信息网络安全期刊
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089

信息网络安全

Netinfo Security
曾用名: 公安应用技术通讯(-2000)

CSCDJST北大核心CSTPCD

影响因子 1.4361
主办单位:
公安部第三研究所 中国计算机学会计算机安全专业委员会
ISSN:
1671-1122
CN:
31-1859/TN
出版周期:
月刊
邮编:
200031
地址:
上海岳阳路76号4号楼211室
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
文章浏览
目录
  • 作者: 李喆 李鱼 韩益亮
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  1-8
    摘要: 随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景.文章研究极化码的极化性质,...
  • 作者: 唐春明 林旭慧
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  9-15
    摘要: 隐私保护集合交集计算属于安全多方计算领域的特定应用问题,具有重要的研究价值和广泛的应用范围.在信息高速发展的时代,对该问题的研究满足了人们在日常生活中享受各种便利的同时隐私得到保护的需求.文...
  • 作者: 万巍 荆涛
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  16-25
    摘要: 文章针对网络中网络带宽占用较大,通信较为频繁的网络行为的通信属性状态的变化特点,提出了面向属性迁移状态的网络通信行为分析方法.通过对各类行为中分阶段迁移状态的属性参数的讨论,给出了不同阶段属...
  • 作者: 宋晓峰 张建航 徐庆征 曹泽阳
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  26-32
    摘要: 随着量子算法的提出和量子计算机的快速发展,基于传统数论设计的各类数字签名方案受到严重的潜在威胁.基于格理论的身份基消息恢复签名方案是抗量子的网络信息安全认证的重要方法.然而,已有的两个格上身...
  • 作者: 王飞杰 许盛伟
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  33-39
    摘要: 在单机构授权的属性基加密方案中,授权中心存在风险过于集中、计算载荷过重的问题.但已经存在的加密方案几乎都是在单机构授权下进行密钥追踪、访问策略隐藏的.因此,文章提出了一种在多机构授权下可隐藏...
  • 作者: 方禾 李瑞兴 许力
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  40-45
    摘要: 在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听.文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系.接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两...
  • 作者: 李末岩 胡巍 陶源 黄涛
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  46-51
    摘要: 为了从海量的日志数据中审计分析安全事件,并进行事件溯源,文章提出基于知识图谱驱动的网络安全等级保护日志审计分析模型.该模型将安全、运维、数据分析和等级测评数据融合进行日志数据增益;将服务器、...
  • 作者: 李永刚 董威
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  52-60
    摘要: 文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程.首先,构建仿真网络并分析仿真...
  • 作者: 胡蝶 马东堂 马召 龚旻
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  61-66
    摘要: 传统无线通信的认证主要依赖于上层加密机制,无法保证系统处理的实时性与物理层的安全性.文章设计了一种基于物理不可克隆函数(Physical?Unclonable?Function,PUF)进行...
  • 作者: 侯留洋 张笈 潘丽敏 罗森林
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  67-74
    摘要: 针对当前基于机器学习的Android恶意软件检测方法特征构建维度单一,难以全方位表征Android恶意软件行为特点的问题,文章提出一种融合软件行为特征、AndroidManifest.xml...
  • 作者: 刘泽艺 寇英帅 查达仁 白嘉萌
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  75-82
    摘要: 随着互联网技术的飞速发展,Web服务业务量激增,这使得操作系统和应用服务的部署面临着越来越大的挑战,而云计算和虚拟化技术的发展使得上述问题得以改善.虽然虚拟机技术具有很好的隔离性,但是常需面...
  • 作者: 于佳 李晓冉 郝蓉
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  83-88
    摘要: 随着大数据技术的发展,云存储受到了越来越多的关注.它在给用户带来诸多便利的同时,也产生了新的安全挑战.由于用户在将数据存储到云端后就失去了对数据的直接控制,如何安全有效地检测存储在云端数据的...
  • 作者: 吴宏胜
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  89-93
    摘要: 智慧政务系统整合了分布式存储、云计算、人工智能等多种先进技术,旨在解决各行政机构之间数据不统一、行政审批流程信息化不充分、协同工作时联动困难等问题,既提升了政府部门内部的行政效率,又简化了公...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2020年1期
    页码:  94-97
    摘要:
  • 作者: 祝国邦 范春玲 陈广勇 黎水林
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  1-6
    摘要: 信息安全等级保护测评报告模版(2015版)给出了信息系统等级测评综合得分算法,但该算法存在计算工作量大、计算结果不影响测评结论的问题.针对2015版等级测评综合得分算法存在的不足,文章提出了...
  • 作者: 张建标 王晓 赵军
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  7-13
    摘要: 在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体.虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性.针对虚拟机运行过程中的行为可信性问题,文章提出基于主动...
  • 作者: 罗文华 许彩滇
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  14-21
    摘要: 基于监督的入侵检测算法对于没有类别标记或识别特征不明显的网络访问连接,无法准确训练出入侵检测模型.为此,文章提出一种基于改进MajorClust聚类算法的无监督入侵检测算法,该算法能够动态自...
  • 作者: 姚晋芳 张汉 赵毅丰 郎为民
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  22-29
    摘要: 作为新一代信息技术的典型代表,物联网的价值和意义已经得到世界各国的普遍认可.同时,物联网正面临着严峻的可扩展性和安全性挑战.文章以提升物联网安全性为研究目的,以物联网和区块链为研究对象,给出...
  • 作者: 凌永兴 唐黎 姚萌萌 肖卫东
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  30-36
    摘要: 安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战.近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领...
  • 作者: 彭长根 樊玫玫 赵园园
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  37-48
    摘要: 数据的私密性与可用性是隐私保护领域的核心问题.主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性.现有的主成分分析差分隐私保护算法依赖于...
  • 作者: 刘永磊 张伟龙 郝琨 金志刚
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  49-56
    摘要: 随着移动通信技术的发展和智能手机的普及,移动支付日益普遍.然而无线网络的安全弱点、移动设备的系统漏洞、账号盗用等问题都加剧了移动支付的安全问题.文章从移动支付交易流程入手,分析了移动支付系统...
  • 作者: 吕宗平 周景贤 赵春迪 顾兆军
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  57-65
    摘要: 针对勒索软件多态变形的特点,动态行为特征分析检测方法被广泛使用,但该方法存在检测特征单一和机器学习算法过拟合的问题.在Stacking模型融合方法的基础上,文章提出一种勒索软件检测算法——X...
  • 作者: 张浩 陈龙 魏志强
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  66-74
    摘要: 网络攻击手段层出不穷,使得数据样本不断变化,导致异常检测精度低.传统网络异常流量检测方法通过规则匹配进行检测,该方法检测手段较简单,很难适应复杂灵活的大规模网络环境.为此,文章提出一种基于数...
  • 作者: 单亦伟 孙瑜 杨秩 纪兆轩
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  75-82
    摘要: 大数据时代,数据安全面临着巨大的挑战.由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题.SHA1是一种常见的密码杂凑算...
  • 作者: 喻露 罗森林
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  83-90
    摘要: 针对目前RBAC模式下数据库内部入侵检测方法存在用户行为表示不充分、缺乏对用户角色标签信息的利用、具体环境中检测模型判定能力不足导致该模式下数据库内部入侵检测方法效果差等问题,文章提出一种融...
  • 作者: 侯林 冯达 周福才 玄鹏开
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  91-97
    摘要: 在外包数据库广泛应用的同时,其安全性受到了很大的挑战.用户在查询数据时无法保证查询结果的正确性和完整性.文章针对现有的外包数据库不能支持连接查询验证问题,提出一种基于认证树的外包数据库连接查...
  • 作者:
    刊名: 信息网络安全
    发表期刊: 2020年2期
    页码:  98-99
    摘要:
  • 作者: 马力
    刊名: 信息网络安全
    发表期刊: 2020年3期
    页码:  1-8
    摘要: 国家网络安全等级保护标准结构和内容的变化,尤其是与等级测评环节有关的标准的变化,带来了等级测评产生结论的变化,而如何通过定量计算方法合理准确地反映等级保护对象的安全保护状况和具有的安全保护能...
  • 作者: 宋宇波 杨俊杰 樊明 胡爱群
    刊名: 信息网络安全
    发表期刊: 2020年3期
    页码:  9-17
    摘要: 现有的针对流量型网络攻击的防御方法主要是在监测点发现异常后对流量进行阻断,仅能降低所在路径的攻击流量但无法降低整个网络的负载.针对这种情况,文章提出一种基于拓扑分析的网络攻击流量分流和阻断方...
  • 作者: 李宁 李柏潮
    刊名: 信息网络安全
    发表期刊: 2020年3期
    页码:  18-28
    摘要: 越来越多的恶意软件以智能手机为攻击目标,智能手机的安全是移动互联网所面临的重要问题之一.智能手机在运算能力、电量供应等方面受限,难以运行复杂的安全软件保障自身的安全,且统一威胁管理等安全设备...

信息网络安全基本信息

刊名 信息网络安全 主编 关非
曾用名 公安应用技术通讯(-2000)
主办单位 公安部第三研究所 中国计算机学会计算机安全专业委员会  主管单位 中华人民共和国公安部
出版周期 月刊 语种
chi
ISSN 1671-1122 CN 31-1859/TN
邮编 200031 电子邮箱 editor@trimps.ac.cn
电话 021-34010750 网址
地址 上海岳阳路76号4号楼211室

信息网络安全统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊