信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 王迪 马亚东
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  132-135
    摘要: 避免非法访问可能带来的数据泄漏、更改或破坏是共享数据中心的安全保障目标之一,鉴于数据资源的高安全级别标准,需要实现基于授权的访问,同时使用审计机制保障数据中心的安全运行。针对分级部署、多级共...
  • 作者: 朱晓莉
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  136-137
    摘要: 文章从公共安全管理角度出发,探讨整合社会资源,建立涵盖通报合作单位、网络运营单位、网络媒体、110报警服务台等渠道的信息网络安全监测预警机制。并分析提炼了主要监测指标、主要预警方式以及监测预...
  • 作者: 唐志斌 袁建国 韦兴军
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  138-140
    摘要: 网络安全处理的时空演化特性要求UTM报文安全检测引擎除了具有防火墙、防病毒、内容过滤、VPN、入侵防御等多种功能的安全检测能力外,还应具有可重构能力。针对上述需求,构建了面向可重构UTM的报...
  • 作者: 李毅 顾健 顾铁军
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  141-143
    摘要: 文章对网络脆弱性扫描产品标准的结构、内容进行了本体建模,对标准中的测评项目进行分析和分解,利用已有的测试经验对其间存在的关系进行了标注和定义,并据此开发了一套基于本体的网络脆弱性扫描产品测评...
  • 作者: 王守银 穆宣社
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  144-146
    摘要: 现阶段,各类信息网络的安全防护手段大多具有点状防护的特征,防护效能需进一步提高。安全综合集成技术能够使各个安全子系统形成一个有机的整体,从不同的层面发挥各自的安全防护作用,实现由点状防护向线...
  • 作者: 王守银
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  147-149
    摘要: 为有效遏制利用计算机网络论坛传播低俗信息、恶意炒作等非法活动,为网络监测与监管工作提供有力技术支持,文章在参考相关文献基础上,按照数据采集、数据过滤、数据分析处理以及系统响应的流程模式,对构...
  • 作者: 魏超
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  150-153
    摘要: CDN (Content Delivery Network,内容分发网络)技术起源于20世纪90年代末,在欧美以及日韩等国家或地区比较普及,在我国正处于快速发展阶段。据统计,2011年中国整...
  • 作者: 吴羽翔
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  154-156
    摘要: 在网站建设中,网站的安全性与可用性冲突一直都是困扰设计者的一个大问题,一直以来,开发者在制订网站安全策略时往往追求安全性与可用性的平衡,没有太多的针对性。这种折中的方案,已很难适应当前复杂的...
  • 作者: 厉斌
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  157-160
    摘要: DDoS攻击已经成为互联网上常见的安全风险,一方面,DDoS大量消耗骨干网带宽,另一方面,DDoS攻击也严重影响了网络的正常业务服务,每年都造成了大量的直接或间接损失。针对DDoS攻击事件对...
  • 作者: 马锐
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  161-163
    摘要: 根据检察机关信息化系统运维管理的实践和需求,文章提出采用基于J2EE的B/S架构,引入MVC模式架构设计,使用SpringMVC+Freemarker+JPA+JQuery的技术组合,开发基...
  • 作者: 何力 周军 邓璐 韩伟红
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  164-166
    摘要: 文章对长度短、变形词多的中文评论的倾向性分类问题做了深入研究,分析了目前比较流行的几种算法,其中特征选取方法选取了卡方统计量(CHI)、信息增益(IG)、互信息(MI);分类算法选取了K最邻...
  • 作者: 张丽勤 王志谦
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  167-169
    摘要: 文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标...
  • 作者: 刘平 陈琳
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  170-172
    摘要: 电子证据属于敏感信息,且种类繁多,数量巨大,如何对电子证据提供安全保障对网络取证的有效性尤为关键。文章提出了一种电子证据保护方法可防范入侵并容忍入侵。该方法主要对证据数据进行编码并分散存储,...
  • 作者: 张华玲 陈小军
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  173-177
    摘要: 对于网络数据流安全检测问题,文章提出将用于文档复制检测的指纹技术应用于网络数据流的内容安全性检测上的新方法,并对文档指纹提取算法做了改进优化,改进后的算法能够有效检测网络中的数据流是否存在信...
  • 作者: 吴其聪 李旋
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  178-180
    摘要: 文章以非对称和对称加密算法为理论基础,将数字签名和文件加密技术应用到隔离网闸中,在高可信域中数据传输至低可信域的过程中对数据进行数字签名和加密。实验结果表明,与单纯的网络隔离技术相比,加入数...
  • 作者: 吴昊
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  181-184
    摘要: 文章对Lucene全文搜索引擎、切词技术、邮件格式进行了详细介绍,并基于此对大量邮件系统进行快速搜索、分类、关键词抽取等取证方法给出了总体设想,最后提供了集多种取证功能于一体的全文邮件取证技...
  • 作者: 李燕军
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  185-187
    摘要: 微信作为新兴科技产品,具有独特的社交功能,受到广大消费者的青睐。同时微信作为新媒体形式,越来越广泛地用于营销和行政办公中。但是其中潜藏的网络信息安全隐患不可忽视。对个人信息保护的疏忽、对虚拟...
  • 作者: 王欢 章翔凌
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  188-190
    摘要: APT攻击最大的特点是利用应用漏洞进行零日攻击。文章基于应用安全理论,对白名单技术进行了延展,提出了与应用相关的新的访问控制模型。由此构成对重要信息系统的主动防御体系,实现更高的安全防护要求...
  • 作者: 马珂
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  190-190
    摘要:
  • 作者: 孙春来 王英梅 赵利军
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  191-194
    摘要: 文章针对无线自组网的安全问题,提出基于信誉度的主被动相结合的安全保障机制,研究纵深保护的安全配置,以信息的保护、监测、反应和恢复四个方面对网络安全实施动态保障。针对网络的脆弱性,建立节点信誉...
  • 作者: 彭阳
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  195-196
    摘要: 随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,...
  • 作者: 杨志勇
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  197-199
    摘要: 文章介绍了网络身份管理的概念和韩国网络实名制的教训,分析了网络实名制的利弊,提出了实施网络身份管理应注意完善法制、循序渐进、保护隐私、统一认证、加强宣传等五个问题。
  • 作者: 刘建军 马丁 龚雪
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  200-202
    摘要: 随着网络犯罪的日益猖獗,网络侦查取证工作对海量数据进行获取、分析的技术遇到空前挑战,如何从海量数据中提取与犯罪事实相关的数据作为电子证据是当前急需关注的问题。文章旨在研究与网络犯罪案件相关的...
  • 作者: 梁骁
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  203-205
    摘要: 文章以刑事诉讼的视角对电子数据进行客观考量,构建出一套电子数据可信性评估体系,明确评估指标、建立评估模型、分析评估结果,从而规范其在刑事诉讼中的法律适用。
  • 作者: 陈荔
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  206-208
    摘要: 随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信...
  • 作者: 裘玥
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  209-210
    摘要: 文章以北京频发的“鬼来电”事件为切入点,详细论述了利用网络电话实施犯罪中常用的“任意来电显示”的特点及号码识别方式、应对策略。
  • 作者: 任建中 张鑫
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  211-214
    摘要: 近年来,计算机病毒迅速与黑客攻击入侵等技术结合,并取得新的发展。目前针对手机的病毒已经出现,并进入快速增长时期,移动设备的安全和管理也将面临挑战。计算机病毒已经突破原有的概念范畴,成为网络攻...
  • 作者: 任建中 曹鹏 陈建民
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  215-218
    摘要: 文章收集整理了2012年度我国计算机病毒防治产品和移动安全产品的检验数据,对本年度送检产品和企业的数据进行了研究分析,并通过对近年来的检验情况进行对比分析,总结了当前计算机病毒防治产品和移动...
  • 作者: 张璧莹
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  219-221
    摘要: 网络空间安全问题随着信息技术的高速发展日渐突显,网络实名制是现阶段有效的策略。文章从网络实名制涉及到的民众态度、企业管理以及政府与企业协调这几个问题开展讨论,以创新的视角提出通过宣传网络实名...
  • 作者: 问闻 黄淑华
    刊名: 信息网络安全
    发表期刊: 2013年10期
    页码:  222-224
    摘要: 文章对打击违反刑法第二百八十五条第二、三款犯罪的难点问题进行了研究和分析,并提出了解决办法。其难点问题包括六个方面:计算机犯罪涉案地域分散、电子取证时效性强、电子证据获取的各环节不规范、网上...

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊