信息网络安全

信息网络安全杂志 北大期刊 CSCD期刊 统计源期刊

Netinfo Security

杂志简介:《信息网络安全》杂志经新闻出版总署批准,自2001年创刊,国内刊号为31-1859/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:特别报道、国内网事、安全论坛、技术市场、法苑阡陌、名人访谈、媒体综述、安全驿站

主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
全年订价:¥ 340.00
创刊时间:2001
所属类别:电子类
发行周期:月刊
发行地区:上海
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.99
复合影响因子:0.81
总发文量:3363
总被引量:11960
H指数:36
引用半衰期:2.9304
立即指数:0.1038
期刊他引率:0.7248
平均引文率:4.4194
  • “舒特”攻击行动描述与效能评估探要

    作者:战晓苏 权乐 江凌 刊期:2014年第04期

    文章基于UML概念建模语言对“舒特”攻击行动进行了形式化描述,构建了“舒特”攻击行动效能评估指标体系,运用模糊层次分析法对“舒特”攻击行动的效能进行了评估,同时给出了应对“舒特”攻击的建议。

  • 基于Windows内核模式下进程监控的用户权限控制系统设计与实现

    作者:张涛 牛伟颖 孟正 梅瑞 刊期:2014年第04期

    如何实现进程级别的访问控制仍是目前传统自主访问控制技术无法解决的问题。针对该问题,文章在深入研究Windows系统访问控制列表机制的基础上首次提出一种基于Windows内核模式下进程监控的系统访问控制方案,并给出了系统设计及关键技术的详细说明。该方案不仅解决了传统HOOK保护技术所面临的系统兼容性问题,而且将系统权限控制从账户权限控制...

  • 基于端口和编号的漏洞代码匹配方法研究

    作者:张驰 罗森林 刊期:2014年第04期

    渗透测试是一种有效的安全测试方法,自动化渗透测试的关键问题之一是将发现的系统漏洞与已知漏洞利用代码进行匹配。文章提出基于开放端口和基于漏洞编号的两种匹配方法,通过将系统漏洞的端口号或漏洞编号,与漏洞利用代码中描述的端口号或漏洞编号对应检查完成匹配。实验结果表明,两种方法的查全率分别达到96.8%和90.3%,可以有效实现匹配。...

  • 基于倒排列表的网流索引检索与压缩方法

    作者:陈震 刘洪健 刊期:2014年第04期

    随着计算机的广泛应用以及互联网的飞速发展,互联网流量呈现爆炸式增长的态势。为了应对日益严重的网络滥用以及网络安全事件,出于安全取证的需要,必须对互联网流量进行收集、存储和分析。互联网流量的监控需要及时统计网络流量的源地址、目的地址、源端口、目的端口、协议、时间戳等信息,以便进行流量统计和综合分析。但是网络流量信息是海...

  • Windows环境下进程空间信息深度挖掘方法研究

    作者:罗文华 刊期:2014年第04期

    文章对现有的Windows环境下进程空间扫描技术进行了研究,提出了与传统的结构体扫描技术截然不同的进程空间深度挖掘方法。该方法利用进程的固有特征,通过内存中重要的数据结构,特别是实现特定功能所必需的VAD二叉树及栈,实现了关键信息的抽取。实验表明,所述方法具有较好的可靠性及检测效率。

  • 一种分块压缩感知观测值的图像篡改认证算法

    作者:李珊珊 周爽 蒋天发 刊期:2014年第04期

    文章针对压缩感知理论特点,提出一种新的算法。分块认证可将篡改定位到分块级别,具有较高的篡改定位准确度。算法首先将图像分成若干块,分块大小可以由篡改定位调整,然后对各个分块进行观测得到压缩的观测值。在观测域中将得到的观测值进行LDPC编码生成水印,并将水印嵌入到分块图像中。水印提取时同样对篡改后的图像进行随机投影,对提取的...

  • 基于混沌和比特级置乱的并行图像加密算法

    作者:温万里 游林 刊期:2014年第04期

    文章提出一种基于混沌和比特级置乱的并行图像加密算法--CBLP算法。该算法主要包含3种基本运算:像素位置置换、比特旋转(BR)以及像素值异或(XOR)运算,其中位置置换用于置乱像素位置,BR和XOR运算用于扩散图像的像素值。另外,为充分利用当前异构处理平台的计算资源以大幅提升算法的执行效率,文章在NIVIDIA GeForce GTX 580 GPU上使用Open...

  • 基于格的大数据动态存储完整性验证方案

    作者:李雪晓 叶云 田苗苗 黄刘生 刊期:2014年第04期

    文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够广泛的应用到与大数据动态完整性验证相关的场景中。

  • 基于两个方向二维核主成分分析的手指静脉识别

    作者:陈玉琼 游林 刊期:2014年第04期

    手指静脉识别是一种更优于指纹识别的生物特征识别技术,具有广阔的应用前景。核主成分分析法是一种非线性特征提取方法,克服了线性提取方法未能利用图像中高阶统计信息和多个像素间非线性相关性的缺点。二维核主成分分析法解决了一维操作中出现的矩阵过大导致计算量过大的问题,但却需要更多的系数来表达图像信息,压缩效果远不如一维操作方法...

  • 基于H.323协议通信安全的远程协同鉴定系统

    作者:龚乐 王火剑 万月亮 段大高 刊期:2014年第04期

    文章提出的远程协同鉴定系统是基于H.323协议栈开发的一个可适用于多种领域的实时远程鉴定交互系统。通过提供音视频混合、文字交流等技术,在低带宽的条件下实现了传送高清图像,服务于远程专家及一线工作人员,能方便高效地对未知标本进行鉴别,增加了鉴定工作的准确性和权威性。同时,针对H.323标准的视频会议统和IP电话在实际应用中存在的NA...

  • 环Zn上广义圆锥曲线多重数字签名方案的分析与改进

    作者:王标 陈持协 孙谋 邬静阳 刊期:2014年第04期

    文章分析了环上广义圆锥曲线多重数字签名LWL方案的安全性,证明了该方案中攻击者可绕过离散对数问题,伪造针对任意消息的签名。针对上述问题,文章提出了一种改进方案,能有效对抗内部成员攻击、流氓密钥攻击和任意消息的签名伪造攻击,安全性更强。最后分析了改进方案的计算效率和通信量,在同等安全强度下,改进方案比RSA型方案通信量少、计...

  • ASP.NET网站重构建与调查

    作者:肖萍 刊期:2014年第04期

    随着互联网技术的发展,目前网站已经成为最流行的信息获取和平台,承担着至关重要的作用,同时利用网站虚假信息、诈骗、等事件也层出不穷,在调查取证过程中,需要相关工作人员调查网站运行平台,对网站进行重构建等操作。文章研究了ASP.NET网站工作原理、关键配置文件功能,通过大量实验分析研究,给出了网站的重构过程及常见网站构建问...

  • 电力移动智能终端安全技术研究

    作者:王春新 李信 于然 易平 刊期:2014年第04期

    电力移动智能终端中存储的用户身份、电力运维数据、电网管理数据等大量重要信息使其具有巨大的攻击价值。Android作为目前全球最广泛使用的移动终端操作系统,也为相当规模的电力移动智能终端所应用,然而,其开放性(第三方开发)等特征在增强其功能和提升应用灵活性的同时也为系统漏洞、恶意应用等多种类型的攻击提供了渠道。文章通过对Andro...

  • 基于虚拟机与API调用监控技术的APT木马取证研究

    作者:朱平 杜彦辉 刊期:2014年第04期

    APT(Advanced Persistent Threat)攻击通常由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击中使用的APT木马变化无穷,常规杀毒软件难于检测,严重威胁了国家核心机构和重点部门的安全,同时也给电子数据取证带来了很大的挑战。文章提出了一种基于基于虚拟机与API调用监控技术的APT木马取证模型,可...

  • 社交网站安全问题分析与对策研究

    作者:杨佳玉 叶昕昕 陈思聪 李剑 刊期:2014年第04期

    文章全面分析了社交网站中存在的安全问题,提出对应的建议及解决策略,同时全面深入地分析社交网站的关键技术。在社交网站潜在隐患的分析过程中,重点探讨了社交网站在网络安全、信息安全、品牌危机、社会生活等方面存在的安全问题,并分别提出了相应的对策和建议,从而保障社交网站在中国的顺利应用,维护国家安全和社会稳定。