信息安全研究

信息安全研究杂志 CSCD期刊 统计源期刊

Journal of Information Security Research

杂志简介:《信息安全研究》杂志经新闻出版总署批准,自2015年创刊,国内刊号为10-1345/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:远程办公安全专题、陈兆娟女士画作选、特别策划、学术论文、法律法规、技术应用、专家视点、王建玉女士画作选

主管单位:国家发展和改革委员会
主办单位:国家信息中心
国际刊号:2096-1057
国内刊号:10-1345/TP
全年订价:¥ 556.00
创刊时间:2015
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1个月内
综合影响因子:1.45
复合影响因子:0.88
总发文量:1044
总被引量:2780
H指数:25
  • 得安,密码创新护航网络安全20年—基于网络强国背景下的得安集团信息安全及战略

    作者:崔传桢; 田霞 刊期:2017年第10期

    得安公司创业20年来,已成为国内最具影响力的商用密码产品供应商和信息安全解决方案提供商之一,目前拥有国内最先进、最齐全的安全产品体系。共有50余种产品通过了国家密码管理局、公安部、保密局的测试和鉴定,50余种成果通过了软件著作权登记,其中获得国家科技进步奖1项、密码科技进步奖2项。公司在云计算安全、物联网安全以及可信计算系统等方...

  • 两阶段口令

    作者:A; .; W.; Roscoe; 陈邦道 刊期:2017年第10期

    在近期有关使PAKE协议具备可审计性的研究工作中,认识到在要求针对不同用途使用不同口令的情况下,有对于人类用户极不易出错的口令的需要.提出一种构建口令的方式来达到同样的效果,尽管没有直接解决上述问题,但在总体上使口令猜测攻击更容易检测并使攻击获益降低.提出一种工具来帮助用户挑选合规口令,继而仅将合规口令作为值得传递给服务器的口...

  • 基于区块链技术的涉密电子文档保护方案研究

    作者:邢少敏; 冯维; 王泉景 刊期:2017年第10期

    概述了涉密电子文档保护技术和区块链技术原理,提出了一种基于区块链技术的链式文档模型,以及抗丟失智能文档模型,并给出了涉密电子文档保护技术方案的技术体系结构,该方案利用区块链技术的链式结构、不可篡改、智能合约、共识机制、非对称加密和数据安全存储等特点,实现了私有链下涉密电子文档的安全控制,最后对该技术领域进行了展望.

  • 一种基于聚类与分割技术的连续数据隐私保护方案

    作者:朱慧; 彭代渊; 唐雪琴; 梁宏斌 刊期:2017年第10期

    数据的隐私保护其主要目标是在不泄露用户隐私的情况下提高数据的可用性.数据总是处于不断地变化之中,连续数据的隐私保护显得尤为重要.由于静态数据的隐私保护方法无法抵抗链接攻击和关键值缺失攻击,因此静态数据的隐私保护方法无法直接用于连续数据的隐私保护.结合聚类思想以及匿名分割技术提出一种基于分割与聚类的/-diversity算法(Z-diversi...

  • 一种面向轨迹数据场景的用户去匿名化攻击方法

    作者:陈震宇; 付艳艳; 张振峰; 李昊; 张敏 刊期:2017年第10期

    轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同收稿用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统一指定模型的隐含态(即行为状态)或隐含态数目,导致模型不够准确.此外,基于模型方法的时间复杂度较高,大量...

  • 由孙子神奇妙算诱导出的密码门限方案

    作者:翟起滨 刊期:2017年第10期

    1979年11月以色列密码学家AdiShamir正式,提出著名的密码门限方案.事实上,1978年8月,我国著名数学家华罗庚为了招收研究生,给出的考试中的一道题目就是这个问题.本文的目的是讲出这件事,并且给出当时的解答方法;这个方法来自孙子的神奇妙算.

  • 商业银行企业级密码服务平台的设计与实现

    作者:郭汉利; 张辉; 李爱宏 刊期:2017年第10期

    银行特别是大型商业银行信息系统是国家重要的关键信息基础设施,密码技术的应用对信息保护至关重要.传统信息系统各自建设密码服务功能,存在重复建设、专业性差、维护成本高、易出现安全隐患等问题.企业级密码服务平台是在商业银行信息安全架构实践基础上,运用SOA技术,将密码服务从各应用系统中解耦,实现密码服务功能的组件化、标准化、智能化和...

  • 匿名网站信息爬取技术研究

    作者:于浩佳; 陈波; 刘蓉 刊期:2017年第10期

    爬取匿名网站的信息是对匿名网站进行有效监管的重要基础.剖析了表层网络、深网、暗网与匿名网络等概念之间的区别与联系,分析了Tor,I2P,HORNET等几种常见的匿名网络技术,给出了一种通过将Scrapy接入Polipo服务器,和Tor浏览器结合进入Tor网络,以实现Tor匿名网站网页爬取的方法,为监管暗网提出了一种可行的技术手段.

  • 云计算环境的风险评估研究

    作者:章恒 刊期:2017年第10期

    从风险分析的角度出发,通过对国内外云计算相关成果及发展趋势的研究,结合国内云计算相关技术应用实际情况,归纳总结出云计算环境面临的25类威胁、云环境下的25类资产及其赋值、云计算相关技术及构件的53种脆弱性、云计算环境四大类18种安全风险,并以服务连续性风险为例,简要说明了云环境资产、威胁、脆弱性的关联关系及评估方法,为国家开展云计...

  • 美欧关键信息基础设施识别认定的做法及对我国的启示

    作者:闫晓丽; 孟洪杰 刊期:2017年第10期

    关键信息基础设施是国家重要的战略资产,很多国家都对关键信息基础设施进行重点保护.识别认定关键信息基础设施是对其进行安全保护的前提,也是实践中的难点之一.美国、欧盟等很早就开始对关键(信息)基础设施进行保护,在识别认定关键(信息)基础设施方面形成了一些值得借鉴的做法和经验,如遵循“关键领域-关键业务-所需资源”的方法、建立基于后果...

  • 信息安全审计问题与应用创新策略研究

    作者:刘文 刊期:2017年第10期

    前我国信息安全审计领域存在缺乏顶层设计、相关立法不到位、信息安全审计管理规章制度不完善等问题,导致信息安全审计实施不规范.为了建立完善的信息安全审计体系,促进信息安全审计快速健康发展,在明确信息安全审计定义的基础上,分析了其在我国的现状,并提出了信息安全审计应用中出现的问题及优化的系统架构,增设了信息安全审计管理的风险评估...

  • 对当前密码研究的几点思考

    作者:郑建华 刊期:2017年第10期

    随着国家信息化建设全面加速,信息技术与党政军各项事业和人民生活结合越来越紧密,信息技术与工业和传统产业深度融合,信息网络产业迅猛发展,我国现代化事业发展对信息化依赖程度日益加深。信息化带来高效便捷的同时,也带来了安全问题。深刻指出“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,“没有网...

  • 互联网安全发展商用密码大有可为

    作者:张平武 刊期:2017年第10期

    尊敬的各位领导,各位嘉宾,各位朋友:大家上午好丨值此第五届互联网安全大会开幕之际,我谨代表国家密码管理局商用密码管理办公室,向大会的召开表示热烈祝贺丨向出席会议的各位领导、各位专家、各位嘉宾致以衷心的问候丨中国互联网安全大会是汇聚各国网络安全精英的交流平台,是中国网络安全发展的风向标。很高兴看到本次大会增设密码技术应用论坛...

  • 商用密码应用政策、现状与展望

    作者:霍炜 刊期:2017年第10期

    各位嘉宾,女士们、先生们:非常荣幸参加第五届互联网安全大会,与来自海内外的朋友们相聚在北京金秋,围绕互联网安全这一时代命题,交流成果,分享思想,共谋未来。在此,我代表国家密码管理局商用密码管理办公室,对大会和论坛的举办表示热烈的祝贺丨对各位嘉宾的到来表示热烈的欢迎丨互联网是把双刃剑,用得好,它是阿里巴巴的宝库;用不好,它就是潘多...