网络与信息安全学报

网络与信息安全学报杂志 统计源期刊

Chinese Journal of Network and Information Security

杂志简介:《网络与信息安全学报》杂志经新闻出版总署批准,自2015年创刊,国内刊号为10-1366/TP,是一本综合性较强的计算机期刊。该刊是一份双月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:综述、专栏Ⅰ:语音图像与音视频处理、专栏Ⅱ:机器学习及安全应用、学术论文

主管单位:工业和信息化部
主办单位:人民邮电出版社有限公司
国际刊号:2096-109X
国内刊号:10-1366/TP
全年订价:¥ 552.00
创刊时间:2015
所属类别:计算机类
发行周期:双月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.94
复合影响因子:0.7
总发文量:564
总被引量:1556
H指数:18
引用半衰期:4
平均引文率:29.9722
  • 面向SDN的移动目标防御技术研究进展

    作者:谭晶磊; 张红旗; 雷程; 刘小虎; 王硕 刊期:2018年第07期

    软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防...

  • 可搜索加密研究进展综述

    作者:李颖; 马春光 刊期:2018年第07期

    随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和...

  • 基于区块链的数字版权交易系统

    作者:李莉; 周斯琴; 刘芹; 何德彪 刊期:2018年第07期

    在当前数字化、网络化时代中,数字版权交易需求越来越大,传统的中心化版权保护系统存在注册成本高、作品受理时间长、容易遭受破坏者的篡改等问题。区块链技术作为一个以P2P网络为基础,以密码技术为核心的去中心化网络结构,能够在网络上以纯数学方法建立信任关系,无需依托中间平台就能够缓解上述问题。借助区块链技术的自我监管、可追溯、去中心...

  • 基于神经网络的链路预测算法

    作者:潘永昊; 于洪涛; 刘树新 刊期:2018年第07期

    针对当前基于网络拓扑结构相似性的链路预测算法普遍存在精确度较低且适应性不强的问题,研究发现融合算法能够有效改善这些问题。提出了一种基于神经网络的融合链路预测算法,主要通过神经网络对不同链路预测相似性指标进行融合。该算法使用神经网络对不同相似性指标的数值特征进行学习,同时采用标准粒子群算法对神经网络进行了优化,并通过优化学...

  • 车载自组织网络中基于区块链的路况预警方案

    作者:李春燕; 赵佳; 刘吉强; 张强; 韩磊 刊期:2018年第07期

    路况预警方案是解决车载自组织网络(VANET,vehicular ad-hoc network)中车辆拥堵、交通事故问题的有效手段。分析了我国目前的交通状况以及车载自组织网络的发展和应用,结合区块链技术提出了一种适用于车载自组织网络的基于区块链的路况预警方案。采用Hyperledger Fabric联盟链技术平台对该方案进行了仿真实验,实验结果表明本方案合理、可行。

  • 基于深度循环神经网络和改进SMOTE算法的组合式入侵检测模型

    作者:燕昺昊; 韩国栋 刊期:2018年第07期

    已有入侵检测模型普遍只针对网络入侵行为的静态特征进行分析检测,造成检测率低及误报率高等缺陷,且无法有效应用低频攻击。为此提出一种新的基于深度循环神经网络(DRNN)和区域自适应合成过采样算法(RA-SMOTE)的组合式入侵检测模型(DRRS)。首先,RA-SMOTE对数据集中低频攻击样本进行自适应区域划分,实现差别样本增量,从数据层面提升低频攻...

  • 基于改进式贪婪算法的5G网络切片动态资源调度策略

    作者:陈强; 刘彩霞; 李凌书 刊期:2018年第07期

    为了解决移动通信网络中资源利用率和用户体验质量的瓶颈问题,5G引入网络切片来应对用户的巨大资源需求。提出了一种基于改进式贪婪算法的网络切片动态资源调度策略,在切片调度和用户调度阶段,设计了一种两层模型,即切片-用户模型,并且结合改进式贪婪算法,使服务权重值最大的切片和优先级最高的用户组合,完成相应的服务。该方法是将全局资源最优...

  • 基于Shamir门限秘密分享的图像可视加密算法

    作者:谭亦夫; 李子臣 刊期:2018年第07期

    采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法。该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像。还原时需要指定张数的子秘密图像进行信息的提取、还原与认证。仿真实验结果表明,该秘密图像...