信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
文章浏览
目录
  • 作者: 任健 姜誉 孔庆彦 李军 王义楠
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  1-3,14
    摘要: 主机安全检测是为了保护主机的程序、数据或设备等免受非授权访问、使用或破坏.文章根据控制目的对相应检测点进行检查.对当前主机安全检测中典型检测点与控制点及其关联性进行了分析,并构建关联矩阵,有...
  • 作者: 羊红光 黄世中
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  4-6,35
    摘要: 椭圆曲线群的标量乘法速度决定着椭圆曲线密码体制的速度,而指数的重编码在标量乘法中起着重要的作用.文章分析了几种NAF编码算法的等价性,并给出了一种基于从左到右的NAF编码方法的标量乘法算法....
  • 作者: 李琳 王小鸥
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  7-9
    摘要: 针对计算机网络中Markov信源信息熵的证明问题,文章提出了一种基于Chapman-Kolmogorov 方程的证明方法,区别于以往通过信息熵的性质证明法,通过该方法可以更加直观的反应信源信...
  • 作者: 徐国天
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  10-14
    摘要: 文章分析了SQL注入的成因,并结合一款ASP注入防火墙的源代码,分析了注入防火墙的基本原理,并结合具体的Sniffer报文分析了Cookie注入技术.该文通过一个实际案例重点研究了差异备份的...
  • 作者: 刘德祥
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  15-16,51
    摘要: 文章阐述了教码代密模块对信息安全与军事斗争准备的作用和含义,重点描述了数码代密模块设计的技术要点,介绍了数码代密模块的实现流程及对军事信息安全环境建设的影响.
  • 作者: 李岩 王冠 邹娜
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  17-19,26
    摘要: 文章分析了关于可信存储的各种规范和在各种情况下的设备更换方式,提出了三种密钥迁移模型.结合现有的密钥迁移技术,通过采用改进的封装方案,将源平台的各种软硬件的属性参数与所要迁移的密钥相绑定并封...
  • 作者: 周大
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  20-23
    摘要: 在云计算的大环境下,保护服务器端的Web应用安全变得更加重要.Web应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视.文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网...
  • 作者: 侯丽波
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  24-26
    摘要: 文章阐述了新一代网络防护可生存性的重要性,并对容忍入侵概念及功能做了介绍.文中引入容忍入侵的设计思想,采用冗余结构,实现系统即使被入侵或故障发生也能提供正常有效服务的容忍入侵的系统安全防护体...
  • 作者: 周苏杭 池水明
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  27-31
    摘要: 目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段.文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类.提出了多种有效治理D...
  • 作者: 印晓天
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  32-35
    摘要: 文章首先分析了张青坡等人中提出的多项式形式的ElGamal签名体制的安全缺陷,然后基于有限域上多项式的性质,提出了有限域上多项式形式代理保护代理签名方案;新的签名方案中,利用多项式进行签名权...
  • 作者: 劳伟
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  36-38,91
    摘要: 文章通过深入分析Rightmost和Leftmost所利用的AIX5.3/6.1堆溢出漏洞原理,提出了一种新AIX堆溢出漏洞利用机制,通过CDE ToolTalk数据文件解析堆溢出漏洞,对该...
  • 作者: 张德 翟寅川 董建锋
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  39-42
    摘要: 文章设计构建了一种嵌入式Radius处理模块,并提出了在相关网络环境下利用此Radius处理模块进行EAP报文响应,克服网络物理环境限制,更好的实现准入控制的方法.
  • 作者: 潘丹 甘宏
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  43-45
    摘要: 虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持.利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率...
  • 作者: 朱峰 肖丽 郭凯
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  46-47
    摘要: 如何合法获取攻击或入侵源的有关信息和固定相关证据是一项重要研究课题.文章简要阐述了在法律允许范围内通过陷阱技术捕获入侵者的活动轨迹,并实施反入侵技术,获取入侵者真实信息,固定相关电子证据的可...
  • 作者: 李喆 马丁
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  48-51
    摘要: 文章通过调查计算机犯罪相关案件及其影响力,分析计算机犯罪的当前形势和发展趋势,重点对计算机犯罪现场进行研究分析.基于计算机犯罪现场的特殊性,以活动为出发点,提出计算机犯罪现场的构成要素和相关...
  • 作者: 王玮
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  52-58,67
    摘要: 长期以来,软件保护技术的研究越来越得到人们的重视.文章首先调研了针对软件攻击的破 解和逆向机制,对市场上比较成熟的保护软件功能及特征进行了对比分析,在此基础上完成了一种基于USBKey...
  • 作者: 张京京 蔡建顺 郭曙光 闫晓蔚
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  59-63
    摘要: 智能手机功能日益强大,应用越来越广,同时,手机的安全问题也显得日益突出.文章以Android系统为基础,对手机用户的安全和隐私信息的保护进行了分析和论述,并设计程序实现了隐式通信录、SIM卡...
  • 作者: 王雷
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  64-67
    摘要: 文章就政府主管部门在物联网应用环境下,在物品监管、证件关联和失控溯源等管控过程中的RFD芯片的信息安全问题进行了研究,特别是针对工作在915.0MHz频段的RFID芯片的安全机制,分析了在保...
  • 作者: 张大庆 於志文 王柱 郭斌
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  68-69,77
    摘要: 文章简要介绍了机会物联的由来及其内涵,并对其与人类社会之间的双向作用进行了分析,提出了物联网社会性的概念.在此基础上,就机会物联与人类行为的紧密关联进行分析,提出了机会物联所面临的涉及用户安...
  • 作者: 任伟
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  70-73
    摘要: 文章回顾了物联网的概念和发展历程,讨论了如何理解物联网概念.介绍了物联网的体系结构,并指出物联网架构中有特色的网络技术是:6LoWPAN、EPCglobal和M2M.提出了物联网的安全架构,...
  • 作者: 余勇 林为民
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  74-77
    摘要: SCADA的安全性已引起了广泛的关注,文章首先介绍了工业控制SCADA系统面临的主要信息安全风险;然后提出了基于总体安全策略、安全技术体系、安全管理体系、安全服务体系和安全基础设施的SCAD...
  • 作者: 于斌 苏忠 赖建荣 赵飞
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  78-80
    摘要: 入侵容忍关注信息网络在受到攻击或破坏时如何保持能够提供连续不间断系统服务的问题.入侵容忍系统是信息网络安全防护体系极其重要的组成部分.文章介绍了入侵容忍系统的三个子系统:服务调度和监控子系统...
  • 作者: 欧阳旭 魏志强
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  81-84
    摘要: 互联网在给人们工作、生活带来快捷便利的同时,也能产生巨大的负面效应.为维护互联网健康有序和谐稳定发展局面,必须加强对互联网的依法管控.目前,我国针对互联网管控出台了一系列法律法规,多个管理部...
  • 作者: 张晓雨 王承晔 薛琴
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  85-87
    摘要: 文章通过对当今大学生校园网络舆情的分析和国内外对高校网络舆情监控所采取的措施的介绍,提出了针对高校舆情监控可采用实名制的措施,以全面掌握高校学生的思想动态,更好地构建和谐校园.
  • 作者: 丁红军
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  88-91
    摘要: 在司法实践中,涉及到手机的案件越来越多,手机取证的重要性日益突出,但在取证中却存在着立法滞后,移动通信技术检验机构不完善,缺少高素质的取证人员,技术落后,缺乏取证的意识和流程不规范等问题,阻...
  • 作者: 巫建文 黎春武
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  92-95
    摘要: 在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件.文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源...
  • 作者: 刘威 孟彬
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  97
    摘要:
  • 作者: 中国科学院研究生院国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  98,100
    摘要:
  • 作者: 张洪
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  99-100
    摘要:
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2012年5期
    页码:  封2-封3,96
    摘要:

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊