发表之家网站,学术咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064
信息技术与网络安全杂志 信息技术与网络安全杂志 信息技术与网络安全杂志 信息技术与网络安全杂志 信息技术与网络安全
国家级期刊
分享到:

信息技术与网络安全杂志

Information Technology and Network Security

主管单位:中国电子信息产业集团有限...
主办单位:华北计算机系统工程研究所(中国...
国际刊号:2096-5133
国内刊号:10-1543/TP
审稿时间:1个月内
全年订价:¥ 472.00
创刊:1982
类别:科技类
周期:月刊
发行:北京
语言:中文
起订时间:
曾用名:信息化纵横;微型机与应用
出版社:信息技术与网络安全
邮编:100083
主编:方滨兴
邮发:82-417
库存:569
互联网技术
信息技术与网络安全杂志简介
信息技术与网络安全杂志简介

本站主要从事期刊订阅及增值电信业务中的信息服务业务(互联网信息服务),并非《信息技术与网络安全》杂志网站。办理其他业务请直接联系杂志社。电话:(010)66608980 66608981 66608908,地址:北京市海淀区清华东路25号。

《微型机与应用》已于2017年10月获得中华人民共和国国家新闻出版广电总局批准,将从2018年1月起正式更名为《信息技术与网络安全》。

《信息技术与网络安全》是由华北计算机系统工程研究所主办的科技期刊,前身《微型机与应用》创刊于1982年,该刊为信息技术和应用的发展作出杰出贡献,先后获评全国优秀科技期刊、中国科技期刊精品数据库收录期刊、中国期刊全文数据库收录期刊、中国学术期刊综合评价数据库统计刊源期刊、中国核心期刊(遴选)数据库收录期刊等。

《信息技术与网络安全》(月刊),由中国工程院院士、中国电子首席科学家方滨兴担任主编,组建了阵容强大的编委会和专家顾问团队,作为国家正式期刊面向全国公开发行。

信息技术与网络安全杂志被以下数据库收录
信息技术与网络安全杂志期刊荣誉
信息技术与网络安全杂志栏目设置
主要引证文献期刊分析
立即指数

名词解释:
影响因子:指该期刊近两年文献的平均被引用率,即该期刊前两年刊载的论文在评价当年每篇论文被引用的平均次数

信息技术与网络安全杂志投稿
信息技术与网络安全杂志社审稿
1个月内
信息技术与网络安全杂志征订要求

1.《信息技术与网络安全》杂志要求题目简单明了,内容切题,不超过20字。

2.给出中英文标题、摘要、关键词及作者姓名、单位。摘要力求简洁,准确反映论文的研究内容。中英文摘要内容应一致,英文翻译要符合英语语法,不可依靠机器翻译。关键词3~8个。给出中图分类号、文献标识码。

3.图表中如有英文,一定要译成中文。外文字母分清大、小写,变量、物理量用斜体,文、图、表中的度量单位应使用国家公布的统一标准和单位符号,并要求在数字和单位符号之间留出半个字符的空隙。插表一律使用三线表格式。

4.参考文献不少于8个,参考文献格式要按本刊投稿模板中的规范要求。文后列出的参考文献都要在正文中标注引用,且引用顺序须与文献编号顺序一致。请务必保证真实引用以免影响录用。

5.给出作者简介,包括姓名、出生年、性别、学历学位、专业技术职称、主要研究方向。

6.《信息技术与网络安全》杂志要求在投稿信息表中给出联系人的详细通信地址、邮编、电话号码及E-mail地址。

信息技术与网络安全杂志文章摘录
  • 现代数字城市大数据中心架构研究

    作者:刘敬民; 郭长国; 符兴斌; 赵文辉; 宗建建 期刊:《信息技术与网络安全》 2019年第11期

    简要介绍了数字城市发展的历程、现代数字城市理念和智慧城市大数据中心的研究情况;以现代数字城市模型为出发点分析了现代数字城市大数据特征和现代数字城市大数据中心需求;最后提出了现代数字城市大数据中心架构,并对架构各层功能进行了说明,可为开展现代数字城市大数据中心建设提供参考。

  • 基于TCM的可信摄像头设计

    作者:王啸; 许珮莹 期刊:《信息技术与网络安全》 2019年第11期

    以普通摄像头为例,创新性地将可信计算技术应用到摄像头系统中。基于国产可信密码模块TCM,以可信链思想为依托,全程保障服务端、传输过程以及客户端的安全。通过由底至顶,兼顾软、硬件,层层度量的方式来确保摄像头的数据安全与行为可控。该可信摄像头运行在Linux环境下,基于可信框架CUBE与TCM模拟器,同时配合我国自主研发的国密算法,初步实现了可信技术在摄像头上的应用。此外,目前可信计算技术在物联网上尚未有实际落地应用,因此可以认为,该设计将是基于国产可信计算生态圈,扩展可信计算应用范围的一次重要尝试。

  • 面向现代数字城市的云平台研究

    作者:符兴斌; 谢劲松; 张向周; 张健; 赵文辉 期刊:《信息技术与网络安全》 2019年第11期

    为支撑现代数字城市的部署和实施,提出了一个面向城市管理和服务的私有云平台模型——“PK云”,针对系统安全、需求牵引和迭代发展等重点要求,对平台的总体架构、软件架构、主要特点及应用等进行了研究和设计。该研究能够为基于众创众筹和持续集成的现代数字城市业务信息系统的研发提供解决方案,同时为私有云、微服务、容器等新技术在城市信息化建设中的应用提供参考和借鉴。

  • 一种智能化人体健康信息监测与交互系统设计

    作者:刘丹; 王羽徵; 毕海; 程远 期刊:《信息技术与网络安全》 2019年第11期

    人体生理参数不仅是人们自我检测身体健康的重要指标,也是快节奏时代生活必备的医学信息。为满足这一日常需求,设计了一种智能化人体健康信息监测与交互系统。该系统利用单片机作为载体,以加长型的防水DS18B20作为温度信息收集器采集体温数据,以红外对管(infrared pair tube)ST188作为心率传感器采集脉搏/心率信息,最后将所有信息显示在屏幕上。为了满足良好的交互体验,系统还提供了自主开发的医学网站供参考,使用户更加精确地评测自己的健康状况,合理选择医疗服务。

  • 基于Lucene搜索引擎的涉恐信息检索模块设计与实现

    作者:彭世亮; 周欣; 卿粼波; 熊淑华; 何小海 期刊:《信息技术与网络安全》 2019年第11期

    互联网中存在大量涉恐信息,加强对这些信息的组织与利用,在防恐、反恐中起着重要的作用。针对网络涉恐信息零散情况,通过网络爬虫技术收集互联网上的涉恐信息,构建涉恐信息数据库;在此基础上,引入中文分词器进行合理粒度分词,使用Lucene构建全文搜索引擎以提升检索效率。同时,在建立索引时根据文档包含涉恐信息特征词汇的数量改变权重,查询时包含多特征词汇的涉恐信息排序更靠前。系统采用Python进行信息采集和数据结构化,使用MySQL构建涉恐信息数据库,通过Lucene构建全文检索引擎,测试表明,该引擎能够快速、准确地完成信息检索。

  • 工业物联网终端产品的安全设计与应用

    作者:江泽鑫 期刊:《信息技术与网络安全》 2019年第11期

    目前工业物联网终端产品在应用中面临着许多安全威胁。针对这些威胁,从物联网终端产品的业务通道、逻辑边界、内部检测和密钥保护四个层次提出了物联网终端产品安全的“四道防线”安全防护设计,并以某款工业物联网网关的安全设计为例详细介绍了四道防线的实施,最后总结了物联网终端产品安全测试方法。

  • 恶意计算机程序基因形式化研究

    作者:丁建伟; 陈周国; 刘义铭 期刊:《信息技术与网络安全》 2019年第11期

    随着互联网的爆发式发展,恶意计算机程序也呈现快速增长趋势。针对恶意计算机程序加壳、加密、混淆等复用手段,传统的恶意计算机程序检测手段越来越费时费力。针对日益增长的恶意计算机程序变种的检测,因受到生物基因检测的启发,从恶意计算机程序的汇编执行代码指令出发,研究恶意计算机程序基因的形式化表达,提出了基于恶意计算机程序基因的通用萃取模型。通过采集的1 000例恶意计算机程序样本进行对比实验,实验结果表明本文提出的恶意计算机程序基因萃取模型优于传统的恶意计算机程序计算算法。

  • 基于WinFE的电子数据取证启动盘改进研究与实现

    作者:郑清安; 黄云峰 期刊:《信息技术与网络安全》 2019年第11期

    在某些特定场合无法拆机进行电子数据取证的情况下,取证启动盘是重要的取证工具。基于Windows PE系统的WinFE系统启动光盘能够支持运行基于Windows系统环境的取证工具软件,是常用的一种启动盘。但原生制作的WinFE系统不支持图形用户界面,没有关键的写保护程序,光盘在使用上的可靠性、兼容性和可扩展性都不高。针对这些问题,通过分析制作WinFE系统的核心原理,提出对WinFE系统进行优化。根据系统启动的引导机制,采用对U盘进行分区的方法对启动盘进行改良,制作WinFE系统启动U盘。实验测试表明,改进后的WinFE系统启动U盘在保证司法有效性的同时其可靠性、兼容性和可扩展性方面明显提高,具有一定的应用价值。

  • 基于改进RNN的多变量时间序列缺失数据填充算法

    作者:孙晓丽; 郭艳; 李宁; 宋晓祥 期刊:《信息技术与网络安全》 2019年第11期

    随着大数据时代的来临,多变量时间序列的应用价值得到了越来越多的关注。然而,缺失数据的存在严重影响了对多变量时间序列的进一步开发利用。针对这个问题,提出了基于改进递归神经网络的多变量缺失数据填充算法,该算法通过衰减机制可以获得更多有用的隐藏信息,从而更好地完成对多变量缺失数据的填充。首先,对多变量数据进行预处理,得到网络的输入向量;其次,在长短时记忆(Long-Short-Term Memory,LSTM)单元的基础上引入衰减机制,提出了两种改进的缺失数据填充模型。改进后的模型能够更多更好地获取长时间间隔的隐藏信息,并对输入进行相应的衰减处理。为检验算法的性能,在上海空气质量数据集以及多传感器数据融合活动识别系统(Activity Recognition system based on Multisensor data fusion,AReM)数据集上进行了仿真实验。结果表明,相比于其他算法,所提算法能够更好地实现多变量时间序列的缺失数据填充。

  • 基于成对约束的半监督聚类方法

    作者:陶性留; 俞璐; 王晓莹 期刊:《信息技术与网络安全》 2019年第11期

    成对约束作为半监督学习的一个重要分支,它以无监督的聚类算法为基础,通过利用少量的监督信息来提高聚类的性能。提出了一种基于成对约束的半监督聚类方法,在FCM-NMF聚类算法框架下,采用非负矩阵分解提取样本的本质特征,并且加入成对约束条件指导聚类过程进行模糊聚类。构造出的新的目标函数采用梯度下降法和交替迭代公式来找局部最优解,并在UCI数据集上讨论了成对约束的数量对聚类的影响、价值系数的设置对聚类的影响,并与常见的半监督聚类性能进行了比较,证明了其正确性、有效性、稳定性。

关于发表之家网站介绍

重要说明:发表之家是一家注册资本金500万、员工人数超150人的大型互联网企业,公司已合法取得《出版物经营许可证》、《增值电信业务经营许可证》等相关牌照,依法从事期刊订阅和学术增值服务。本站提供正规机打全额增值税专用、普通发票,支付成功后可单独寄出,本站不是信息技术与网络安全杂志官网,直投稿件请联系杂志社。

信息技术与网络安全杂志网友评论
最新评论
rfyjrjt** 的评论:

之前没有听说过的一本书,信息技术与网络安全杂志非常值得读,内容也很深刻。道理非常适用于现在,只要是有一定阅读能力的人,都能有所收获。值得购买哟!

2019-02-25 11:24:34 回复
tangtan** 的评论:

《信息技术与网络安全》有塑封,干净整洁,是我需要的内容。物流因为是外省的,所以比稍稍晚一点,快递小哥超级棒。支持发表之家!!!

2018-09-29 11:53:26 回复
我要评论
晒晒图片
相关期刊
  • 大功率变流技术
    国家级期刊 3-6个月审稿
    南车株洲电力机车研究所有限公司
  • 资源与产业
    国家级期刊 1-3个月审稿
    中国地质大学(北京);中国地质调查局;国土资源部人力资源开发中心
  • 中国中西医结合儿科学
    国家级期刊 1-3个月审稿
    辽宁中医学院职业技术学院
  • 中国医学工程
    国家级期刊 1-3个月审稿
    中国医药生物技术协会;中华人民共和国卫生部肝胆肠外科研究中心
  • 汽车工业研究
    国家级期刊 1-3个月审稿
    国务院国有资产监督管理委员会
  • 思想政治工作研究
    国家级期刊 3-6个月审稿
    中国思想政治工作研究会;中宣部思想政治工作研究所
  • 学会
    国家级期刊 1-3个月审稿
    中国科协学会服务中心;福建省科协
  • 中国司法鉴定
    国家级期刊 1个月内审稿
    司法部司法鉴定科学技术研究所
在线投稿 发表咨询 加急见刊 杂志订阅 返回首页