信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 李文锋 李海威 范博
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  1-5
    摘要: 为了减小虚拟环境下虚拟可信平台模块(vTPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护vTPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,...
  • 作者: 孙利民 杨安 王小山 石志强
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  6-11
    摘要: 随着科学技术的高速发展,工业化与信息化的不断融合,工业控制系统越来越多采用标准、通用的通信协议和软硬件系统,并且以各种方式接入互联网,从而打破了这些系统原有的封闭性和专用性,造成病毒、木马等...
  • 作者: GULLIVER T A 刘宝国 张浩 徐凌伟
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  12-15
    摘要: 北斗导航系统已经在军事以及民用导航方面起到了越来越重要的作用,虽然北斗信号通过使用扩频技术使其在一定程度上具有一定的抗干扰裕度,但由于其信号弱等特点,使其容易受到干扰的缺点越来越突出.干扰的...
  • 作者: 乔治 敖吉 李凌云 李剑
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  16-23
    摘要: 文章根据微博事件发展规律和传播特点,在微博社会感知器网络基础上,提出了针对微博安全事件的实时监测框架,该框架包含若干项核心算法,如异常检测算法、地理位置定位算法、相关事件推荐算法和事件相关度...
  • 作者: 徐恪 朱亮 赵玉东
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  24-31
    摘要: 受主观意志和研发能力影响,路由设备生产商难以严格按其对用户承诺提供路由产品,导致设备及其组件中可能存在漏洞与后门,这将给核心网络带来严重的安全威胁.文章为此提出一种路由设备服务可信属性的定义...
  • 作者: 丁勇 代洪艳 吕海峰 李新国
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  32-38
    摘要: 文章介绍了全同态加密的研究历史和现状,分析了构建全同态加密方案的思想与方法,并且介绍和整理了全同态加密的一些主要技术.文章还综述了基于LWE的全同态加密方案,先是用重线性化技术构造一个部分同...
  • 作者: 武艳娜 赵泽茂
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  39-44
    摘要: 随着无线技术和移动定位技术的蓬勃发展,出现了一种新的研究领域——基于位置的服务(location-based service,LBS).用户在享受此类服务的时候不得不把自己的精确位置发送给服...
  • 作者: 刘吉强 陈逸夫
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  45-50
    摘要: 随着移动互联网的普及与发展,新的应用不断出现,移动互联网的网络安全和流量管理变得越来越重要,应用监管与流量控制以移动应用识别为基础.深度包检测技术是准确性最高的一种应用层协议识别方法,需要提...
  • 作者: 余文 李青云
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  51-55
    摘要: 随着信息技术的飞速发展,近年来出现了很多技术浪潮.云计算、物联网这些技术引起了无数学者的关注.在云计算盛行之前,互联网与移动终端的快速普及带来了爆发式的增长.毫无疑问,云计算的出现和移动互联...
  • 作者: 杨阳 秦鹏宇 程久军 程骏路
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  56-60
    摘要: 文章基于云查杀技术,设计并实现了一个轻量级的局域网信息保护机制.该机制主要围绕局域网内的路由器做安全防护,可以截获试图非法修改路由器配置信息的数据包,弹出相应的提示信息;将网内某台主机作为云...
  • 作者: 何鹏程 方勇
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  61-65
    摘要: 随着网络技术的不断发展,网上冲浪变得并不像以前那么的安全,持续不断的网络漏洞导致越来越多的网站正面临着被入侵的风险.为了维护网站的安全性,人们提出了许多与入侵检测相关的研究方案.其中,基于实...
  • 作者: 张成 杨静 梁超
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  66-71
    摘要: 密码学作为信息安全的重点,一直以来都是讨论的热点.DNA分子强大的存储能力以及DNA分子计算的超低能耗和较快的并行处理速度,使DNA分子计算迅速受到广泛关注.DNA分子计算涉及生物、计算机、...
  • 作者: 刘嘉勇 唐宇 汤殿华
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  72-75
    摘要: 在指纹识别系统中,当用户的指纹模板被攻击者获取时,用户的隐私和安全就可能遭到威胁,因此,保护指纹特征模板已成为一个关键环节.尽管许多指纹模板保护方法已经被提出,但是要设计一个同时满足多样性、...
  • 作者: 朱筱赟 胡爱群 赵然 邢月秀
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  76-83
    摘要: 随着移动设备的广泛应用,办公移动化已然是大势所趋,然而现有的移动办公方案存在许多弊端,这些弊端可能会导致用户信息的遗失、企业数据的泄露.文章立足于Android手机平台,针对如何提高移动办公...
  • 作者: 孟彬 王文一
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  84
    摘要:
  • 作者: 中国科学院大学国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  85-86
    摘要:
  • 作者: 党向磊 张洪
    刊名: 信息网络安全
    发表期刊: 2015年1期
    页码:  87-88
    摘要:
  • 作者: 卿斯汉
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  1-6
    摘要: 随着互联网应用的飞速发展,网络安全威胁持续增长.关键基础设施的建设与安全防护关乎国家安全,必须高度重视.文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、...
  • 作者: 孟正 文伟平 柏皛 郭荣华
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  7-14
    摘要: 信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象.信息安全风险评估理论最...
  • 作者: 傅彦铭 刘铭 戚名钰
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  15-18
    摘要: 文章针对传统入侵检测方法无法很好地对大样本数据降维、检测效率低、时间长、误报漏报率高等缺点,提出一种基于主成分分析(principal component analysis,PCA)的支持向...
  • 作者: 唐春明 郑晓龙
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  19-25
    摘要: 如今,随着科学技术的发展,云计算得到越来越多的关注和应用,随之而来的则是数据存储的安全问题.因此,与云存储有关的密码学研究成为学术界的一个热门领域.使用云存储服务的用户可以享受高质量的按需服...
  • 作者: 左青云 张海粟
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  26-32
    摘要: 基于OpenFlow的SDN技术将网络的数据平面和控制平面相分离,通过部署中央控制器来实现对网络的管控,为未来网络的发展提供了一种新的解决思路.然而,这种新型网络管控方法与传统网络在分布式控...
  • 作者: 侯玉灵 卞阳东 王潮 胡广跃
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  33-39
    摘要: 现有的空间网络安全方案存在缺乏对星际骨干网组网安全的考虑、缺乏对星际骨干网的节点特别是中继站的双向认证以及密钥管理和认证效率不高、密码计算复杂度较高等问题而不适合星际骨干网.文章结合深空通信...
  • 作者: 孙法江 曲乐成 李欣
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  40-45
    摘要: 探索与开发海洋资源对人类有着重大意义,而海洋数据的获取又是探索和开发海洋的前提,如何准确、高效和实时地获取海洋传感数据已成为海洋探测的关键问题.目前用于海洋数据获取和传输的方式主要有有线传输...
  • 作者: 周安民 熊梅
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  46-50
    摘要: Kad作为一种开放性的网络协议,为深入研究和改进Kad网络协议提供了可能性.文章在对Kad客户端系统的体系结构进行整体分析后,结合其开放源码的静态测试,从用户隐私、内容隐私和服务器及节点文件...
  • 作者: 周永进 苗俊峰 马春光 齐峰
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  51-56
    摘要: 为了解决机会社会网络中数据传输成功率低、平均传输延迟大等不利因素,文章提出一种基于网络编码的机会社会网络路由(OSN-NC)算法,OSN-NC路由算法的中间节点只将目标节点相同的编码数据包进...
  • 作者: 孟正 文伟平 郝增帅 郭荣华
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  57-65
    摘要: 木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序.近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已...
  • 作者: 刘文龙 李晖 金东勋
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  66-70
    摘要: 数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能.文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin...
  • 作者: 苏娇娆
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  71-76
    摘要: 随着数字时代的到来,数字水印技术在版权保护、广播监视、内容认证等领域所起的作用越来越重要.经过多年的发展,数字水印技术在理论、算法和应用等各个方面都取得了很大的进展.然而,已有的水印研究大都...
  • 作者: 刘建毅 柴华
    刊名: 信息网络安全
    发表期刊: 2015年2期
    页码:  77-81
    摘要: 随着互联网信息的不断膨胀,互联网已经进入了大数据时代.为了解决人们当前面临的信息过载问题,个性化推荐系统应运而生,系统核心是其所使用的推荐算法.slope one算法是一种简单高效的典型协同...

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊