信息网络安全

信息网络安全杂志 北大期刊 CSCD期刊 统计源期刊

Netinfo Security

杂志简介:《信息网络安全》杂志经新闻出版总署批准,自2001年创刊,国内刊号为31-1859/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:特别报道、国内网事、安全论坛、技术市场、法苑阡陌、名人访谈、媒体综述、安全驿站

主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
全年订价:¥ 340.00
创刊时间:2001
所属类别:电子类
发行周期:月刊
发行地区:上海
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.99
复合影响因子:0.81
总发文量:3363
总被引量:11960
H指数:36
引用半衰期:2.9304
立即指数:0.1038
期刊他引率:0.7248
平均引文率:4.4194
  • 基于LKM系统调用劫持的恶意软件行为监控技术研究

    作者:丁庸 曹伟 罗森林 刊期:2016年第04期

    Android操作系统是目前设备数最多,使用最为广泛的智能手机操作系统。但Android操作系统在给用户带来方便的同时,其巨大的市场价值也吸引了黑客的目光。以Android恶意软件为主要攻击方式的黑色产业链也逐渐发展壮大,严重危害到了广大智能手机用户的隐私和个人财产安全。因此,针对Android恶意软件检测技术的研究有着极其重要的理论意义和实用价值...

  • 基于加法同态与多层差值直方图平移的密文图像可逆信息隐藏算法

    作者:肖迪 王莹 常燕廷 周佳奇 刊期:2016年第04期

    现有的密文图像可逆信息隐藏算法存在两个问题:可逆性不能完全得到保证;不是真正意义上的密文域操作。文章提出了一个完全可逆的密文图像信息隐藏算法,该算法首先利用同态加密可以直接在加密数据上进行操作的特性,将相邻像素分为一组,对同一组的像素用相同的密钥加密,加密方式采取加法同态加密算法。然后对得到的密文图像的每组相邻像素计算差...

  • 基于可信根服务器的虚拟TCM密钥管理功能研究

    作者:王冠 袁华浩 刊期:2016年第04期

    可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务...

  • 基于在线学习RBFNN的网络安全态势预测技术研究

    作者:薛丽敏 李忠 蓝湾湾 刊期:2016年第04期

    随着网络攻击事件愈演愈烈,现有的网络防御技术已经不能满足当今形势下大规模网络安全的需求,网络安全态势预测作为一项新的网络安全主动防御技术应运而生。当前,将人工神经网络并行化处理非线性数据的能力用于网络安全态势预测已成为主流。在使用人工神经网络建模并进行网络安全态势预测时,多数采用的是离线学习算法,需要提前设计好网络结构及...

  • 一种基于CAFL模型的抗弹性泄露密钥交换协议研究

    作者:陆思奇 范书珲 韩旭 程庆丰 刊期:2016年第04期

    抗弹性泄露密钥交换协议的最初目标就是将存储秘密泄露的危害降到最小,为此Alawatugoda等人提出了基于CAFL安全模型的π协议。该协议在被动攻击下即使一方长期密钥泄露仍是安全的,但在主动攻击下如果一方临时密钥泄露则是不安全的。Toorani等人在2015年给出了对该协议的临时密钥泄露攻击方法。文章针对该安全隐患,在CAFL模型下基于DDH假设和CDH假...

  • 基于PUF的RFID防伪技术研究综述

    作者:蒋政君 田海博 张方国 刊期:2016年第04期

    随着信息科学与技术的快速发展,射频识别(RFID)技术被应用到越来越多的场合,给人们带来了诸多便利。但是,RFID技术存在一些安全隐患。例如,攻击者可以窃取RFID系统通信过程中的重要信息,进行克隆等攻击。物理不可克隆函数(PUF)是解决克隆问题的有效技术手段,基于PUF的RFID系统可以很好地达到防伪要求。文章首先对目前RFID系统存在的伪造情况...

  • 基于文件等级的Ceph数据冗余存储策略的研究

    作者:刘莎 楚传仁 刊期:2016年第04期

    文章针对Ceph文件系统的可靠性和安全性进行了重点研究。系统的可靠性和安全性一般通过数据容错技术实现。广泛应用的数据容错技术有完全副本和纠删码。完全副本将数据复制成多份进行分散存储,这种方式会降低存储效率并浪费存储空间;而纠删码虽然可以有效利用存储空间,但由于需要对数据进行编码存储,访问数据时需要对其进行解码操作,使得数据的...

  • 基于卷积神经网络分类的说话人识别算法

    作者:胡青 刘本永 刊期:2016年第04期

    由于经典的说话人识别算法都是将特征提取和模式分类分开进行的,这导致特征的选取对分类影响很大,更增加了算法的复杂度。利用卷积神经网络(CNN)的结构优势,文章提出一种基于卷积神经网络分类的说话人识别算法。算法首先对原始语音信号计算语谱图,对获得的语谱图采用卷积神经网络进行分类,分类的结果即为类别。通过真实语音库和TIMIT库测试表...

  • 微博舆情分析中信息转发路径提取方法研究

    作者:周红福 贾璐 张婷婷 李剑 刊期:2016年第04期

    文章以sina微博为研究对象,分析研究了微博舆情分析中提取微博信息转发路径的方法,并获得在微博信息转发过程中起关键作用的微博用户。系统主要使用网络爬虫框架进行数据采集,采用多账户多线程分布式技术,可以绕过sina微博反爬虫机制的功能,具有较高的稳定性和高效性。在研究转发路径提取方法整个过程中,需要经历爬取微博转发网页信息、提取转发...

  • 公众环境下无线接入的安全问题研究

    作者:李晴 叶阿勇 许力 刊期:2016年第04期

    移动互联网的快速发展和Wi Fi网络的日益普及,促使人们习惯通过各种Wi Fi热点接入因特网。然而,公众Wi Fi热点在提供便利的同时,也增大了网络安全风险。无线信号固有的辐射性、空间信道的开放性,以及公众无线热点本身的不可信等安全隐患,使得无线接入面临严重的安全问题。文章简单介绍了Wi Fi接入模型,并结合使用Wireshark等软件进行的实验,针对...

  • 移动网络安全防范技术研究

    作者:常英贤 陈广勇 石鑫磊 胡恒瑞 刊期:2016年第04期

    随着移动互联网时代的来临,以智能手机和平板电脑为代表的智能移动终端日趋普及。移动通信网络在当今社会有着广泛的应用,已经逐步成为我们日常生活中不可或缺的组成部分。然而,在移动智能终端迅速发展的同时,针对移动智能终端的安全威胁也接踵而来,传统的安全解决方案已经不能适应新的信息安全需求。文章分析了以3G和4G网络为代表的移动网络安...

  • 2016年2月计算机病毒疫情分析

    作者:赵晓明 刘威 刊期:2016年第04期

    1计算机病毒总体情况 2016年2月,国家计算机病毒应急处理中心共发现病毒669,603个,比1月下降24.3%,新增病毒41216个,比1月下降41.4%,感染计算机41,958,673台,比1月下降17.5%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。2计算机病毒动态1)2月互联网上出现一种感染安卓手机的恶意木马程序。该木马伪装成一种名为"重要文件"的软件,并通过...

  • 2016年2月十大重要安全漏洞分析

    刊期:2016年第04期

    2016年1月21日至2016年2月20日,国家计算机网络入侵防范中心漏洞总条目为291条,漏洞总数为上月的82.67%,有所下降。其中威胁级别为"紧急"的有77条,"高"的有43条,"中"的有153条,"低"的有18条。威胁级别为"紧急"和"高"的漏洞占到总量的41.24%。从漏洞利用方式来看,远程攻击的有94条,局域网攻击的有9条,本地攻击的有4条。

  • 2016年2月网络安全监测数据

    作者:饶毓 张腾 刊期:2016年第04期

    1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年2月,中国境内(以下简称境内)135万余个IP地址对应的主机被木马或僵尸程序控制,与1月的近216万个相比下降37.2%。2015年3月至2016年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。

  • "第二届中国智慧城市(国际)创新大会"在济南成功举办

    刊期:2016年第04期

    为贯彻落实党中央、国务院的部署安排,加快建设智慧城市,3月23日至25日,"第二届中国智慧城市(国际)创新大会"在山东济南成功举办。本届大会得到社会各届广泛关注,来自有关部委、国际组织机构、知名企业等单位共千余人参加了本次会议。