信息安全学报期刊
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629

信息安全学报

Journal of Cyber Security

CSCDJSTCSTPCD

影响因子 2.6153
主办单位:
中国科学院信息工程研究所 中国科技出版传媒股份有限公司
ISSN:
2096-1146
CN:
10-1380/TN
出版周期:
双月刊
邮编:
100093
地址:
北京市海淀区闵庄路甲89号
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629
文章浏览
目录
  • 作者: 付玉龙 刘高 闫峥
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  1-13
    摘要: 移动自组织网中的动态源路由(DSR)协议遭受各种主动攻击,这些攻击主要集中在路由发现阶段.目前存在各种各样的攻击检测技术来检测这些攻击.这些攻击检测技术需要收集转发节点采集的安全数据.然而由...
  • 作者: 任家东 刘新倩 单纯 王倩 郭嘉伟
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  14-26
    摘要: 入侵检测系统在检测和预防各种网络异常行为的过程中,海量和高维的流量数据使其面临着低准确率和高误报率的问题.本文提出一种基于流量异常分析多维优化的入侵检测方法,该方法在入侵检测数据的横向维度和...
  • 作者: 付玉龙 曹进 郭敏 龚宇翔
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  27-38
    摘要: 近年来,4G LTE-A技术发展迅猛,移动设备的普及以及各种承载于4G网络的业务和应用已经成为我们日常不可或缺的部分.但网络攻击技术也不断的在发展,特别是近年来针对4G LTE-A网络的攻击...
  • 作者: 宋天凌 徐浩 胡晶晶 薛静峰 赵小林 闫怀志
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  39-52
    摘要: 利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题.通过对李鹏翔等的节点删除方...
  • 作者: 吴晨思 张玉清 王鹤 谢卫强 贾紫艺 赵松
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  53-67
    摘要: 随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注.网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性.本文采用攻击图这种网络脆弱性分析技...
  • 作者: 吴丹 王克克 葛慧 靳骁 顾升高 马锐
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  68-78
    摘要: 评价主体、评价对象和评价尺度组合的多样性决定了评价指标体系的不唯一性,本文设计了一种网络安全度量指标体系性能评估的理论方法.结合"熵"、"博弈论"的相关思想,设计了"熵-博弈指标体系优化模型...
  • 作者: 张伊凡 张子超 郝蔚琳
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  79-88
    摘要: 近年来,网络空间安全成为信息安全中的热门领域之一,随着复杂网络的研究日渐深入,网络空间安全与复杂网络的结合也变得日益密切.网络的整体安全性依赖于网络中具体节点的安全性,因此,对网络节点的安全...
  • 作者: 吴晨思 姬逸潇 张玉清 杨粟 郭敏
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  89-100
    摘要: 由于网络的强大的互通性,安全事件的发生常常伴随着其他安全事件的触发,形成连锁反应,造成一定的危害和经济损失.本文从系统论的角度出发,研究网络安全事件之间的不同关联,分析安全事件演化的不同模式...
  • 作者: 吴铤 李凤华 段晨健 王竹 王震 郭云川
    刊名: 信息安全学报
    发表期刊: 2019年1期
    页码:  101-115
    摘要: 企业级网络中存在的漏洞日益增多,给公司网络系统安全控制机制的优化选择带来了巨大挑战.本文通过对企业网络中漏洞之间的复杂依赖关系进行建模,构建了漏洞依赖图,并在此基础上建立了Stackelbe...
  • 作者: 刘亚敏 张江 李帅钢 毕蕾 范淑琴
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  1-12
    摘要: LWE问题被广泛用于设计安全的格上密码方案.为了评估基于LWE的格密码方案在给定具体参数下的安全强度,我们需要研究目前求解LWE问题算法的复杂度.本文以Albrecht等人[33]2015年...
  • 作者: 刘亚敏 江浩东
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  13-19
    摘要: 后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中.与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注.本文将介绍近年来后量子可证明安全领域的发...
  • 作者: 戚艳红 王丽萍
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  20-28
    摘要: 基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注.本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特...
  • 作者: 张振飞 贺婧楠
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  29-36
    摘要: NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注.美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子...
  • 作者: 任权 贺磊 邬江兴
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  37-52
    摘要: 网络空间拟态防御系统(Cyberspace Mimic Defense System,CMDS)采用动态异构冗余架构以及多模表决机制将不确定威胁转化为概率可控的事件,从而实现了自主可控、安全...
  • 作者: 吴荻 朱大立 杨莹 荆鹏飞 金昊
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  53-68
    摘要: 目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达.文中首次提出了一种基于深度学...
  • 作者: 涂序文 王晓锋 甘水滔 陈爱国
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  69-82
    摘要: 内核是操作系统的核心,它构建了操作系统各类程序运行时需要的基础环境:如进程调度、存储管理、文件系统、设备驱动和网络通信等.操作系统内核漏洞的存在可能使得计算机系统遭受拒绝服务、信息泄露、超级...
  • 作者: 尹芷仪 曾泽华 查达仁 王雷 薛聪 高能
    刊名: 信息安全学报
    发表期刊: 2019年2期
    页码:  83-106
    摘要: 恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部...
  • 作者: 周晓军 张伟 徐震 王利明 闫振博 陈凯 陈泽龙 陈聪
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  0-48,69
    摘要: 震网病毒爆发之后,工控系统开始逐渐成为攻击者的主要攻击目标之一.随着对工业控制系统不断的不断了解,攻击者的攻击手段日益复杂化,攻击手段更加复杂,应用技术更加先进,攻击手法更加多样.PLC作为...
  • 19. 前言
    作者: 孙利民 李向阳 王骞 翁健
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  1
    摘要:
  • 作者: 张燕咏 曾凡平 李向阳 陈国柱 陈钊
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  2-16
    摘要: 近年来,物联网大规模应用于智能制造、智能家居、智慧医疗等产业,物联网的安全问题日益突出,给物联网的发展带来了前所未有的挑战.安全测评技术是保障物联网安全的重要手段,在物联网应用的整个开发生命...
  • 作者: 张会林 李兴华 翁健 钟成 陈颖
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  17-33
    摘要: 随着移动互联网和工业智能化的快速发展,以智能网联汽车为中心的车联网逐渐深入人们的生活,在为出行带来便利的同时也暴露出车辆被远程控制、恶意攻击等安全威胁.本文首先总结并分析了当前车联网环境中所...
  • 作者: 孙利民 尹丽波 张卫东 文辉 朱红松 王志豪
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  34-47
    摘要: IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注.本文介...
  • 作者: 刘杨 刘烃 安豆 桂宇虹 管晓宏
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  70-82
    摘要: 随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁.攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等...
  • 作者: 吕世超 孙利民 尹丽波 张悦阳 游建舟 陈新
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  83-92
    摘要: 蜜罐是一种用于安全威胁发现与攻击特征提取的主动防御技术,能够提供高价值且低误报率的攻击流量和样本.蜜罐的应用压缩了网络黑客的隐匿空间,攻击者可通过蜜罐识别技术来发现和规避蜜罐.因此,安全人员...
  • 作者: 张艳芳 曹籽文 王思叶 黄伟庆
    刊名: 信息安全学报
    发表期刊: 2019年3期
    页码:  93-105
    摘要: RFID技术作为物联网领域的关键技术,具有广阔的应用前景.然而RFID设备在读取标签信息时会产生大量冗余数据.因此,RFID数据冗余处理的研究对于减少RFID中间件系统负荷、快速检测出入标签...
  • 作者: 刘奇旭 刘宝旭 刘潮歌 崔翔 方滨兴
    刊名: 信息安全学报
    发表期刊: 2019年4期
    页码:  1-18
    摘要: 定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式.本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击...
  • 作者: 孙子文 韦民
    刊名: 信息安全学报
    发表期刊: 2019年4期
    页码:  19-32
    摘要: 本文主要针对在供应链的交接过程中,标签在转移时的安全隐私和转移效率低的问题.为了针对低成本标签的安全与隐私问题,采用物理不可克隆函数(Physical Unclonable Function...
  • 作者: 刘泽艺 尹芷仪 屠晨阳 查达仁 王彤彤 高能
    刊名: 信息安全学报
    发表期刊: 2019年4期
    页码:  33-58
    摘要: 增强型旋转S盒掩码方案(简称RSM2.0)是一种全球知名的抗能量分析防御方案.该方案由DPA Contest国际侧信道大赛组委会首次提出并实现,旨在为高级加密标准AES-128提供高标准的安...
  • 作者: 常晓林 石禹 蔡雨彤 陈志
    刊名: 信息安全学报
    发表期刊: 2019年4期
    页码:  59-67
    摘要: 移动目标防御(Moving Target Defense,MTD)是一种主动防御策略,而动态平台技术(Dynamic Platform Techniques,DPT)是MTD在平台层面的一种...
  • 作者: 孟丹 涂碧波 游瑞邦 袁子牧
    刊名: 信息安全学报
    发表期刊: 2019年4期
    页码:  68-83
    摘要: 流表是软件定义网络控制平面与数据平面交互的核心组件,也是实现安全策略全局协同及动态映射的关键.然而,构建具备相关安全策略的流表却需应对流知识要素过于分散、不断扩充、难以通过独立应用或预设规则...

信息安全学报基本信息

刊名 信息安全学报 主编 方滨兴
曾用名
主办单位 中国科学院信息工程研究所 中国科技出版传媒股份有限公司  主管单位 中国科学院
出版周期 双月刊 语种
chi
ISSN 2096-1146 CN 10-1380/TN
邮编 100093 电子邮箱 jcs@iie.ac.cn
电话 010-82546800 网址
地址 北京市海淀区闵庄路甲89号

信息安全学报统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊