网络空间安全

网络空间安全杂志 部级期刊

Cyberspace Security

杂志简介:《网络空间安全》杂志经新闻出版总署批准,自2010年创刊,国内刊号为10-1421/TP,是一本综合性较强的科技期刊。该刊是一份月刊,致力于发表科技领域的高质量原创研究成果、综述及快报。主要栏目:数据安全与治理、网络与系统安全、工业互联网、密码技术与应用、新技术与应用安全

主管单位:中华人民共和国工业和信息化部
主办单位:中国电子信息产业发展研究院;赛迪工业和信息化研究院(集团)有限公司
国际刊号:2096-2282
国内刊号:10-1421/TP
全年订价:¥ 460.00
创刊时间:2010
所属类别:科技类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:0.66
复合影响因子:0.67
总发文量:3223
总被引量:5293
H指数:12
引用半衰期:3.9326
立即指数:0.0158
期刊他引率:0.9889
平均引文率:3.15
  • 将信息安全指标纳入企业绩效考核的实践

    作者:李栋 刊期:2014年第08期

    随着现代企业管理水平的提高,绩效管理作为提升企业竞争力的有效手段,被越来越多的重视和应用。本文分析了用绩效管理手段提升企业信息化特别是信息安全保障水平的真实案例,探讨了用管理手段提高信息安全管控水平的可行性。

  • 银行网络安全体系的安全问题与完善措施分析

    作者:刘赞波 刊期:2014年第08期

    当前银行的安全问题已经成为大家关注的问题,针对银行内外部的网络安全管理存在的安全问题做了详细的阐述,不管是从技术层面还是管理层面上都要进行全面的安全保障,这样才能够确保银行网络体系的安全。本文还对相关网络安全存在的问题提出了相应的完善措施。

  • 小微金融机构信息科技风险管理的问题探讨

    作者:白运会 刊期:2014年第08期

    本文主要分析小微金融机构信息科技风险管理存在的问题,并给与相关提升小微金融机构信息科技风险管理的水平的对策。

  • 信息化“双均”绩效评价的研究与实践

    作者:劳峥卿 刊期:2014年第08期

    税务机关如何通过信息化手段来实现“双均”指标,是当前税收信息化面临的一个重大课题。数据交换分析平台是集国地税、国土、住建等多部门数据交换核对与分析的技术平台,从中实现了对亩均、人均税收数据多角度、深层次的展现。本文通过对信息化手段实现“双均”绩效评价的需求分析和方法研究,把“死数据”变成“双均”衡量指标的“法宝”,从...

  • 破坏计算机信息系统罪的电子数据适用研究

    作者:林建辉; 黄学鹏 刊期:2014年第08期

    电子数据作为我国新型的证据形式,在司法实践中发挥着巨大作用。本文探讨了电子数据证据的不稳定性,研究了在法律和技术交织背景下电子数据在适用时容易产生的冲突,分析了在当前法律、法规对若干定义尚未明确的条件下,电子数据证据在司法实践中适用需要解决的基本问题。

  • 基于模糊相对熵的网络异常流量检测方法研究

    作者:姚宏林; 韩伟杰; 吴忠望 刊期:2014年第08期

    基于模糊相对熵的网络异常流量检测方法可以在缺乏历史流量数据的情况下,通过对网络流量特征进行假设检验,实现对网络异常行为的检测发现。通过搭建模拟实验环境,设计测试用例对基于模糊相对熵的网络异常流量检测方法进行多测度测试验证,结果表明该方法在设定合理模糊相对熵阈值的情况下检测率可达84.36%,具有良好的检测效率。

  • 一种基于Multi- Agent恶意代码行为捕获方案的设计与实现

    作者:孙志峰; 赵文涛; 游超; 董彬 刊期:2014年第08期

    恶意代码行为捕获是进行恶意代码行为分析,提高防御恶意代码能力的基础。当前,随着恶意代码技术的发展,恶意代码结构及其通信活动日益复杂,使得传统的恶意代码行为捕获技术难以有效应对恶意代码的攻击与破坏。如何更加有效地捕获恶意代码行为成了目前信息安全领域的研究热点。基于此目的,本文在充分利用Agent的自主性和适应性,实时采集目...

  • 一种基于粒子群的变形病毒检测算法

    作者:朱俚治 刊期:2014年第08期

    如今的病毒中部分病毒具有了自我变形能力。由于部分病毒能够自动的改变代码表达形式,因此现有的病毒检测算法在检测部分病毒时变得困难。为应对病毒出现的变形技术,病毒研究人员相继提出多种病毒的检测算法。本文的作者在查阅了与病毒相关的文献之后提出了一种新的变形病毒检测算法。该检测算法从判断程序行为的权值角度出发,并结合粒子群技...

  • 移动Agent和遗传算法在分布式IDS中的应用研究

    作者:高为民; 方小勇 刊期:2014年第08期

    无线通信在无线空间传播信道特殊的辐射、开放性会导致网络运营和通信的安全性受到极大的威胁。近年来,将遗传算法和移动应用于IDS中的研究越来越多。传统的基于知识的IDS由于需要领域专家人工进行规则和模式的建立,并随着时间和空间的变化会导致专家规则库局限性突显,检测的有效性和正确性不高,因而需要对IDS的性能进行优化。文中首先介绍...

  • 改进的双重特征协议识别方法研究

    作者:王欣; 徐智; 黄其新 刊期:2014年第08期

    传统识别方法难以满足现实网络环境的实际需要。文章利用协议的端口和特征串双重特征进行识别,并且根据实际的网络统计所需要识别协议的真实流量,正确化简正则表达式来实现对协议识别的加速。结果证明,与L7- filter正则表达式识别方法比较,采用方法能有效降低资源消耗和匹配时间,提高识别率。

  • 基于时延的网络控制系统稳定性分析

    作者:马洪涛 刊期:2014年第08期

    在20世纪90年代网络控制系统问世了,它综合了计算机技术、通信技术和控制系统理论,是一个新生的控制发展理论课题,是现代工业生产发展的风向标,基于时延的网络控制系统稳定性的分析就显得至关重要。本文简单介绍了网络控制系统的定义和网络控制系统发展现状、存在的问题,研究了基于实验补偿和预测控制的网络控制系统,针对不同控制系统的时...

  • BP神经网络预测控制算法研究及其应用

    作者:李艳英; 于春晓; 侯永海 刊期:2014年第08期

    神经网络控制算法是近年来的研究热点,其中的BP神经网络控制算法是最常用的控制算法,它是前馈网络中的核心部分,可以无限逼近任意非线性,实现数据压缩。本文运用BP神经网络控制算法,借助Matlab神经网络工具箱函数,编写程序,首先做了一个非线性函数的逼近,其次重点运用BP神经网络实现图像压缩,通过试验比较,选择合适的训练函数,设定最...

  • 基于二维码的公安户口迁移系统的设计与实现

    作者:韩宇 刊期:2014年第08期

    二维码技术已经在社会生活各个领域得到了广泛的应用,由于二维码可以存储多种格式的信息且能够被自动识别,本文基于二维码技术结合公安户口迁移业务,设计并实现了一个基于二维码的户口迁移系统,并且详细分析了系统设计和实现的原理。

  • Web应用SQL注入漏洞检测工具的设计与实现

    作者:张鑫; 张婷; 段新东; 林玉香 刊期:2014年第08期

    由于Web应用系统的开发周期较短,同时开发人员安全编程意识不足,Web应用程序会存在漏洞。因此,检测Web应用系统的安全性是安全领域的亟待解决的问题。SQL注入漏洞检测工具模拟黑客攻击的方式,采用网络爬虫技术建立需检测的URL库,依据SQL注入模板精心构造URL,并从根据浏览器返回信息,判定是否存在SQL注入点。可以提前意识到Web应用存在的...

  • 计算机网络安全保密解决方案的分析

    作者:秦天增 刊期:2014年第08期

    本文介绍两种计算机网络安全保密解决方案,即基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,通过对两种保密方案的原理特点进行比较分析,找出两种保密方案的优势与劣势,提出在不同环境下采用不同的计算机网络安全保密措施,提高网络应用安全。