网络与信息安全学报期刊
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380

网络与信息安全学报

Chinese Journal of Network and Information Security

CSTPCD

影响因子 1.1905
主办单位:
人民邮电出版社
ISSN:
2096-109X
CN:
10-1366/TP
出版周期:
双月刊
邮编:
100078
地址:
北京市丰台区成寿路11号邮电出版大厦8层
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
文章浏览
目录
  • 作者: 刘小虎 张恒巍 马军强 张玉臣 谭晶磊
    发表期刊: 2022年1期
    页码:  1-14
    摘要: 博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动...
  • 作者: 傅建明 刘畅 解梦飞 罗陈可
    发表期刊: 2022年1期
    页码:  15-29
    摘要: 高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威...
  • 作者: 郭世泽 张帆 宋卓学 赵子鸣 赵新杰 王小娟 罗向阳
    发表期刊: 2022年1期
    页码:  30-40
    摘要: 网络攻击检测在网络安全中扮演着重要角色.网络攻击检测的对象主要为僵尸网络、SQL注入等攻击行为.随着安全套接层/安全传输层(SSL/TLS)加密协议的广泛使用,针对SSL/TLS协议本身发起...
  • 作者: 胡向东 田正国
    发表期刊: 2022年1期
    页码:  41-51
    摘要: 安全态势预测对确保工业互联网平稳可靠运行至关重要.传统的预测模型在面对工业生产过程中产生的海量、高维和时间序列数据时,难以准确、高效地对网络安全态势进行预测,因此提出一种融合注意力机制和双向...
  • 作者: 黄诚 孙明旭 段仁语 吴苏晟 陈斌
    发表期刊: 2022年1期
    页码:  52-62
    摘要: 开源代码托管平台为软件开发行业带来了活力和机遇,但存在诸多安全隐患.开源代码的不规范性、项目依赖库的复杂性、漏洞披露平台收集漏洞的被动性等问题都影响着开源项目及引入开源组件的闭源项目的 安全...
  • 作者: 石灏苒 吉立新 刘树新 王庚润
    发表期刊: 2022年1期
    页码:  63-72
    摘要: 随着网络科学领域研究的进展,所涉及的真实网络类型愈加广泛.复杂系统中存在的冗余错误关系,或出于异常目的 刻意发生的行为,如网页错误点击、电信网刺探呼叫等,都对基于网络结构的分析工作造成了重大...
  • 作者: 李丽娟 李曼 毕红军 周华春
    发表期刊: 2022年1期
    页码:  73-85
    摘要: 低速率分布式拒绝服务攻击针对网络协议自适应机制中的漏洞实施攻击,对网络服务质量造成了巨大威胁,具有隐蔽性强、攻击速率低和周期性的特点.现有检测方法存在检测类型单一和识别精度低的问题,因此提出...
  • 作者: 秦中元 贺兆祥 李涛 陈立全
    发表期刊: 2022年1期
    页码:  86-94
    摘要: 随着深度学习的应用普及,其安全问题越来越受重视,对抗样本是在原有图像中添加较小的扰动,即可造成深度学习模型对图像进行错误分类,这严重影响深度学习技术的发展.针对该问题,分析现有对抗样本的攻击...
  • 作者: 徐子钧 刘建伟 李耕
    发表期刊: 2022年1期
    页码:  95-105
    摘要: 随着5G新业务、新架构、新技术的不断出现,其中的安全问题和潜在安全风险正受到越来越多研究人员的重视.海量机器类通信是5G三大应用场景之一,在提供"大连接、低功耗"等高性能的同时,由于MTC设...
  • 作者: 李锦伟 张晓雅 姚远志 俞能海
    发表期刊: 2022年1期
    页码:  106-117
    摘要: 针对云数据管理中的用户隐私保护需求,密文域图像可逆信息隐藏受到了学术界的广泛关注.基于加密前预留空间的数据嵌入框架将载体图像分割成由图像块组成的两个独立区域,使用传统的可逆信息隐藏技术腾出数...
  • 作者: 裘佳浩 邱卫东 王杨德 查言 谢宇明 李岩
    发表期刊: 2022年1期
    页码:  118-127
    摘要: 在电子数据取证中,如何对手机等移动设备进行屏幕解锁一直是亟待攻克的难题.将手势图形密码这种广泛应用于手机屏幕解锁以及软件访问授权的密码防护机制作为研究对象,针对已有的手势图形密码还原技术存在...
  • 作者: 余佳仁 田有亮 林晖
    发表期刊: 2022年1期
    页码:  128-138
    摘要: 在公开矿池中,矿工可以随意进入矿池提交工作量证明从而获得奖励,矿工的条件约束类型不同.因此,会出现恶意矿工提交无效工作量和矿工在矿池中不提交工作量的情况,占用矿池的验证计算资源,降低矿池的验...
  • 作者: 陈前昕 毕仁万 林劼 金彪 熊金波
    发表期刊: 2022年1期
    页码:  139-150
    摘要: 针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架.该框架通过将模型相关计算外...
  • 作者: 孙澄 胡浩 杨英杰 张红旗
    发表期刊: 2022年1期
    页码:  151-166
    摘要: 针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法.通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取"攻击"相关的概念及实体,构建网络...
  • 作者: 于海洋 陈秀真 马进 周志洪 侯书凝
    发表期刊: 2022年1期
    页码:  167-179
    摘要: 随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题.大量汽车漏洞的披露,严重影响了汽车安...
  • 作者: 王鹏程 郑海斌 邹健飞 庞玲 李虎 陈晋音
    发表期刊: 2022年1期
    页码:  180-189
    摘要: 活体检测技术已经成为日常生活中的重要应用,手机刷脸解锁、刷脸支付、远程身份验证等场景都会用到这一技术.但如果攻击者利用虚假视频生成技术生成逼真的换脸视频来攻击上述场景的活体检测系统,将会对这...
  • 作者: 王馨雅 华光 江昊 张海剑
    发表期刊: 2022年2期
    页码:  1-14
    摘要: 随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用.训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成...
  • 作者: 马海龙 王亮 胡涛 江逸茗 曲彦泽
    发表期刊: 2022年2期
    页码:  15-38
    摘要: 网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁.从纵向、横向...
  • 作者: 李剑 董廷鲁 李劼
    发表期刊: 2022年2期
    页码:  39-47
    摘要: 社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究.针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物...
  • 作者: 陈晋音 吴长安 郑海斌
    发表期刊: 2022年2期
    页码:  48-63
    摘要: 深度学习广泛应用于图像处理、自然语言处理、网络挖掘等各个领域并取得良好效果,但其容易受到对抗攻击、存在安全漏洞的问题引起广泛关注.目前已有一些有效的防御方法,包括对抗训练、数据变化、模型增强...
  • 作者: 高镇 张东彬 田潇
    发表期刊: 2022年2期
    页码:  64-72
    摘要: 以太坊是第二代区块链平台的典型代表,其最大特点是能够通过智能合约来支持功能丰富的分布式应用.另外,为了提高交易验证效率,以太坊使用了本地数据库来存储账户状态,并基于区块头内的状态树根保证状态...
  • 作者: 王洋 汤光明 王硕 楚江
    发表期刊: 2022年2期
    页码:  73-87
    摘要: 软件定义网络(SDN,software defined network)针对北向接口安全研究少,加之缺乏严格的访问控制、身份认证及异常调用检测等机制,导致攻击者有机会开发恶意的应用程序,造成...
  • 作者: 邱宝琳 易平
    发表期刊: 2022年2期
    页码:  88-99
    摘要: 计算机视觉领域倾向使用深度神经网络完成识别任务,但对抗样本会导致网络决策异常.为了防御对抗样本,主流的方法是对模型进行对抗训练.对抗训练存在算力高、训练耗时长的缺点,其应用场景受限.提出一种...
  • 作者: 邹德清 张盼 刘伟 陈维杰 陆弈帆
    发表期刊: 2022年2期
    页码:  100-111
    摘要: 包含侧信道漏洞的代码在程序被执行时会表现出与输入有关的非功能性行为,攻击者利用微架构的侧信道攻击可获取这些行为,并通过分析行为与输入之间的关联模式恢复应用数据内容,达到窃取用户机密数据的目的...
  • 作者: 周艺华 扈新宇 李美奇 杨宇光
    发表期刊: 2022年2期
    页码:  112-121
    摘要: 基于属性的可搜索加密技术可以实现对数据的细粒度访问控制,但现有的可搜索加密方案,关键字的搜索、访问控制、文件加密基本上是分别执行的,导致攻击者可能跳过访问策略直接进行关键字索引匹配或文件解密...
  • 作者: 罗玙榕 曹进 李晖 赵兴文 尚超
    发表期刊: 2022年2期
    页码:  122-131
    摘要: 为解决当前电子发票防伪困难、隐私泄露、验证效率低等问题,针对全程无纸化的电子发票文件,提出了一种基于国密签名算法的电子发票公开验证架构.面向电子发票文件数据来源复杂、票面用户信息敏感、数据流...
  • 作者: 王海龙 李阳春 李欲晓
    发表期刊: 2022年2期
    页码:  132-138
    摘要: 近期元宇宙热潮席卷全球,主要国家和知名企业纷纷布局以争夺未来数字领域话语权,但目前关于元宇宙并没有形成较为统一的标准定义和终极形态描述.我国在促进电子信息产业高质量发展、保障网络空间安全的需...
  • 作者: 孙学良 王巍 黄俊恒 辛国栋 王佰玲
    发表期刊: 2022年2期
    页码:  139-149
    摘要: 社区检测是复杂网络分析的重要研究任务之一,其检测结果有助于人们深入理解复杂网络的社区结构,同时为下游任务提供支持,如内容推荐、链路检测等.针对复杂网络的社区检测问题,提出了一种基于标签传播的...
  • 作者: 张宇 李炳龙 李学娟 张和禹
    发表期刊: 2022年2期
    页码:  150-159
    摘要: 即时通信等社交软件产生的聊天文本内容证据数据量大且聊天内容含有"黑话"等复杂语义,数字取证时无法快速识别和提取与犯罪事件有关的聊天文本证据.为此,基于DSR(dynamic semantic...
  • 作者: 武永兴 陈力波 姜开达
    发表期刊: 2022年2期
    页码:  160-174
    摘要: Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键.由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Jav...

网络与信息安全学报基本信息

刊名 网络与信息安全学报 主编 方滨兴
曾用名
主办单位 人民邮电出版社  主管单位 工业和信息化部
出版周期 双月刊 语种
chi
ISSN 2096-109X CN 10-1366/TP
邮编 100078 电子邮箱
电话 010-81055607,81055446,81055483 网址 www.cjnis.com
地址 北京市丰台区成寿路11号邮电出版大厦8层

网络与信息安全学报评价信息

该刊被以下数据库收录

网络与信息安全学报统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊