信息安全学报期刊
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629

信息安全学报

Journal of Cyber Security

CSCDJSTCSTPCD

影响因子 2.6153
主办单位:
中国科学院信息工程研究所 中国科技出版传媒股份有限公司
ISSN:
2096-1146
CN:
10-1380/TN
出版周期:
双月刊
邮编:
100093
地址:
北京市海淀区闵庄路甲89号
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629
文章浏览
目录
  • 作者: 邬江兴
    刊名: 信息安全学报
    被引次数: 78
    发表期刊: 年4期
    摘要: 本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防...
  • 作者: 张伟哲 方滨兴 李爱平 贾焰
    刊名: 信息安全学报
    被引次数: 52
    发表期刊: 年3期
    摘要: 网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络...
  • 作者: 扈红超 王禛鹏 陈福才
    刊名: 信息安全学报
    被引次数: 33
    发表期刊: 年4期
    摘要: 针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够“改变游戏规则”的创新性防御技术。网络空间拟态防御(CMD: Cyberspace Mimic Defen...
  • 作者: 伊鹏 江逸茗 贺磊 马海龙
    刊名: 信息安全学报
    被引次数: 25
    发表期刊: 年1期
    摘要: 路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义.但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深.目前对路由器的安全防御手段均为被动式“补漏洞、堵后...
  • 作者: 张铮 邬江兴 马博林
    刊名: 信息安全学报
    被引次数: 21
    发表期刊: 年1期
    摘要: web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求.针对传统的测试方法实施于web服...
  • 作者: 袁斌 邹德清 金海
    刊名: 信息安全学报
    被引次数: 20
    发表期刊: 年3期
    摘要: 随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和...
  • 作者: 刘家稷 杨挺 汪文勇
    刊名: 信息安全学报
    被引次数: 18
    发表期刊: 年3期
    摘要: 区块链是一种随着比特币等加密货币而兴起的一种类似于非关系型的分布式存储数据库, 本文利用区块链分布式存储、去信任化和不可篡改的特性设计了一个基于区块链技术的防伪溯源系统(Traceabili...
  • 作者: 仝青 张铮 邬江兴
    刊名: 信息安全学报
    被引次数: 17
    发表期刊: 年1期
    摘要: 网络空间的攻击和防御呈现不对称性,防御往往处于被动地位.基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一.本文介绍了基于多样性的主动防御所利用的主要...
  • 作者: 姜禹 彭林宁 朱长明 胡爱群
    刊名: 信息安全学报
    被引次数: 15
    发表期刊: 年1期
    摘要: 无线设备的接入安全是当今无线网络安全的一个严重挑战.基于射频指纹的物理层安全技术是解决无线设备接入安全的一个有效途径.在不同于已有的基于瞬态响应和稳态响应的射频指纹特征提取方法上,本文提出了...
  • 作者: 于爱民 孟丹 杨光 马建刚
    刊名: 信息安全学报
    被引次数: 15
    发表期刊: 年3期
    摘要: 近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部...
  • 作者: 于洪 张兴明 顾泽宇 魏帅
    刊名: 信息安全学报
    被引次数: 15
    发表期刊: 年1期
    摘要: 近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视.我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基...
  • 作者: 张武雄 房卫东 杨旸 潘涛 陈伟
    刊名: 信息安全学报
    被引次数: 15
    发表期刊: 年2期
    摘要: 区块链以其特有的安全性,已在许多领域中得到应用.然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表.本文针对区块链数据的完整性、匿名性与隐私...
  • 作者: 何明 冯志杰 李彬 邓明
    刊名: 信息安全学报
    被引次数: 14
    发表期刊: 年2期
    摘要: 汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一.为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度...
  • 作者: 史岗 赵剑锋
    刊名: 信息安全学报
    被引次数: 13
    发表期刊: 年1期
    摘要: 由于集成电路的设计制造技术越来越复杂,使得芯片在设计及生产过程中充满潜在的威胁,即有可能被加入硬件木马.硬件木马有可能改变系统功能,泄漏重要信息,毁坏系统或造成拒绝服务等危害.文章系统的介绍...
  • 作者: 佟菲菲 刘烃 吴定豪 朱森存 田振洲 郑庆华 陈恺
    刊名: 信息安全学报
    被引次数: 12
    发表期刊: 年3期
    摘要: 随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文...
  • 作者: 刘功申 李建华 林祥
    刊名: 信息安全学报
    被引次数: 12
    发表期刊: 年2期
    摘要: 在情感倾向性分析领域,关于情感的收集、分析和聚合等技术一直是近年来的关注热点.该领域的相关发展带动了各个子任务及其相关研究的大力发展.本文主要综述了面向情感的信息系统中使用的情感分析相关的需...
  • 作者: 张建辉 江逸茗 白冰 马海龙
    刊名: 信息安全学报
    被引次数: 11
    发表期刊: 年1期
    摘要: 路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段.拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统.结合拟态防...
  • 作者: 张浩 彭海朋 李丽香 杨义先 袁静 陈永刚
    刊名: 信息安全学报
    被引次数: 10
    发表期刊: 年1期
    摘要: 由于其在解决复杂问题尤其是NP难问题上的优势,群体智能算法一经提出,就备受关注.在动物行为的启发下,目前已经设计出了包括蚁群、粒子群、蜂群、人工鱼群等一系列算法.同时,这些算法也已被广泛运用...
  • 作者: 夏重达 张宇 张宏莉 方滨兴
    刊名: 信息安全学报
    被引次数: 10
    发表期刊: 年4期
    摘要: 域名系统(Domain Name System,DNS)的中心化根解析体系蕴含着权力滥用风险,对互联网的开放与平等形成威胁.本文提出了一个新的自主开放根解析体系,与现有DNS兼容的同时,从结...
  • 作者: 周钰 姚翔 朱涛 许玉壮
    刊名: 信息安全学报
    被引次数: 10
    发表期刊: 年3期
    摘要: 针对"全球速汇"业务场景下对实时信息查询不便的问题, 利用区块链分布式系统架构的特征, 设计并开发了基于 Fabric的跨境汇款追踪平台.该平台实现将汇款各环节中的流转信息进行共享和存储, ...
  • 作者: 吴进喜 张宗洋 殷大鹏 高莹
    刊名: 信息安全学报
    被引次数: 10
    发表期刊: 年3期
    摘要: 传统的公平合同签署协议通过引入中心化的可信第三方来保证协议的公平性.当第三方不诚实且和签署一方进行合谋,就会对另一方产生不公平.同时, 第三方可能会泄露参与方的敏感信息, 这将极大地威胁参与...
  • 作者: 徐震 李唯源 李杨 辛永辉 韩言妮
    刊名: 信息安全学报
    被引次数: 9
    发表期刊: 年1期
    摘要: “内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一.尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS...
  • 作者: 徐震 李宏佳 杨畅 王利明
    刊名: 信息安全学报
    被引次数: 9
    发表期刊: 年5期
    摘要: 5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分.5G安全技术应打破以往移动通信系统成型后"打补丁式"的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与...
  • 作者: 吴松洋 张勇 熊雄 金波
    刊名: 信息安全学报
    被引次数: 8
    发表期刊: 年3期
    摘要: 随着移动互联网的广泛应用,智能手机、平板等新型智能终端设备在各种各样的违法犯罪活动中开始扮演越来越重要的角色,从涉案手机中提取的数据常常包含与违法犯罪行为相关的重要线索和证据。然而,移动智能...
  • 作者: 史岗 孟丹 柳童
    刊名: 信息安全学报
    被引次数: 8
    发表期刊: 年2期
    摘要: 由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制...
  • 作者: 刘譞哲 李豁然 李邓锋 杨威 王浩宇 肖旭生 谢涛 郭耀
    刊名: 信息安全学报
    被引次数: 8
    发表期刊: 年2期
    摘要: 随着移动应用(App)的广泛使用,移动应用的安全事件也频频发生。从数以亿计的移动应用中准确地识别出潜在的安全隐患成为了信息安全领域重要的难题之一。移动应用数量级增长的同时,也产生了海量的应用...
  • 作者: 伍前红 王玉珏
    刊名: 信息安全学报
    被引次数: 8
    发表期刊: 年3期
    摘要: 云存储完整性验证技术允许用户将数据存储至云端服务器,并为用户提供可验证的完整性保证.典型的云存储完整性验证方案由两个阶段组成:一是数据处理阶段,用户使用私钥处理数据、生成可验证的元数据存储于...
  • 作者: 徐骏 熊虎 秦志光 聂旭云
    刊名: 信息安全学报
    被引次数: 8
    发表期刊: 年3期
    摘要: 伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私.可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计...
  • 作者: 张会林 李兴华 翁健 钟成 陈颖
    刊名: 信息安全学报
    被引次数: 8
    发表期刊: 年3期
    摘要: 随着移动互联网和工业智能化的快速发展,以智能网联汽车为中心的车联网逐渐深入人们的生活,在为出行带来便利的同时也暴露出车辆被远程控制、恶意攻击等安全威胁.本文首先总结并分析了当前车联网环境中所...
  • 作者: 朱新山 杨璐
    刊名: 信息安全学报
    被引次数: 7
    发表期刊: 年6期
    摘要: 数字水印技术为视频传输、视频共享以及一些扩展视频服务中存在的诸多问题提供了一种有效的解决途径,属于信息隐藏领域,它的基本思想是通过在数字媒体信号中嵌入一定量的附加信息,例如作品的所有权、使用...

信息安全学报基本信息

刊名 信息安全学报 主编 方滨兴
曾用名
主办单位 中国科学院信息工程研究所 中国科技出版传媒股份有限公司  主管单位 中国科学院
出版周期 双月刊 语种
chi
ISSN 2096-1146 CN 10-1380/TN
邮编 100093 电子邮箱 jcs@iie.ac.cn
电话 010-82546800 网址
地址 北京市海淀区闵庄路甲89号

信息安全学报统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊