信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 程斌
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  0
    摘要:
  • 作者: 程斌
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  1
    摘要:
  • 作者: 杨晨
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  2
    摘要:
  • 作者: 常艳 王冠
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  3-4
    摘要: 渗透测试是当前正在发展的一种新的测试方式.文章首先对渗透测试做了简单介绍,分别分析了渗透测试和黑客行为,以及与功能测试的区别,并对渗透测试的实现过程进行研究,绘制出较完善的执行过程流程图,着...
  • 作者: 钱伟 陈小兵
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  5-7
    摘要: 社会工程学是信息网络安全中的一个新的分支,其主要特点就是利用人的弱点进行攻击.在正面渗透越来越难的情况下,黑客越来越多地借助社会工程学实现攻击,包括国内出现的密码“泄露门”,以及安全界比较著...
  • 作者: 吕宏伟 杨永
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  8-9
    摘要: 文章将基于欧式几何的ACC算法与纠错码ECC结合,编码下层使用前者,将该算法生成的指纹序列再进行卷积编码,得到最终的用户指纹序列.该方案兼具二者的优点,使生成的指纹具有更好的鲁棒性,能减小误...
  • 作者: 徐国天
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  10-12
    摘要: 文章详细分析了“黑洞”攻击的基本原理,研究了基于“黑洞”攻击的网络监听方法,给出了中转数据报的详细结构,提出了防御黑洞攻击的两种策略,即采用复杂密码加MD5认证方式和尽量缩小OSPF协议的扩...
  • 作者: 晏燕 李琦峰 蔺莹 陈海燕
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  13-16
    摘要: 文章分析了图像内容认证方式和常用篡改检测定位方法,设计出基于图像四叉树分解的认证水印算法,以四叉树分解的图形信息作为水印图像用于篡改定位.实验证明,该方法在保持图像视觉质量的前提下,能够有效...
  • 作者: 王文明
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  17-22
    摘要: 在实际应用中,特别是机器人的工作现场环境恶劣的情况下,与机器人一体机近距离接触或者现场操作一体机的计算机存在很大困难.因而必须由远程计算机对机器人一体机进行远程监控,也就是构成无线网络,从远...
  • 作者: 任卫东 朱文远 陈立全 顾实宜
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  27-31
    摘要: 基于互联网络的开放性特点,端到端的网络语音难以避免遭到监听、拒绝服务和流分析等攻击,极大危害到网络语音的安全.文章为应对这些安全问题而提出了一种基于异或运算Kademlia P2P协议的网络...
  • 作者: 向永谦 陈建华
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  32-35
    摘要: 为了确保公共网络环境的安全通信,一种三方认证密钥交换协议得到了广泛关注.2009年, Yang等提出了一个基于椭圆曲线密码的移动电子商务环境下的有效的三方认证密钥交换协议,然而Tan指出Ya...
  • 作者: 杨晨
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  35
    摘要:
  • 作者: 叶翰嘉 孙国梓 毕俊浩 王笑臣
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  39-43
    摘要: 文章在对智能终端安全性需求进行分析的基础上,将语音识别与沙盒防护技术应用于智能终端.使用者是否获得授权的验证是文章分析的一个重点问题.通过选择在广泛使用的Android系统上设计实现了一个基...
  • 作者: 崔宝江 潘发益 郭颖
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  44-47
    摘要: XSS漏洞普遍存在于当前Web应用中,而且危害极其严重.随着Web2.0的到来,Web应用日趋大型化和复杂化,进一步为Web漏洞的滋生提供了温床.针对大型Web应用中复杂的数据组织结构,文章...
  • 作者: 余晓姿 杨义先 钮心忻 马兆丰
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  48-51
    摘要: 文章提出了一种以PE文件静态信息作为特征,通过分类来对未知病毒进行检测的方法.采用初始聚类中心优化的K-means聚类算法实现对病毒文件的相似度检测,无需运行PE文件即可判定是否为病毒.该方...
  • 作者: 王学宽 王昕 蔡月樵 陈福臻
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  52-55
    摘要: 文章主要基于RFID技术,实现分布式密钥安全保护机制.文章将密钥拆分成不同的子密钥存储到不同的标签上,通过扫描多个分布式便携电子标签,来获取密钥,在保证密钥安全的同时实现了个性化的终端解锁方...
  • 作者: 元业云 郑哲星
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  56-59
    摘要: Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形...
  • 作者: 刘雪飞 王申强 王雪飞
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  60-62
    摘要: 通过获取网络线路数据流量信息可以分析影响网络性能的瓶颈问题.文章研究了基于Cisco路由器、帧中继交换机的网络线路数据流量监视的基本方法,并给出了具体的程序实现方法和网络硬件环境配置方法.
  • 作者: 尹浩然 杨晶 董蕾 黄淑华
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  63-65
    摘要: 随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加.文章研究了Android平台下手机木马植入、Rootkit隐藏...
  • 作者: 杨科 肖佳
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  66-70
    摘要: 文章鉴于网上可用VPN代理软件存在服务器端不可信等问题,提出利用基于SSL VPN协议的开放源代码Open VPN软件,分析改写后构建安全浏览系统.随后对虚拟网卡型和本地Tunnel代理两类...
  • 作者: 何冰 朱志平
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  71-73
    摘要: 现有的大多数基于奇异值分解的图像水印算法,对于宿主图像施加轻微扰动时其奇异值不会发生明显的改变,然而当宿主图像发生几何变换,例如旋转和缩放之后其奇异值也发生了相应的改变,所以现有的算法缺乏抵...
  • 作者: 乐德广 袁峰 赵杰 陈靖
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  74-77
    摘要: 针对使用移动存储设备所导致的涉密信息泄密问题,文章在研究文件系统过滤驱动及动态加解密技术的基础上,提出了基于动态加解密的内网涉密信息管理系统,并详细阐述了系统的设计和实现.测试和结果分析说明...
  • 作者: 任伟 刘宇靓
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  78-81
    摘要: 文章基于通用可组合安全模型,设计了一个RFID双向认证协议,该协议实现了前向和后向不可追踪性,能抵御RFID系统中常见的弱攻击或者强攻击,并且基于通用可组合安全模型证明了该协议在任意未知环境...
  • 作者: 孙东滨 梅锋
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  82-85
    摘要: 随着IPv4地址即将耗尽,IPv4向IPv6过渡已成为必经之路.IPv6的应用将对网络取证技术产生重大影响,文章以分析IPv6协议的基本报文格式、IPSec协议为基础,对IPv6和IPv4进...
  • 作者: 史延涛 姚晓宇 翁越龙
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  86-88
    摘要: 截至2011年底,奇虎360拥有逾4亿用户,360通过庞大的用户基础,创新性地构建了云安全杀毒技术,将云计算技术在信息安全领域得到了发展.文章重点研究了云安全杀毒的工作原理,特别对软件与云中...
  • 作者: 滕萍
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  89-91
    摘要: 云计算被视作一个重大的革命,将会在根本上改变商业模式以及工作方式.随着自动化管理技术、网络技术、分布式存储技术以及虚拟化技术的不断发展,云计算也随之产生,文章针对云计算技术进行了较深入的分析...
  • 作者: 刘威 贾菲
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  92
    摘要:
  • 作者: 张岩
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  93
    摘要:
  • 作者: 高胜
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  94-95
    摘要:
  • 作者: 张岩
    刊名: 信息网络安全
    发表期刊: 2012年11期
    页码:  96-100
    摘要:

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊