信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  1
    摘要:
  • 作者: 任卫红 朱建平 袁静
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  2-4
    摘要: 等级测评中关键安全保护功能是否有效保障信息系统具备相应的安全保护能力是目前等级测评需要解决的技术难点.文章结合等级测评的实际情况,以等级保护相关标准和法规政策等为基础,建立了关联测评对象与安...
  • 作者: 刘毅 庄禄 赫芳
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  5-7
    摘要: 文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在...
  • 作者: 姜丽清 王耀钧 谢黎黎 黄华军
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  8-11
    摘要: 文章以复制著名站点的钓鱼网站为对象,基于半脆弱水印提出一种新的网络钓鱼主动防御技术,将融合域名、URL、Logo等网站身份特征的半脆弱水印,利用等价标记算法嵌入在网页中;检测时,比较可疑网站...
  • 作者: 徐国天
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  12-15
    摘要: 生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的.文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生...
  • 作者: 罗文华
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  16-18
    摘要: 抽象解释理论是Cousot.P和Cousot.R于1977年提出的程序静态分析时构造和逼近程序不动点语义的理论.文章将该理论应用于恶意程序特征码抽取,通过详细描述抽取过程的各个步骤,提出了一...
  • 作者: 孙国梓 朱小龙
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  19-21
    摘要: 目前,利用计算机进行网络犯罪的行为逐渐增加,浏览器历史痕迹成为计算机取证的重点.文章从如何提取可靠的历史痕迹并形成有效的电子证据出发,研究了IE、Chrome、Firefox、Opera等多...
  • 作者: 张明武 张金霜 曾庆怡
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  22-26
    摘要: 文章介绍了GF (2m)域乘法运用CUDA编程语言在GPU(Graphic Processing Unit)上的并行加速的一般算法,并提出同样运用CUDA在GPU上实现的新型GF (2m)域...
  • 作者: 严寒冰 张文 文伟平
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  27-32
    摘要: 目前,Android上恶意程序的识别主要通过静态检测,但普遍识别率不高.文章基于静态检测原理,使用了一种基于行为的检测方法,以变量跟踪以及函数等价匹配的方式来判断一个Android 安装包中...
  • 作者: 刘昊辰 罗森林
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  33-37
    摘要: Android操作系统用户数量庞大,已经成为黑客攻击的重要目标.作为攻击Android操作系统的主要手段,特洛伊木马拥有良好的隐蔽性、欺骗性和破坏性.因此针对Android的木马隐藏及检测技...
  • 作者: 焦龙龙 罗森林
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  38-43
    摘要: 为了维护软件开发者的利益,在软件发布前利用软件保护技术对其进行加密处理已经成为软件开发环节中必不可少的一部分.利用加壳程序对软件加壳就是一种有效的保护软件的方法.常用的加壳程序都会有对应的脱...
  • 作者: 冯帆 罗森林
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  44-48
    摘要: 网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制.文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型.该模型系统级采用代理技术,支...
  • 作者: 任俊博 卢涛 赵戈
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  49-51
    摘要: 现有的大多数安防系统中,监控对象的非确定性与现场情况的复杂性,监测区域内的探测精确度比较低.文章提出了基于库恩-萨斯兰德编码的区域入侵检测实现原理,分析了工作流程,提高了报警的可靠性.
  • 作者: 孙玉龙 顾巧云 高丰
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  52-54
    摘要: 网络攻防模型是研究网络攻防仿真建模的一项重要内容.目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷.文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应...
  • 作者: 王红艳
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  55-57
    摘要: 文章介绍了Hadoop分布式计算架构及其核心技术HDFS(Hadoop Distributed Filesystem)、MapReduce处理大数据的原理,分析了该技术适用于海量网络安全事件...
  • 作者: 项顺伯
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  58-60
    摘要: 为解决基于身份的签密方案中无需额外的加密或签名方法而实现机密性或认证性的问题,文章提出了一种基于身份的广义签密方案.方案利用哈希函数、双线性对和相关数学困难问题等内容实现.对所提出的方案进行...
  • 作者: 吴昊 朱辉 王娟 邵杰
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  61-64
    摘要: 针对目前无线医疗系统对用户隐私以及数据安全保护力度不足的现状,采用椭圆曲线Tate对和AES,设计了新型的安全可信的无线医疗监护系统,实现对病人身份的匿名认证、医疗数据的安全传输等功能.同时...
  • 作者: 印晓天 杨永
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  65-67
    摘要: 木马防治是整个网络安全防护体系的重要一环,木马技术在不断进步,相应的对策也需跟进,文章首先研究了不同木马对抗环境下的抗隐形策略,再对不同模式下木马的防控能力进行对比,最后对系统层面的木马防治...
  • 作者: 叶小平 郑焕鑫 黄耿星
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  68-70
    摘要: 文章通过对病毒技术和Windows API调用机制的讨论,指出了Windows进程管理器的缺陷,针对结束进程和枚举进程这两个功能进行优化,设计并开发了一个安全进程管理系统,达到了检测隐藏进程...
  • 作者: 孙奕
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  71-74
    摘要: 随着移动通信技术的快速发展,越来越多的用户开始使用智能手机,来自IDC的数据显示,仅在2012年第三季度,全球主要智能手机制造商销售了超过1亿7千9百万部智能移动设备,而其中绝大多数设备是采...
  • 作者: 叶骏 向大为 孔祥瑞 麦永浩
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  75-78
    摘要: 文章以预防青少年网络犯罪为目的,运用计算机取证技术,开发一款能够监控青少年网络行为的软件,有助于尽早发现其异常的网络行为,预防网络犯罪,维护网络安全.
  • 作者: 唐秋杭 孙歆 韩嘉佳
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  79-81
    摘要: 如今Web安全已受到企业的极大关注,市面上的自动化Web安全测试工具也层出不穷.由于自动化工具在检测过程中存在漏报现象,故完全信任自动化工具的检测结果往往会造成测试不全面、严重漏洞未检出等情...
  • 作者: 傅奎 袁明坤
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  82-83
    摘要:
  • 作者: 叶春民 徐志强 方均滩
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  84-85
    摘要:
  • 作者: 刘威 孟斌
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  86
    摘要:
  • 作者: 中国科学院研究生院国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  87,89
    摘要:
  • 作者: 王小群
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  88-89
    摘要:
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2013年1期
    页码:  90-92,前插1-前插7
    摘要:
  • 作者: 刘海峰 赵章界
    刊名: 信息网络安全
    发表期刊: 2013年2期
    页码:  1-4
    摘要: 云计算在经济高效、敏捷和创新等方面的突出优势,受到各国政府的广泛重视.文章在考察美国政府云计算安全进展基础上,详细分析了美国政府在云计算安全组织建立、安全管理框架设计、安全基线制定、评估和授...
  • 作者: 丁文纯 李思其 郝文江
    刊名: 信息网络安全
    发表期刊: 2013年2期
    页码:  5-8
    摘要: 近年来,以人人网、开心网为代表的社交网站流行,它们改变了人们传统的联系方式,拉近了人们之间的联系,提高了社会的群体性关系,但社交网站在方便用户的同时,也给社会安全稳定带来一定问题.不法分子通...

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊