信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 张建标 王晓 胡俊 赵子枭
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  1-8
    摘要: 可信计算技术与云计算技术的结合,使得可信云逐渐成为解决云安全问题的一大重要手段.但是目前可信云的可信原点——虚拟可信根仍存在一些问题:仅支持TPM而不支持TPCM,无法做到主动防御;内部结构...
  • 作者: 刘慧 唐勇 陈幸如 魏书宁
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  9-14
    摘要: 针对传统分类算法建模速度慢、精确度低、分类效率不理想等问题,一种基于粗糙集属性约简的极限学习机网络流量分类方法成为利用机器学习研究网络流量分类的热门方法.由于结构限制,一些特殊的自然信号数据...
  • 作者: 戴方芳 李相龙 石悦
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  15-22
    摘要: 随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求.其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化...
  • 作者: 亢保元 李春青 王佳强 邵栋阳
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  23-30
    摘要: 随着无线传感器网络的应用越来越广泛,保证通信实体间传输数据的安全变得尤为重要,在对传输数据加密之前,如何达成会话密钥成为了一个紧要问题,需要AKA协议进行保障.文章通过对TAI等人提出的AK...
  • 作者: 刘永刚 郁湧 顾捷
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  31-37
    摘要: 为了保证网构软件系统运行中的安全,文章提出一种对构件之间的信任关系进行分析与度量的方法.在网构软件中,构件之间信任关系包括直接信任关系和间接信任关系,间接信任又分为一级间接推荐信任和多级间接...
  • 作者: 段美姣 王卯宁
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  38-44
    摘要: 区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景.而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障.Hash函数是保证区块链可用...
  • 作者: 杨润垲 范博 黎琳
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  45-51
    摘要: 现有安全信道技术与TCG远程证明技术集成后,其安全性得到提高.文章提出了一种构建基于SSH的可信信道的方法,称为“可信SSH”.可信SSH从安全的角度出发,不仅实现了平台状态信息与SSH安全...
  • 作者: 叶飞 姚永安 赵国锋 赵岩
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  52-57
    摘要: 云中心网络的流量和字符串模式集规模非常庞大,给入侵检测系统带来巨大挑战.为了解决WM(Wu-Manber)多模式串匹配算法匹配效率和匹配成功率较低的问题,同时降低最短模式串长度对算法匹配的影...
  • 作者: 曾国荪 马军岩
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  58-66
    摘要: 随着互联网上开源代码越来越多,设计程序时寻找和复用已有的开源代码已经成为软件工程的一种趋势.为了快速和精准地搜索开源代码,文章设计了基于MapReduce计算模型的源代码并行爬取方法,并编写...
  • 作者: 刘娟 吕逸杰 巫光福 曾宪文
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  67-72
    摘要: Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语.区块链技术和其他许多密码学原语都依赖于Hash函数的安全性.文章通过对Hash函数的深入研究...
  • 作者: 屈娟 李丽 李艳平
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  73-79
    摘要: 文章分析了一个普适计算中的匿名跨域认证协议的安全缺陷,指出该方案易遭受假冒攻击、内部攻击、会话密钥泄漏攻击,无法实现前向安全性及不正确的口令更新.提出了一个改进方案实现普适计算中的匿名跨域认...
  • 作者: 周治平 李智聪
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  80-87
    摘要: 随着物联网技术的发展,RFID呈现大规模的应用需求.为了实现强隐私的保护机制,研究者们考虑采用公钥加密机制设计协议,通过分析部分采用ECC加密的RFID协议,发现此类协议中存在认证函数线性问...
  • 作者: 张喆
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  88
    摘要:
  • 作者: 中国科学院大学国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  89-90
    摘要:
  • 作者: 张帅 李佳
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  91-92
    摘要:
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2018年1期
    页码:  93-96
    摘要:
  • 作者: 李云春 李巍 狄晓晓 王迪
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  1-9
    摘要: 随着恶意代码变异速度加快,隐蔽性越来越强,特别是在攻击者将流量特征进行混淆时,基于流量统计特征的网络异常检测方法漏报率变大.文章应用图分析方法,提出一种基于子图的服务器网络行为建模方法,该建...
  • 作者: 常进达 王伟 郭栋
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  10-19
    摘要: 随着云计算、虚拟化、容器、微服务、云桌面技术的发展,软件的形态进一步朝着云端运行,个人使用软件的方式在一定程度上有了新的变化,越来越多的软件厂商也在逐渐将产品迁移到云端.云件系统可以很好地将...
  • 作者: 田志宏 邓凯 马丹阳
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  20-26
    摘要: 在分布式存储中,每一个分布式存储节点的数据可用性都是极其重要的.因此,必须加入相应的冗余措施来保障数据的可用性.而传统基于复制的冗余策略会随着数据可用性的提高而极大增加冗余开销.同时,随着分...
  • 作者: 李昶 王健 韩磊 韩臻
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  27-33
    摘要: 桌面云是基于云计算技术的虚拟桌面服务,已经被广泛应用.同时,在桌面云平台与业务需求的结合过程中,形成了基于业务的桌面云管理平台和业务应用平台.然而桌面云环境的脆弱性和计算资源的底层访问特性,...
  • 作者: 张佳琦 张小红
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  34-39
    摘要: 文章针对RFID系统识别标签数量大量增多时,帧时隙ALOHA算法可能出现标签识别率降低和标签"饿死"等问题,提出一种基于帧时隙的迫零预编码算法.通过预编码技术使标签在发送之前提前编码,从而减...
  • 作者: 王勇 陈阳
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  40-47
    摘要: 基于移动Ad Hoc网络中传统的AODV路由协议,文章提出了一种新的AODV安全路由协议(SAODV-TM).在SAODV-TM协议中,文章设计了基于信任机制的安全增强技术,根据节点行为信息...
  • 作者: 夏卓群 李文欢 王静 赵磊
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  48-53
    摘要: 用户电力消费数据安全是智能电网实施过程中需要解决的问题.针对智能电表中高频数据与低频数据安全性要求不同,文章提出一种基于虚拟环架构的电力用户隐私保护方法.首先使用NTRU加密系统对用户请求数...
  • 作者: 杨余旺 陆伟 高洪涛
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  54-60
    摘要: 目前的图像显著区域提取技术仅针对无噪声图像或者没有分析噪声对提取技术的影响.文章提出一种图像显著区域提取新方法,该方法将自适应调节核函数应用在图像显著区域获取中.根据具体图像像素点与周围小区...
  • 作者: 万良 易辉凡 王鹍鹏 黄娜娜
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  61-70
    摘要: 安全协议是确保网络安全的关键,在现有的技术条件下,已经有许多方法来分析协议的安全性,但是对攻击者建模的方法不够高效,导致协议的检测和分析效率较低.形式化方法是检验协议安全性的一种手段,它能高...
  • 作者: 孟庆全 张帅伟 杨晓元 钟卫东
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  71-77
    摘要: 文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒.基于利用小S盒构造大S盒的思想,使用两个结构不同...
  • 作者: 李红灵 梅东晖
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  78-83
    摘要: 负载均衡技术一直都是云资源管理中的重要内容,在对数据中心进行管理和维护时做到负载均衡,能够提高资源的使用效率,有效地减少虚拟机的迁移次数,避免造成系统瓶颈.大多数现有的基于粒子群的虚拟机部署...
  • 作者: 丁启枫 刘志娟 王跃武 高隽
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  84-91
    摘要: 移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注.文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值.首先从TEE安全环境构建及安全功能可信提供...
  • 作者: 张超
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  92
    摘要:
  • 作者: 中国科学院大学国家计算机网络入侵防范中心
    刊名: 信息网络安全
    发表期刊: 2018年2期
    页码:  93-94
    摘要:

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊