信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
文章浏览
目录
  • 作者: 关振胜
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  1-5
    摘要: 文章提出了针对密码杂凑函数及其安全性进行研究的重要意义,列举了单向杂凑函数、MD5、SHA-1等技术原理进行了技术分析,并从攻击手段入手,分析了密码杂凑函数的安全性,提出对SHA-1与MD-...
  • 作者: 梁勇 许宏峰 闵二龙 陈震
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  6-10,22
    摘要: 当前,以信息中心网络( ICN)为代表的未来网络的研究发展迅速,并越来越得到研究人员的关注.文章综述了内容中心网络(CCN)的相关研究,CCN网络是ICN研究热点之一,CCN网络在内容分发效...
  • 作者: 张先锋 邹蕾
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  11-13
    摘要: 人工智能是人类进入信息产业革命时代,达到认识和改造客观世界能力的高峰.文章从理论的角度介绍了人工智能的概念和发展沿革,并对现阶段人工智能研究领域的主要研究方向进行了介绍,最后分析了研究所取得...
  • 作者: 曲家兴 王希忠 马春光 黄俊强
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  14-18
    摘要: 随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性.文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据...
  • 作者: 刘志军 王宁
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  19-22
    摘要: 电子证据都有不同程度的不确定性,当前理论和实践中缺乏对电子证据确定性定性、定量化的研究.文章采用D-S证据理论对电子证据内容确定性进行了评估,并与模糊综合评判法判断电子证据确定性程度做了对比...
  • 作者: 方舟 王希忠 黄俊强
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  23-26,33
    摘要: 为了解决无线局域网存在的安全隐患,该文设计了基于Snort-wireless的分布式入侵检测模型.该模型利用开源、免费和易于扩展的Snort-wireless实现客户端的网络入侵检测引擎,利...
  • 作者: 夏敏磊 徐啸涛 陈丽琴
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  27-29
    摘要: 文章首先简要介绍了WiMAX的系统结构和Simple IP技术在系统中的应用与局限性,接着阐述了MIP技术的功能实体和基本工作原理,最后详细探讨了MIP技术在WiMAX系统中的实现方案.
  • 作者: 徐国天
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  30-33
    摘要: 文章研究了基于ICMP重定向的“中间人”攻击的实施过程,通过捕获、分析“中间人”攻击过程中不同阶段的IP数据报,研究“中间人”攻击的具体实施方式和可以达到的攻击目的,比较深入地研究 了...
  • 作者: 李金龙 沈静波
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  34-36,50
    摘要: 文章通过将P2P技术和云计算相结合,提出了一种可靠的、可扩展的、低成本的文件共享模型PA-Cloud.该文介绍了PA-Cloud的文件下载和更新过程,并对系统的安全性进行了分析.通过对PA-...
  • 作者: 唐果
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  37-39
    摘要: 文章针对云计算的特征提出了云银行模型,在模型中以多维的帕累托最优理论为依据进行资源调度,对其进行了最优化分析,目的在于提高客户的满意度,提高资源的利用率.通过对比实验,证明了该文提出的方法是...
  • 作者: 祝世雄 蒲石 陈周国
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  40-43
    摘要: 近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全.震网病毒是第一个直接破坏现实世界中工业控制网( SCADA)的...
  • 作者: 邹荣兴
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  44-46
    摘要: 随着iPhone手机的普及和各种iPhone“越狱”手段的合法化,iPhone手机安全问题也逐步显露.iPhone手机信息泄露、用户位置被追踪、手机被恶意扣费、信用卡账号被恶意消费等问题层出...
  • 作者: 俞莉 聂元铭 马英豪
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  47-50
    摘要: 文章以解决网络间数据单向传输和防泄露问题为目标,研究了不同密级网络边界的高性能单向信息导入系统原理模型,描述了研究对象的硬件、软件架构设计及工作原理、关键技术,分析了信息单向导入功能.文章最...
  • 作者: 刘志军 王宁 麦永浩
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  51-52,57
    摘要: 文章首先对近几年来Windows RootKit检测技术的发展和研究进行了描述,接着对当前常用的RootKit检测工具及其检测方法做了介绍,进而探讨了Windows RootKit的取证与分...
  • 作者: 项顺伯
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  53-54
    摘要: 基于身份的密钥交换协议通过协议参与者的身份信息来建立会话密钥.文章基于计算离散对数困难问题,提出一种基于身份的两方密钥交换协议,并对协议的效率和安全性进行了分析.分析表明,所提出的协议具有较...
  • 作者: 张晓敏
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  55-57
    摘要: 文章提出了一种新的基于身份的盲签名方案,该方案具有盲签名的特性,保证了签名接受者信息的保密性,采用基于身份的数字签名,大大减少了基于证书的公钥体制中的公钥证书管理成本.
  • 作者: 武鸿浩
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  58-59,64
    摘要: 文章在研究公安情报信息研判技术的基础上,提出了一种基于CUDA并行计算技术的方法,实现对公安情报信息中文本信息快速分类的方法,实现将CUDA技术的快速计算能力应用到公安情报研判工作中.该文从...
  • 作者: 张伟 杨康
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  60-64
    摘要: DNS访问记录体现了网络用户的访问意图,通过Apriori关联规则挖掘算法处理这些记录,生成关联规则用以发现网络用户的访问行为模式,从而满足用户识别、用户分析等应用需求.该文详细分析了Apr...
  • 作者: 徐懿喆 薛质
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  65-66,70
    摘要: 随着社会信息化的日益发展,利用信息化手段加强对党政机关和各类涉密单位的保密管理已成为保密工作部门亟待解决的问题,建立一套高效的保密管理工作平台,从而保障保密管理体系的有效运行.文章结合保密工...
  • 作者: 姜亮
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  67-70
    摘要: 在复杂背景中的定位条码是图像式条码识别系统中的一个关键步骤,在复杂的背景中快速、自动地检测出条形码是文章研究的主要内容.该文首先介绍了条型码的编码结构,然后提出了一种基于游程编码思想的条码定...
  • 作者: 肖革新 马家奇
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  71-73,77
    摘要: 数据中心越来越依靠存储系统来实现核心业务数据存放、关键数据保护、高效备份和归档,以及搭建容灾系统提供业务连续性保障.充分利用先进的技术理念,将有助于建立与公共卫生业务系统相适应的存储系统,以...
  • 作者: 张阳 洪卫军
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  74-77
    摘要: 与早期的SNMPv1、SNMPv2相比,基于用户安全模型(USM)的SNMPv3在认证、加密和数据完整性等方面有了非常大的进步,但在用户和密钥的管理上依然存在着许多缺陷.因此,基于用户安全模...
  • 作者: 崔荣华 牛蕾
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  78-80
    摘要: 根据高速公路在SAR图像上呈现的共同特征,文章提出一种高速公路快速识别算法.该算法以高速公路在所有SAR图像上均呈黑色条带状为出发点,首先对图像做二值分割,通过形态学处理、区域特征统计等步骤...
  • 作者: 韦春龙
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  81-83
    摘要: 文章分析了卫星接收系统的故障机理,研究了基于故障树的专家系统推理机的实现,提出了一种卫星接收故障诊断专家系统的设计思想及实现方法.推理过程以正向推理技术为主,应用二叉搜索树建立故障树,采用产...
  • 作者: 詹全忠 陈岚
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  84-86
    摘要:
  • 作者: 宁家骏
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  87-92
    摘要:
  • 作者: 何世平
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  93-94
    摘要: 根据CNCERT监测结果,2011年12月中国境内被木马或僵尸程序控制的主机数量较11月略有下降,网页篡改数量有所增长.中国大陆地区约有1 38万个IP地址对应的主机被木马或僵尸程序控制,比...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  95-96
    摘要:
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2012年2期
    页码:  前插1-前插4
    摘要:

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊