信息网络安全

信息网络安全杂志 北大期刊 CSCD期刊 统计源期刊

Netinfo Security

杂志简介:《信息网络安全》杂志经新闻出版总署批准,自2001年创刊,国内刊号为31-1859/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:特别报道、国内网事、安全论坛、技术市场、法苑阡陌、名人访谈、媒体综述、安全驿站

主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
全年订价:¥ 340.00
创刊时间:2001
所属类别:电子类
发行周期:月刊
发行地区:上海
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.99
复合影响因子:0.81
总发文量:3363
总被引量:11960
H指数:36
引用半衰期:2.9304
立即指数:0.1038
期刊他引率:0.7248
平均引文率:4.4194
  • Spark框架下基于无指导学习环境的网络流量异常检测研究与实现

    作者:吴晓平; 周舟; 李洪成 刊期:2016年第06期

    针对海量数据进行入侵检测的困难性问题,文章设计并实现了一套基于Spark框架的网络流量无指导学习异常检测系统。数据的预处理采用Python和Python的数据升级版IPython实现,异常检测采用无指导学习环境下的快速聚类方法 K-means预测以及划分流量方法,记录所代表的攻击类型。为了避免Map Reduce等传统分布式计算框架频繁的硬盘读写带来的巨大时间...

  • 一种可信计算平台完整性度量的新模型

    作者:邢彬; 刘吉强; 韩臻 刊期:2016年第06期

    可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依赖关系。同时,这些模型也没有对完整性度量的时间条件进行约束,使得这些模型会因静态度量而存在TOC-TOU等安全隐...

  • 基于Voronoi图的路网轨迹隐私保护研究

    作者:肖剑川; 许力; 叶阿勇; 林丽美 刊期:2016年第06期

    轨迹数据的可能泄露用户隐私,文章提出一种基于Voronoi图的停留点路网轨迹隐私保护方法来解决这个问题。根据Voronoi图的特性,文章提出的方法可以保证路段的多样性。在此基础上,考虑到初始划分的区域面积和区域内兴趣点数量存在差异,文章将预处理生成的Voronoi区域进一步优化,使得每个区域满足(k,l,s)匿名。此外,通过识别轨迹中有意义的停留点...

  • 基于TPCM的主动动态度量机制的研究与实现

    作者:田健生; 詹静 刊期:2016年第06期

    为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构,但受限于硬件设计和制造能力,短期内难以完全实现。文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了简化,基于可信平台控制模块设计并实现了系统运行中的主动动态度量机制,保障可信软件基(TSB)在完整运行周...

  • 基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正

    作者:贾徽徽; 王潮; 顾健; 陆臻 刊期:2016年第06期

    在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(√N/M)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^M+1)相比较,计算复杂度大...

  • 一种改进的图分割算法在用户行为异常检测中的应用

    作者:杨连群; 温晋英; 刘树发; 王峰 刊期:2016年第06期

    基于模拟随机流的马尔科夫分类算法(Markov Cluster Algorithm,MCL)是一种快速且可扩展的无监督图分割算法,在用户行为异常检测中具有广泛的应用,但时间复杂度为O(N^3),不利于处理海量数据。为提高分割质量,同时减少计算时间,文章提出了一种改进的MCL模型。采用调整互信息(Adjusted Mutual Information,AMI)指标,对不同时间的图分割结果的...

  • 网络蠕虫危害性的量化评估模型研究

    作者:段彬; 韩伟红; 李爱平 刊期:2016年第06期

    现有的网络蠕虫危害性评估方法,有些在评估粒度上不够细致;有些虽然粒度够细,但只讨论网络蠕虫某一方面的特性,不能从整体性能上进行评估。基于这种情况,针对网络蠕虫的危害性,文章提出了层次化的量化评估模型。首先,根据蠕虫病毒的特征,提出了几种评估蠕虫病毒危害性的指标,并利用数据归一化、融合等方法对指标进行量化。然后,建立一个层次化的...

  • 融合多种技术的堆喷射方法研究

    作者:毛焱颖; 罗森林 刊期:2016年第06期

    堆喷射(Heap Spray)是一种利用应用程序中可操控的脚本环境,进行大量且重复的内存申请操作,将shellcode等数据布局在需要的内存空间,从而绕过ASLR保护的攻击技术。由于堆喷射攻击具有很高的成功率,因而已经成为一种常见的漏洞利用技术。堆喷射技术是安全研究人员的研究重点,同样也是应用程序和安全软件防护的重点。因此,研究最新软件环境下的...

  • Web服务器攻击日志分析研究

    作者:邓诗琪; 刘晓明; 武旭东; 雷敏 刊期:2016年第06期

    互联网技术的飞速发展改变了人们的生活方式,其中电子商务是近年来应用最为广泛的互联网应用之一。越来越多的Web服务器部署在互联网上向外提供服务,因此针对电子商务Web服务器的攻击不断增加。OWASP组织每年都公布Web应用程序遭受到的最多的10种攻击技术,其中攻击危害性较大的有SQL注入、XSS攻击和DDo S攻击等。这些攻击一方面使得电子商务服务...

  • 一种新的动态门限数字签名方案研究

    作者:张言胜; 汪学明; 仇各各 刊期:2016年第06期

    针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动...

  • 基于通联数据的人际关系网络构建与挖掘

    作者:曲洋; 王永剑; 彭如香; 姜国庆 刊期:2016年第06期

    网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的多分类算法。该算法首先利用层次聚类对原始数据进行聚类并结合人工干预,确定最终类的个数,从而有效避免通联分...

  • 特大型城市网络信息安全监管研究

    作者:韩欣毅 刊期:2016年第06期

    随着互联网和信息技术的迅速发展,各种借助网络技术的违法犯罪现象层出不穷,违法信息、钓鱼网站等各种网站信息安全问题严重影响了我国互联网的健康发展,信息网络的安全可靠成为保障经济发展、社会稳定和人民生活安宁的重要因素。由于我国互联网发展起步较晚,监管体系还不够全面和完善,尽管工信部、公安部等政府部门从人力、物力、技术和法律法...

  • 下一代运维安全审计系统研究与设计

    作者:王海涛 刊期:2016年第06期

    文章通过对信息安全现状的分析,结合运维审计领域新的安全形势和业务需求,主要研究了运维安全审计系统未来的发展趋势,提出了下一代运维安全审计系统在安全治理、安全风险管理和法律法规遵从性三个方向的技术发展路线。为了解决目前运维安全管理体系中缺乏有效风险管理机制的问题,文章重点研究了下一代运维安全审计系统风险管理,包括风险识别、...

  • 2016年4月计算机病毒疫情分析

    作者:穆德宝; 刘威 刊期:2016年第06期

    1计算机病毒总体情况 2016年4月,国家计算机病毒应急处理中心共发现病毒739,642个,比3月上升4.9%,新增病毒59,850个,比3月下降9.2%,感染计算机48,305,837台,比3月下降4.5%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。

  • 2016年4月十大重要安全漏洞分析

    刊期:2016年第06期

    2016年3月21日至2016年4月20日,国家计算机网络入侵防范中心漏洞总条目312条,漏洞总数为上月的3.15倍,有所上升。其中威胁级别为"紧急"的有72条,"高"的有60条,"中"的有148条,"低"的有32条。威胁级别为"紧急"和"高"的漏洞占到总量的42.31%。微软公司的24项安全更新共修复56个漏洞,10个安全公告等级为"严重",其余为"重要"。