网络空间安全

网络空间安全杂志 部级期刊

Cyberspace Security

杂志简介:《网络空间安全》杂志经新闻出版总署批准,自2010年创刊,国内刊号为10-1421/TP,是一本综合性较强的科技期刊。该刊是一份月刊,致力于发表科技领域的高质量原创研究成果、综述及快报。主要栏目:数据安全与治理、网络与系统安全、工业互联网、密码技术与应用、新技术与应用安全

主管单位:中华人民共和国工业和信息化部
主办单位:中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司
国际刊号:2096-2282
国内刊号:10-1421/TP
全年订价:¥ 460.00
创刊时间:2010
所属类别:科技类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.66
复合影响因子:0.67
总发文量:3223
总被引量:5293
H指数:12
引用半衰期:3.9326
立即指数:0.0158
期刊他引率:0.9889
平均引文率:3.15
  • 我国云计算安全建设现状

    作者:徐金伟 刊期:2014年第07期

    文章是根据2013年底一项关于"云计算安全"专题调研报告所撰写。内容涉及到了十余家国内知名信息安全专业公司,也是与信息安全科研一线的技术和管理人员进行深入技术交流和探讨的一些收获和体会。本文着重介绍了我国部分信息安全专业公司在云计算安全建设方面的现状,以期对从事信息安全建设的单位和同行有所启迪。

  • 浅析数字内容的版权保护与建议

    作者:刘勇 刊期:2014年第07期

    数字技术的迅速发展和广泛应用,互联网、电信移动网络等新兴传输方式和手机、机顶盒、电脑等多媒体终端极大地拓展了数字内容的传输范围。数字内容版权保护的问题日益突出,本文从立法和技术角度阐释了数字内容的版权保护,并提出了数字内容版权保护的建议。

  • “心脏出血”漏洞引发的思考

    作者:郭瑞 刊期:2014年第07期

    "心脏出血"漏洞引起了全球对信息安全的广泛讨论。本文从安全经济学、安全机制、开源安全性和国家安全出发,多角度地对此次事件进行思考和讨论,揭示出信息安全作是一项系统工程,我们不仅要关注技术层面,更需要关注安全事件背后反映出来的深层次问题。

  • 全球法人识别码系统的发展现状及启示

    作者:杜以韧 刊期:2014年第07期

    目前,全球LEI体系已进入实质性发展阶段,各国已相继建成或开始建设LOU。本文首先分析全球法人机构识别编码体系发展现状及我国金融机构编码体系与全球LEI体系的对接问题,最后对如何加快我国LOU建设提出了几点建议。

  • 网络媒体发展中的信息安全问题探讨

    作者:张剑峰 刊期:2014年第07期

    网络媒体发展过程中,信息数据成为了我们工作生活不可缺少的组成部分,云服务、Web2.0、大数据、自媒体等网络技术的发展,信息安全变得越来越重要。本文对目前网络媒体发展过程中遇到的信息安全问题进行分析,并提出网络媒体信息安全发展措施,希望能够为营造安全、健康的网络媒体发展环境有所帮助。

  • 基于SM2算法的密钥安全存储系统设计与实现

    作者:张乃千; 赵文涛; 杨海; 刘文杰 刊期:2014年第07期

    目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key加密算法,通过引入多个变量生成复合多维度SM2密钥,提高了用户进行密钥存储的数据安全性。本文基于Windows 8操...

  • 基于椭圆曲线的入网身份认证及密钥协商改进算法研究

    作者:姚宏林; 王飞; 吴忠望 刊期:2014年第07期

    基于椭圆曲线加密体制的WLAN安全标准WAPI自以来,受到国内外的广泛关注。本文通过分析WAPI的鉴别机制,分析鉴别系统存在的不足之处,提出一种改进的身份认证及密钥协商算法,并进行了安全性和效率影响分析。使用该认证机制,效率影响在可接受范围内,能够有效提高WLAN的入网认证安全性,构成WLAN安全的第一道防线。

  • MMTD在隐写术检测率上的应用

    作者:朱俚治 刊期:2014年第07期

    数字水印是一种信息隐藏技术,同样隐写术也是一种信息隐藏技术。这两种隐藏技术的原理十分相似。由于数字水印存在透明性与鲁棒性之间的矛盾,所以隐写术也存在同样的矛盾。但如果隐写者将信息嵌入载体时具有一定的鲁棒性,这对抗拒外来攻击是有利的。当攻击者对载体进行攻击之后,人们在检测载体中是否藏有秘密信息时,容易产生漏警和虚警。因此为...

  • 一种高效无证书可追踪环签名方案

    作者:杨华杰; 缪祥华; 朱海韬; 李一然 刊期:2014年第07期

    环签名是一种匿名泄露秘密的有效方法,但事后不能追踪不诚实的真实签名者问题也限制了其在某些场合的使用。无证书密码体制不仅简化了传统公钥体制负担过重的密钥管理问题,又有效解决了基于身份密码体制的密钥托管问题。鉴于无证书密码体制的优点,提出一种新的高效的无证书可追踪环签名方案,利用在环签名中附加一些相关信息,在必要时可通过可信...

  • 基于DHT的P2P网络资源定位算法比较

    作者:杨艳红 刊期:2014年第07期

    P2P是一种分布式计算模式,具有较高的可扩展性,可以充分利用网络端主机的计算存储能力,P2P系统是目前网络领域的一个研究热点。目前主要研究结构化的P2P系统,它在可扩展性和资源的定位速度方面均优于以往的P2P系统结构。本文对几种常见的基于DHT的P2P网络资源定位算法进行比较。

  • 一种基于MMTD网络异常流量的研究

    作者:朱俚治 刊期:2014年第07期

    当今的网络在设计初期并没有充分考虑其安全性,因此使得网络被频频攻击成功。当网络管理人员在检测网络是否遭到黑客的攻击时,可以从网络流量的角度出发,检测网络流量是否异常。网络流量是否异常可以作为网络是否被攻击的一个依据。网络中的流量存在正常还是异常的两种状态,在参考已有的检测技术之后,使用MMTD这一算法来检测网络的流量。在文中...

  • 计算机信息安全防范技术分析

    作者:王银; 李丽; 颜亮 刊期:2014年第07期

    从当前计算机通信与信息系统安全运行因素与特征取得入手,针对国内计算机信息安全系统模型中存在的实际问题进行深入分析,并提出切实可行的计算机信息安全防范措施。

  • 入侵检测系统的安全性及发展趋势研究

    作者:张纪成 刊期:2014年第07期

    网络入侵随着计算机网络的发展与应用而越加频繁,造成的网络安全问题日益突出。而传统的防火墙以及数据加密技术不能满足网络安全的需要,使得入侵检测技术成为了目前研究的热点。与传统的被动防御不同的是,这种技术能够主动地实时跟踪各种危害系统安全的入侵行为,并做出及时的响应。因此,开展对入侵检测方面的研究更有深远意义。本文主要就入侵...

  • 关于无线传感器网络安全技术的分析

    作者:荣柱; 李威; 刘福强 刊期:2014年第07期

    在人们的日常生产和生活当中,逐渐地应用到了无线传感器网络技术,显著地体现了对于人们的便利作用。所以,在无线传感器网络技术中,要加大保护的力度,特别要重视科技或者军事的安全性问题,信息泄漏的大规模损失状况要合理避免。可是,在无线传感器网络中,自身就会存在一些影响因素,促使安全问题频繁发生,有时还会因为一些外部的影响因素,促使对网...

  • 基于GNS3+VMware仿真网络实验室的研究

    作者:韩宇 刊期:2014年第07期

    随着计算机网络技术的发展,网络安全越来越引人关注,人们对网络技术的研究也越来越深入,对网络技术的研究需要搭建网络环境,所以各大高校和科研院所都搭建了各自的计算机网络实验室。然而传统的计算机网络实验室对于教学和科研都存在较多限制,为解决上述问题人们引入了网络仿真技术和虚拟化技术。本文通过研究网络仿真技术和虚拟化技术,搭建了一...