junyi, Zhang Zhiyong(张志勇), Analysis on the digging of social network based on user search behavior, International Journal of Smart Home, 2016, 10(5): 297-304. (EI 20162602535286)
93、赵长伟, 彭勤科, 张志勇. 混合因子矩阵分解推荐算法 [J]. 西安交通大学学报,2016,50(12): 87-91. (EI 20165203176123)
92、李涵曼,张志勇,赵长伟.基于SIR模型的社交网络推手节点发现及信息传播抑制[J].计算机应用与软件,2016,33(06):118-121.
91、常亚楠,张志勇,韩林茜.一种可信接入云安全协议[J].微电子学与计算机,2016,33(02):34-38.
2015
90、Zhang Zhiyong(张志勇)*, Wang Zhen, Niu Danmei. A Novel Approach to Rights Sharing-Enabling Digital Rights Management for Mobile Multimedia [J]. Multimedia Tools and Applications (Springer), 2015, 74 (16): 6255-6271. DOI: 10.1007/s11042-014-2135-7. (SCI 000359864700009, EI 20143600007178)
89、Zhang Zhiyong(张志勇)*, Wang Kanliang. A Formal Analytic Approach to Credible Potential Path and Mining Algorithms for Multimedia Social Networks [J]. Computer Journal, 2015, 58 (4): 668-678. DOI:10.1093/comjnl/bxu035 (SCI 000359137500011, EI 20151500736707)
88、Zhang Zhiyong(张志勇)*. Security, Trust and Risk in Multimedia Social Networks [J]. Computer Journal, 2015, 58 (4): 515-517. DOI:10.1093/comjnl/bxu151 (SCI 000359137500001, EI 20151500736718).
87、Zhang Zhiyong(张志勇)*. The Challenge of Multimedia Social Networks and Security [J]. Recent Advances in Electrical & Electronic Engineering, 2015, 8(2): 72-73. (EI 20153901314334).
86、Chang Yanan, Zhang Zhiyong(张志勇)*, Wang Jian. A Security Protocol for Trusted Access to Cloud Environment [J]. Recent Advances in Electrical & Electronic Engineering, 2015, 8(2): 135-144. (EI 20162902597361).
85、Sun Shuhuan, Zhao Changwei, Zhang Zhiyong(张志勇). A Matrix Factorization based Trust Factors Model [C]. In: Proceedings of 2015 IEEE International Conference on Information and Automation, Lijiang, China, August, 2015.
84、丰伟宁, 张志勇*, 赵长伟. 面向多媒体数字版权保护的委托授权远程证明协议[J]. 计算机科学,2015,42(04):132-135+155.
83、刘恩强,刘增良,邵飞,张志勇.一种多媒体社交网络安全风险评估方法[J].计算机应用与软件,2015,32(06):267-271.
82、刘欣亮,黄涛,张志勇.面向开放互联网的多媒体数字版权保护系统[J].计算机工程与设计,2015,36(02):363-368.
2014
81、Wang Jian, Zhang Zhiyong(张志勇)*, Xiang Fei, et al. Trusted License Distribution System Based on IPSEC VPN for Mobile DRM [J]. Open Electrical and Electronic Engineering Journal, 2014, 8(1): 34-41. (EI 20152801023852)
80、陈庆丽, 张志勇*, 向菲, 等. 面向多媒体社交网络的访问控制模型研究[J]. 西安电子科技大学学报,2014,41(6): 181-187. (EI 20145200360046)
79、王真, 张志勇*, 常亚楠, 等. 一种面向Android平台的多媒体数字版权管理系统[J]. 计算机科学,2014,41(5): 129-132,142.
78、赵旭辉,李莉,张志勇.在线问卷调研综合化平台系统及其应用[J].网络安全技术与应用,2014(03):88-90.
2013
77、Zhang Zhiyong(张志勇)*, Wang Kanliang. A Trust Model for Multimedia Social Networks [J]. Social Networks Analysis and Mining (Springer), 2013, 3(4):969-979. DOI: 10.1007/s13278-012-0078-4.
76、Zhao Changwei*, Zhang Zhiyong(张志勇)*, Li Hanman, et al. A Social Network Information Propagation Model Considering Different Types of Social Relationships [C]. Springer Advances in Intelligent System and Computing, pp.275-282, 2013. DOI: 10.1007/978-3-319-01796-9_29. (EI 20151600756807).
75、Wang Zhen, Zhang Zhiyong(张志勇)*, Chang Yanan, et al. An Approach to Mobile Multimedia Digital Rights Management based on Android [C]. Springer Advances in Intelligent System and Computing, pp.239-246, 2013. DOI: 10.1007/978-3-319-01796-9_25. (EI 20151600756803)
74、Huang Tao, Zhang Zhiyong(张志勇)*, Chen Qingli, et al. A Method for Trusted Usage Control over Digital Contents Based on Cloud Computing [J]. International Journal of Digital Content Technology & Its Applications, Vol.7, No.4, pp.795-802, 2013.
73、张志勇. 多媒体社交网络下的数字版权管理研究 [R]. 西安交通大学博士后出站报告,2013,1.
72、王剑, 张志勇, 杨丽君等. 一种可信计算支持的DRM系统及其安全协议研究 [J]. 计算机科学,2013,40(6): 103-107.
71、张志勇. 互融DRM: 数字版权管理的新进展 [J]. 网络安全技术与应用,2013(10): 96-97+100.
70、 陈曦; 向菲; 张志勇; 王剑 二维非等长图像置乱方法的研究与验证 合肥工业大学学报(自然科学版)2013,36(08):929-932
69、张志勇; 常亚楠; 王剑; 向菲 云计算环境下的可信接入安全协议研究进展 网络安全技术与应用 2013(08):112-116.
68、 田伟莉; 聂世群; 张志勇 基于家庭网络的数字版权管理方案 聊城大学学报(自然科学版)2013,26(01):99-104.
2012
67、Zhang Zhiyong(张志勇)*. Frontier and Methodologies on Digital Rights Management for Multimedia Social Networks [J]. International Journal of Digital Content Technology & Its Applications, Vol.6, No.9, pp.245-249, 2012. (EI 20122415113619)
66、Zhang Zhiyong(张志勇)*, Maheswaran Muthucumaru. Multimedia Contents Security in Social Networks Applications (Editorial). Journal of Multimedia, 2012, 7(4): 1-2.
65、Yang Lijun, Zhang Zhiyong(张志勇)*, Pu Jiexin. Rough Set and Trust Assessment-based Potential Paths Analysis and Mining for Multimedia Social Networks [J]. International Journal of Digital Content Technology & Its Applications, Vol.6, No.22, pp. 640-647, 2012. (EI 20125215835371)
64、Yang Lijun, Zhang Zhiyong(张志勇)*, et al. Advance on Trust Model and Evaluation Method in Social Networks [C]. In: Proc. of The Sixth International Conference on Genetic and Evolutionary Computing, Kitakyushu, Japan, 2012. (EI 20131016077249, ISTP 000319285800003)
63、Wang Jian*, Zhang Zhiyong(张志勇)*, Xiang Fei, et al. A Trusted Authentication Protocol based on SDIO Smart Card for DRM [J]. International Journal of Digital Content Technology & Its Applications, Vol.6, No.23, pp.222-233. (EI 20130215886141)
62、Xiang Fei, Zhang Lei, Zhang Zhiyong(张志勇), et al. True Random Bit Generator Based on Cell Phone Recording and Chaotic Encryption [C]. In: Proc. of IEEE International Conference on Automation and Logistics, 2012. (EI 20124415628728)
61、张志勇*, 杨丽君, 黄涛. 多媒体社交网络中的数字内容安全分发研究[J]. 计算机科学, 2012, 39(04): 94-97.
60、 陈书全; 张志勇; 杨丽君; 普杰信 一种面向DRM的多媒体社交网络信任模型 计算机工程 2012,38(24):119-122+127.
59、 黄涛; 张志勇; 牛丹梅; 张丽丽; 田伟莉 DRM细粒度使用控制模型及其安全机制 计算机工程与设计 2012,33(05):1734-1737.
2011
58、Zhang Zhiyong(张志勇)*, Pei Qingqi, Yang Lin, Ma Jianfeng. Game-Theoretic Analyses and Simulations of Adoptions of Security Policies for DRM in Contents Sharing Scenario [J]. Intelligent Automation and Soft Computing, Vol. 17, No.2, pp.191-203, 2011. (SCI 000288881400007)
57、Zhang Zhiyong(张志勇)*. Digital Rights Management Ecosystem and its Usage Controls: A Survey [J]. International Journal of Digital Content Technology & Its Applications, Vol.5, No.3, pp.255-272, 2011. (EI 20112214020460)
56、Zhang Zhiyong(张志勇)*, Tao Huang, Danmei Niu, Lili Zhang. Usage Control Model for Digital Rights Management in Digital Home Networks [J]. Journal of Multimedia, Vol.6, No.4, pp.376-383, 2011. (EI 20113414261239)
55、Zhang Zhiyong(张志勇)*. Digital Rights Management Ecosystem: Open Issues and Challenges [J]. International Journal of Digital Content Technology & Its Applications, Vol.5, No.11, pp.290-296, 2011. (EI 20114814568290)
54、Niu Danmei, Zhang Zhiyong(张志勇), Wang Shaofeng, et al. A Novel Approach to Digital Contents Sharing for Digital Home Network [J]. International Journal of Digital Content Technology & Its Applications, Vol.5, No.11, pp.324-333, 2011. (EI 20114814568294)
53、Zhang Lili, Zhang Zhiyong(张志勇), Niu Danmei, et al. A Novel DRM Security Scheme and its Prototype System Implementation[J]. International Journal of Digital Content Technology & Its Applications, Vol.5, No.11, pp.334-342, 2011. (EI 20114814568295)
52、Tang Guoliang, Liu Zhongyong, Zhang Zhiyong(张志勇), et al. Blind watermarking algorithm based on wavelet-transform and fractal self-similarity[J]. International Journal of Digital Content Technology & Its Applications, Vol.5, No.11, pp.402-410, 2011. (EI 20114814568302)
51、黄涛,张志勇,牛丹梅,张丽丽.一种细粒度的DRM使用控制模型[J].软件,2011,32(04):8-11.
50、黄涛,贾涛,张志勇.一种基于角色-活动的工作流系统访问控制模型[J].网络安全技术与应用,2011(07):22-25.
49、张志勇,黄涛,张丽丽,牛丹梅.信息安全技术课程的知行合一教学模式[J].计算机教育,2011(12):66-69.
48、张志勇*, 牛丹梅. 数字版权管理中数字权利使用控制研究进展[J]. 计算机科学, 2011, 38(4): 48-54.
2010
47、Zhang Zhiyong(张志勇)*, Lian Shiguo, Pei Qingqi, Pu Jiexin. Fuzzy Risk Assessments on Security Policies for Digital Rights Management [J]. Neural Network World, Vol. 20, No.3, pp.265-284, 2010. (SCI 000280426100002, EI 20103213125917)
46、Zhang Zhiyong(张志勇)*. Security, Trust and Risk in Digital Rights Management Ecosystem [C]. In: Proc. of 2010 International Conference on High Performance Computing & Simulation, Special Session on Trusted Ubiquitous Networks & Multimedia Contents Protection, Caen, France, Jun, 2010. (EI 20103913258649)
45、Zhang Zhiyong(张志勇)*, Liu Xinliang, Pu Jiexin. Utility-Analytic Approach and Swarm Simulations of Security Policies in Digital Rights Management [J]. Journal of Multimedia, Vol.5, No.5, pp.417-426, 2010. (EI 20104613391495)
44、Zhang Zhiyong(张志勇)*, Huang Tao, Wu Qingtao, Pu Jiexin. A CSCW-Enabling Integrated Access Control Model and its Application [J]. Advanced Materials Research, Vol.108-111, pp.426-435, 2010. (EI 20102713054574, ISTP 000282765400074)
43、Niu Danmei, Zhang Zhiyong(张志勇), Zhang Lili. A DRM System for Home Network Based on RBAC and License Chain [C]. In: Proc. of The Fourth International Conference on Genetic and Evolutionary Computing, Shenzhen ,China, Dec, 2010. (EI 20111113753217)
42、Zhang Lili*, Zhang Zhiyong(张志勇)*, Sen Sen, et al. A DRM System Based on PKI [C]. In: Proc. of The Fourth International Conference on Genetic and Evolutionary Computing, Shenzhen ,China, Dec, 2010. (EI 20111113753219)
41、Ye Chuanqi, Xinliang Liu, Zhang Zhiyong(张志勇), et al. Multi-Spectral and Panchromatic Image Fusion Based on Region Correlation Coefficient in Nonsubsampled Contourlet Transform Domain [C]. In: Proc. of The Fourth International Conference on Genetic and Evolutionary Computing, Shenzhen ,China, Dec, 2010. (EI 20111113753216)
40、牛丹梅; 张志勇; 陈永刚 数据库原理课程教学改革研究 电脑知识与技术 2010,6(24):6812-6813.
39、张丽丽; 傅江涛; 张志勇; 牛丹梅 FPGA在远程激光测距中的应用 激光与红外 2010,40(03):287-289.
2009
38、Zhang Zhiyong(张志勇)*, Pei Qingqi, Yang Lin, Ma Jianfeng. Security and Trust in Digital Rights Management: A Survey [J]. International Journal of Network Security, 2009, 9(3): 247-263. (EI 20131316154339) [PDF] [Cite1] Zoltán Hornák, István Nyilas, Dániel Petró, et al, “uTRUSTit – Usable Trust in the Internet of Things,” Technical Report, SEARCH-LAB Ltd, Dec, 2010.
37、Zhiyong Zhang(张志勇)*, Qingqi Pei, Jianfeng Ma, Lin Yang, Kefang Fan. Cooperative and Non-Cooperative Game-Theoretic Analyses of Adoptions of Security Policies for DRM [C]. In: Proc. of 5th IEEE International Workshop on Digital Rights Management Impact on Consumer Communications, Satellite Workshop of 6th IEEE Consumer Communications & Networking Conference, Jan 10-13, Las Vegas, Nevada, U.S. (EI 20091512027309, ISTP 000268009200279)
[Cite1] B. Ali and M. Maheswaran, “Using Social Factors in Digital Rights Management,” Proc. of 4th USENIX Workshop on Hot Topics on Security, August 2009, Montreal, Canada.
[Cite2] B. Ali and M. Maheswaran, “Aligning the Incentives for Social Media Distribution,” Technical Report, School of Computer Science, Jan, 2010.
[Cite3] P. A. Jamkhedkar, G. L. Heileman, C. C. Lamb, “An interoperable usage management framework,” Proc. of 10th Annual ACM Workshop on Digital Rights Management, pp.73-87, 2010.
[Cite4] Pramod Jamkhedkar, " P 2011.< USA, Mexico, New Albuquerque, of University The Dissertation, PhD Management,? Usage for Framework A>
36、Zhang Zhiyong(张志勇)*, Pei Qingqi, Yang Lin, Ma Jianfeng. Establishing Multi-Party Trust Architecture for DRM by Using Game-Theoretic Analysis of Security Policies [J] Chinese Journal of Electronics(电子学报英文版), 2009, 18(3): 519-524. (SCI 000268110500027, EI 20093612286410)
[Cite1] QIU Qin, TANG Zhi1, LI Fenghua, et al. A Personal DRM Scheme Based on Social Trust, Chinese Journal of Electronics, 2012, 21(4):719-724.
[Cite2] HUANG Qin-long, MA Zhao-feng, YANG Yi-xian, et al. Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing, The Journal of China Universities of Posts and Telecommunications, 2013, 20(6): 88–95.
35、张志勇*, 裴庆祺,杨林,马建峰.支持验证代理方的远程证明模型及其安全协议[J].西安电子科技大学学报, 2009, 36(01): 58-63+105. (EI 20091211966375).
34、张志勇, 裴庆祺,杨林.一种面向信任管理的委托授权模型及其在P2P安全中的应用[J].计算机科学, 2009, 36(10): 72-76.
33、Ph.D.Dissertation (in English).Security Policies Analyses and Adoptions in Digital Rights Management [D] (CNKI全文公开). 西安电子科技大学博士论文,2009,9. [中文详细摘要PDF] [Extended Abstract in English
32、张志勇*, 叶传奇,范科峰,张丽丽,牛丹梅. DRM安全策略的模糊层次分析法效用评估及选取[J]. 通信学报, 2009, 30(S1): 126-131. (EI 20102913085578).
31、Zhang Zhiyong(张志勇)*, Pu Jiexin, Wu qingtao, Zhang Lili, Niu Danmei. Fuzzy Utility-Factor Assessments and Swarm Simulations on DRM Security Policies [C]. In: Proc. of 2009 International Conference on Computer and Communications Security, IEEE Computer Society, Hong Kong, pp.55-59, Dec, 2009. (EI 20101512832855, ISTP 000276142900015)
30、叶传奇; 张志勇 基于建构主义理论的程序设计基础教学实践 福建电脑 ,2009,25(12):200+186.
2008
29、张志勇*, 杨林,马建峰,普杰信. 基于可信计算的CSCW系统访问控制研究[J].华中科技大学学报(自然科学版),2008,36(1):59-62.(EI 081511196576)
28、Zhiyong Zhang(张志勇)*,Qingqi Pei,Jianfeng Ma,Lin Yang, Kefang Fan. A Fine-grained Digital Rights Transfer Policy and Trusted Distribution and Enforcement [C]. International Conference on Computational Intelligence and Security,Dec.13-17,2008 Suzhou SIP,China. (EI 090911923791, ISTP 000268099900205).
27、Zhiyong Zhang(张志勇)*, Qingqi Pei, Jianfeng Ma, Lin Yang. A Benefits-Centric Multi-Participant Trust Architecture for DRM-Enabling Digital Contents Value Chain Ecosystem [C]. 2008 International Seminar on Business and Information Management, Wuhan, China, Dec 19, 2008. (EI 20094312395422,ISTP 000269752000051)
26、Zhiyong Zhang(张志勇)*, Qingqi Pei, Lin Yang. Implementing Trustworthy Dissemination of Digital Contents by Using a Third Party Attestation Proxy-Enabling Remote Attestation Model [C].2008 International Conference on MultiMedia and Information Technology, Three Gorges, China, Dec 30-31, 2008. (EI 20094112369076, ISTP 000269971400081)
25、张志勇*, 黄涛.信任管理中基于角色的委托授权研究进展[J]. 计算机应用研究,2008,25(6):1601-1605+1610.
24、Zhiyong Zhang, Qingqi Pei, Jianfeng Ma, Lin Yang, Kefang Fan, " International Conference on ComputationalIntelligence and Security, Suzhou SIP, China. Dec.13-17, 2008. (EI 090911923791, ISTP).
23、王勇; 张升奇; 楚祎; 张志勇 某重矿制造企业工艺路线设计系统应用研究 矿山机械, 2008,36(22):39-41+54.
2007
22、Zhang Zhiyong (张志勇)*, Yang Lin , Pei Qingqi, Ma Jianfeng . Research on Usage Control Model with Delegation Characteristics Based on OM-AM Methodology [C].2007 IFIP International Conference on Network and Parallel Computing, in Conjunction with IFIP International Workshop on Network and System Security, Dalian,China, Sep, 2007. (EI 083111412681, ISTP 000251390000042)
[Cite1] A. Lazouski, F. Martinelli, P. Mori, “A Survey of Usage Control in Computer Security”, The National Research Council, Institute of Informatics and Telematics (IIT) Technical Report-12, pp.1-21, Italy, 2008.
[Cite2] A. Lazouski, F. Martinelli, P. Mori, “Usage Control in Computer Security: A Survey ”, Computer Science Review, 4(2010): 81-99.
[Cite3] Yongming Jin, Jinqiang Ren, Zhong Chen, et al, “An Improved Scheme for Delegation Based on Usage Control ”, Proc. of 2008 Second International Conference on Future Generation Communication and Networking, pp.74-78.
[Cite4] Salim, Farzad and Reid, Jason F. and Dawson, Edward, An administrative model for UCON. In: Proceedings of he 8th Australasian Information Security Conference (AISC 2010), 18-21 January 2010, Brisbane, Queensland, Australia.
[Cite5] Patricia Ghann, Changda Wang and Conghua Zhou, "Usage control: a solution to access control in a distributed- network-connected environment," In: Proceedings of the 2nd International Conference on Computer Science and Electronics Engineering (ICCSEE 2013), pp.264-269, Paris, France.
[Cite6] Xiaoliang Hu, Sylvia L. Osborn, "A New Approach for Delegation in Usage Control," In: Proceedings of the third ACM conference on Data and application security and privacy, pp.269-276 , February 18–20, 2013, San Antonio, Texas, USA.
[Cite7] Farzad Salim, "Approaches to Access Control Under Uncertainty," Ph.D Dissertation, Queensland Univ. of Technology, Australia, 2012.
[Cite8] Patricia Ghann*, Changda Wang and Conghua Zhou, “Usage control: a solution to access control in a distributed- network-connected environment,” Proceedings of the 2nd International Conference on Computer Science and Electronics Engineering, Paris, France.
[Cite9] Abdulgader Z. Almutairi, Context-Aware and Adaptive Usage Control Model, PhD Dissertation, De Montfort University, United Kingdom, 2012, Sep.
[Cite10] Lorena González Manzano, Ana I. González Tablas and José M. de Fuentes, SoNeUCONADM: the administrative model for SoNeUCONABC usage control model, Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información : celebrado del 5 al 8 de septiembre 2014, Alicante, pp. 209-214.
[Cite11] Lorena González Manzano, "A user-managed access control model and mechanisms for Web Based Social Networks. Enhancing expressive power, co-ownership management, interoperability and authorized data exposures", Ph.D Dissertation, UNIVERSITY CARLOS III OF MADRID, Jun, 2014.
21、张志勇*,杨林,马建峰,普杰信. CSCW系统访问控制模型及其基于可信计算技术的实现[J].计算机科学,2007,34(9):117-121+124.
2006
20、张志勇*,普杰信.委托授权在PMI体系架构中的研究与应用[J]. 计算机工程,2006,32(5): 152-154.(EI 06169831777)
19、张志勇*, 普杰信.异构分布式CSCW委托授权模型及其访问控制[J].计算机工程,2006,32(12): 71-73.(EI 06289997153)
18、张志勇*,普杰信,黄涛. UCOND: Usage Control委托模型与关键技术研究[J].网络安全技术与应用,2006(5): 42-44.
17、Zhang Zhiyong(张志勇)*. Role Based Access Control Model and Object-Oriented Modeling [C], The Proceedings of the China Association for Science and Technology, Vol.2, 2006.
16、Zhang Zhiyong(张志勇)*, Pu Jiexin, Zhang Shaozhong. Dynamic Capability Delegation Model for MAS, Architecture and Protocols in CSCW Environment [C]. The 10th International Conference on CSCW in Design, Nanjing, China, May.3-5, 2006.(EI 073210756595, ISTP BFD79)
15、Zhang Zhiyong(张志勇)*, Pu Jiexin. Collaboration Access Control Model for MAS Based on Role and Agent Cooperative Scenarios [C]. IEEE International Conference on Mechatronics and Automation, Luoyang, China, Jun 25-28, 2006.(EI 071710567371, ISTP BFE23)
14、普杰信; 唐国良; 黄心汉; 张志勇 基于多小波和分维的图像融合算法 计算机工程与应用 2006(32):83-86.
13、张少中; 章锦文; 张志勇; 韩美君; 王秀坤 面向大规模数据集的贝叶斯网络参数学习算法 计算机应用 2006(07):1689-1691.
12、柳向斌; 张志勇; 黄涛 基于数据仓库环境下的数据可用性研究 计算机技术与发展 2006(05):16-17+20.
2005
11、张志勇*,普杰信.一种扩展的委托模型及其面向对象的建模[J].计算机应用与软件,2005,22(9): 30-32.
10、张志勇*, 普杰信.RBAC策略在CORBA分布式对象系统安全中的应用[J].计算机工程,2005,31(20): 159-161.(EI 05479497245).
9、Zhang Zhiyong(张志勇)*, Pu Jiexin. Delegation Model for CSCW Based on RBAC Policy and Visual Modeling [C]. In: Proceedings of The 11th Joint International Computer Conference, World Scientific Press Company, Chongqing, China, Nov, 2005.(EI 20142817916561, ISTP Print-Style BDF35)
8、张志勇*,普杰信,冯长远.基于角色和协作场景的MAS管理模型及应用[J]. 2005年全国开放式分布与并行计算学术会议(DPCS2005)论文集,Oct,27-29,上海大学,计算机应用与软件,2005,22(10): 107-109.
2004
7、张志勇*. 基于角色的访问控制模型及其面向对象的建模[J].计算机工程与设计,2004,25(08):1367-1369+1374.
6、Zhang Zhiyong(张志勇)*, Pu Jiexin. Permission-Role Based Delegation Model and Object-Oriented Modeling [C]. In: Proceedings of China National Open Distributed and Parallel Computing Symposium 2004, Beijing, China, pp.52-55, 2004.
5、 张志勇 基于角色的工程数据库安全管理的设计与实现 计算机与现代化 ,2004(05):68-70.
4、 张志勇 基于角色的两级数据库访问控制机制及其实现 微机发展 2004(01):109-111.
3、张志勇. RBAC模型的研究及其在数据库访问控制中的应用[D] (CNKI全文公开). 大连理工大学硕士学位论文,2003,3
2、王秀坤,杨南海,张志勇*.一种基于角色的数据库安全访问控制方案的设计与实现[J].计算机应用研究,2003(3): 87-88+107
1、张少中,王秀坤,张志勇. 基于JDBC的异构分布式数据库访问[J]. 计算机工程,2002,28(12): 273-275
学术交流:
国际学术会议主席/共同主席/国际程序委员会委员:
张志勇教授担任International Journal of Cloud Applications and Computing(IGI Global)国际咨询委员会(Int'l Advisory Board)成员。作为主席、共同主席和国际程序委员会委员,发起并组织多个IEEE、ACM国际学术会议的DRM专题研讨会(Workshops/Invited Sessions),并担任IEEE CS旗舰会议IEEE COMPSAC 2016、IEEE COMPSAC 2017论文集出版(共同)主席。2009年12月获得Computational Intelligence & Security大会颁发的杰出组织工作奖 (Outstanding Organization Award on Workshop/Invited Session)。
1.Congress Review Panel Member, 2018 IEEE World Congress on Services, San Francisco, CA, US. (SERVICES 2018)
2.Publication Co-Chair, 2017 IEEE Conference on Computers, Software and Applications, Politecnico di Torino, Turin, Italy, 2017. (COMPSAC 2017)
3.Publication Co-Chair, 2016 IEEE Conference on Computers, Software and Applications, Atlanta, Georgia, USA, 2016. (COMPSAC 2016)
4.Co-Chair, 2016 International Conference on Intelligent Cloud Computing, Wuhan, China, 2016. (ICC 2016)
5.Technical Co-Sponsor, 4th International Conference on Advanced Computing, Networking, and Informatics, Rourkela, India, 2016. (ICACNI 2016)
6.TPC Member, The International Conference on High Performance Computing & Simulation (2010 France, 2011 Turkey, 2014 Italy, 2015The Netherlands, 2016 Austria)
7.TPC Member, International Conference on Future Computational Technologies and Applications (2013 Spain, 2014 Italy, 2015 France, 2016 Italy)
8.TPC Member, International Conference on Advances in Computing, Communications and Informatics, Jaipur, India, 2016. (ICACCI 2016)
9.Chair, Invited Session on Multimedia Social Networks and Soft Computing (ICGEC-2013-IS03), Seventh International Conference on Genetic and Evolutionary Computing (ICGEC-2013), Prague, Czech Republic, 2013. (ICGEC2013, Czech Republic), (ICGEC-2013-IS03)
10.Chair, Invited Session on Multimedia and Cloud Computing Security (ICGEC-2012-IS01), Sixth International Conference on Genetic and Evolutionary Computing (ICGEC-2012), Kitakyushu, Japan, 2012. (ICGEC2012, Japan), (ICGEC-2012-IS01)
11.Chair, Special Session on Digital Home Networks & Multimedia Contents Protection (DHN-MM 2011), 2011International Conference on High Performance Computing & Simulation, Istanbul, Turkey, 2010. (HPCS2011, Turkey), (DHN-MM2011)
12.Chair, Invited Session on Digital Rights Management (ICGEC-2011-IS01), Fifth International Conference on Genetic and Evolutionary Computing (ICGEC-2011), Taiwan, 2011. (ICGEC2011, Taiwan), (ICGEC-2011-IS01)
13.Chair, Special Session on Trusted Ubiquitous Networks & Multimedia Contents Protection (TUN-MM 2010), 2010 International Conference on High Performance Computing & Simulation, Caen, France, 2010. (HPCS2010, France), (TUN-MM2010)
14.Chair, Invited Session on Security and Trust in Ubiquitous Networks (ICGEC-2010-IS06), Fourth International Conference on Genetic and Evolutionary Computing (ICGEC-2010), Shenzhen, China, 2010. (ICGEC2010, China), (ICGEC2010-IS06)
15.Chair, Invited Session on Digital Rights Management (IAS-2009-IS15), The Fifth International Conference on Information Assurance and Security, Xi'an, China, 2009. (IAS2009, China), (IAS-2009-IS15)
16.Chair, International Workshop on Digital Rights Management & Contents Protection (CIS-Workshop2009), conjunction with 2009 International Conference on Computational Intelligence & Security, Beijing, China, 2009. (CIS2009, China), (CIS-Workshop2009)
国际程序委员会委员(TPC):
1. TPC Member for International Conference on Multimedia Information Networking Security, Wuhan, China, 2009. (MINES 2009, Wuhan)
2. TPC Member for 2010 International Conference on High Performance Computing & Simulation, Caen, France, 2010. (HPCS 2010, France)
3. TPC Member for 2010 International Conference on Multimedia Communications, Hong Kong, 2010. (MediaCom 2010, HongKong)
4. TPC Member for The First International Symposium on Ubiquitous & Trusted Computing, Busan, Korea, 2010. (UTC 2010, Korea)
5. TPC Member for 2010 International Conference on Wireless and Optical Communications, Shenzhen, China, 2010. (ICWOC 2010, Shenzhen)
6. TPC Member for Fourth International Conference on Genetic and Evolutionary Computing (ICGEC-2010), Shenzhen, China, 2010. (ICGEC 2010, Shenzhen)
7. Reviewing & Organizing Services for a series of International Conferences on Information Security & Communication Networks sponsored by IEEE/ACM/IFIP, ICNC-FSKD’06, ICAL’07, CIS’08, CCNC’09, MINES’09, CIS’09, KESE'09, ASIA'09.
组织承办会议、学术交流活动(2010-2013):(Workshop/Invited Session Chair):
1、2010数字版权管理国家标准化工作组会议,Sep.1,2010,河南科技大学。
2、2012国家杰青曹珍富教授学术报告会,Apr.27-29,2012,河南科技大学。
3、2013国家音视频编解码工作组(AVS)第44次会议,Mar.12-15,2013,河南科技大学。
参加国内外学术会议(2004-2007):(Workshop/Invited Session Chair):
1.2004年全国开放式分布与并行计算学术会议(DPCS2004),Oct,19-21,2004,北京航空航天大学。
2.2005年全国开放式分布与并行计算学术会议(DPCS2005),Oct,27-29,2005,上海大学。
3.第十一届联合国际计算机会议(The 11th Joint International Computer Conference 2005 Chongqing, JICC2005),Nov.10-12,2005,中国重庆。
4.IEEE 第十届计算机支持协同工作设计国际学术会议(The 10th International Conference on Computer Supported Cooperative Work in Design, CSCWD2006),May.03-05,2006,中国南京。
5.IEEE 国际机电与自动化学术会议(IEEE International Conference on Mechatronics and Automation,ICMA2006),Jun.25-28,2006,中国洛阳。
6.第一届亚太地区可信基础架构技术研讨会(夏令营)(1st Asia-Pacific Summer School on Trusted Infrastructure Technologies, APTISS2007),Aug.20-24,2007,中国珠海。
7.IFIP 国际网络与并行计算会议(IFIP International Conference on Network and Parallel Computing, NPC2007),Sep.18-21,2007,中国大连。
8. 中国计算机大会(CNCC2007),Oct.18-20,2007,中国苏州。
学术活动/服务(2003-2011):(Workshop/Invited Session Chair):
1. Agent技术与面向web的信息检索(研究报告),2003-06-03,电子与信息工程学院,河南科技大学。
2. 基于RBAC策略的CSCW系统委托授权模型研究(省教育厅自然科学基金申请报告),2005-04-13,电子与信息工程学院,河南科技大学。
3. Progress on Trusted Computing Research(Report),2006-11,西安电子科技大学。
4. 委托授权模型与信任管理研究综述(研究报告),2006-12,教育部计算机网络与信息安全重点实验室,西安电子科技大学。
5. 国内外可信计算研究现状综述(研究报告),2007-03,CNIS实验室,西安电子科技大学。
6. 可信计算与可信网络接入国家标准化,Apr.16-26,2007,北京工业大学。
7. 可信网络接入研究(研究报告),2007-05,CNIS实验室,西安电子科技大学。
8. 可信计算与可信网络接入国家标准化,Jun.04-16,2007,北京工业大学。
9. 可信计算与可信网络接入国家标准化,Sep.20-26,2007,北京工业大学。
10.可信计算与可信网络接入国家标准化,Oct.23-29,2007,郑州中安科技有限公司。
11.可信计算与DRM研究(研究报告),Dec.20,2007,CNIS实验室,西安电子科技大学。
12.数字版权管理(DRM)标准体系研讨会,北京,Jul.9-11,2008,全国音频、视频及多媒体系统与设备标准化技术委员会。
13.数字版权管理(DRM)标准工作组会议,北京,Oct.29,2008,全国音频、视频及多媒体系统与设备标准化技术委员会。
14.数字版权管理(DRM)标准工作组会议,洛阳,Sep.1,2010,全国音频、视频及多媒体系统与设备标准化技术委员会。
15.数字版权管理(DRM)标准工作组会议,西安,Apr.20,2011,全国音频、视频及多媒体系统与设备标准化技术委员会。