信息网络安全

信息网络安全杂志 北大期刊 CSCD期刊 统计源期刊

Netinfo Security

杂志简介:《信息网络安全》杂志经新闻出版总署批准,自2001年创刊,国内刊号为31-1859/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:特别报道、国内网事、安全论坛、技术市场、法苑阡陌、名人访谈、媒体综述、安全驿站

主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
全年订价:¥ 340.00
创刊时间:2001
所属类别:电子类
发行周期:月刊
发行地区:上海
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.99
复合影响因子:0.81
总发文量:3363
总被引量:11960
H指数:36
引用半衰期:2.9304
立即指数:0.1038
期刊他引率:0.7248
平均引文率:4.4194
  • Windows堆地址随机化原理剖析与改进

    作者:文伟平; 贾世琳; 杜嘉薇; 秦策 刊期:2017年第07期

    Windows作为公众使用最广泛的一类操作系统,其自身的安全性成为国内外攻击者和研究者关注的焦点.文章从Windows内存管理体系入手,使用逆向工程和动态调试的手段对Windows操作系统堆地址随机化机制进行分析,设计并实现了一种随机化改进方案.研究工作主要分为两方面:一方面是通过逆向调试,深入探索Windows堆内存区域,重点探查堆地址随机化机制的...

  • 基于YARN规范的智能电网大数据异常检测

    作者:陈阳; 王勇; 孙伟 刊期:2017年第07期

    文章描述了Hadoop早期版本在处理智能电网大数据上的不足,同时分析了YARN规范对Map-Reduce进行改进后对电网大数据处理的优点□文章详细讨论了YARN-DPP平台中智能电网大数据处理的编码与实现及YARN-DPP的优势,并以IEEE118节点的电网作为智能电网大数据异常检测的案例程序,对YARN-DPP平台的硬件环境与软件运行环境进行配置.实验结果表明,针对海量...

  • 基于用户画像的异常行为检测模型

    作者:赵刚; 姚兴仁 刊期:2017年第07期

    入侵检测技术在大数据环境下面临人工规则提取限制、数据处理能力不足、难以精准定位等新问题.文章在入侵检测技术中引入用户画像技术,提出基于用户画像的入侵检测模型,实现入侵检测粒度的细化,将大数据技术引入网络安全领域,发掘其潜在研究及实用价值,使入侵检测技术具有大数据技术特性.实验结果表明,基于用户画像的入侵检测模型能够提高入侵检...

  • 基于社区的移动社交网络安全路由算法设计与实现

    作者:刘浩; 陈志刚; 张连明 刊期:2017年第07期

    传统的路由安全机制并不能适用于分布式协作的移动社交网络路由协议的设计D针对该问题,文章给出了一种基于社区的移动社交网络安全路由算法SRAC:,首先,采用信任云模型计算出节点间基于社区的综合信任度;然后,给出节点间基于社区的偏好相似度,通过分析节点间的相遇信息计算出相互的联络紧密度,并综合偏好相似度与联络紧密度得出节点间的关系亲密...

  • 数字货币中的区块链及其隐私保护机制

    作者:王皓; 宋祥福; 柯俊明; 徐秋亮 刊期:2017年第07期

    区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构.由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研机构关注的热点.文章通过对比特币系统进行剖析,探讨了数字货币中区块链的工作原理,介绍了区块链技术所使用的各...

  • 基于双向加权图的社交网络用户可信度算法研究

    作者:杨艳萍 刊期:2017年第07期

    社交网络平台,为人们提供了更为便捷的交流平台,微博、微信、QQ等已经成为很多人生活中不可或缺的一部分.社交网络中蕴含的商业开发、舆情分析等社会价值,使得针对社交平台的用户关系分析技术成为网络用户行为分析的热点.文章针对社交网络用户关系分析问题,依据人类学中的150定律和六度空间理论,制定能够有效反应用户社交关系的用户关系图生成规...

  • 基于规则匹配的分布式工控入侵检测系统设计与实现

    作者:程冬梅; 严彪; 文辉; 孙利民 刊期:2017年第07期

    文章设计了一种基于规则匹配的分布式入侵检测系统(RDIDS),提出了基于规则匹配的入侵检测策略,通过定义网络连接白名单来检测未经授权的非法访问连接,自主分析流量特征并学习相应的判别规则来检测异常的流量变化,提取常态状态下的工控操作功能码序列组成操作规则来判断异常的工控操作,实现对工控系统在网络流量、协议内容、设备操作、设备状态...

  • 一种抵抗路由欺骗的网络拓扑发现算法

    作者:赵一方; 张冬梅 刊期:2017年第07期

    m 准确的、全面的网络拓扑信息能够直接、有效地将当前网络的结构和状态呈现给网络管理人员,因此网络拓扑结构图的真实性、完整性和准确性对网络故障管理、配置管理和安全管理至关重要.传统的基于ICMP、ARP协议的主动探测手段会在数据平面上对网络负载造成一定的影响,而现有的基于IS-IS协议的网络拓扑发现算法很难保证在遭受路由欺骗攻击的情况...

  • 一种新的石计算指纹中心点定位算法研究

    作者:闵祥参; 张雪锋 刊期:2017年第07期

    在云计算中身份认证是其安全管理的基础,为了有效改进身份认证中的指纹图像中心点定位的效率,文章提出了一种基于区域划分和自适应路径选择的指纹中心点定位算法.首先通过区域划分对指纹图像进行分块预处理,基于统计分析的方法引入自适应路径选择方案,确定中心点定位的搜索区域移动路径.然后使用复合滤波器算法对当前区域内的指纹信息进行中心点...

  • 云存储环境中基于离线密钥传递的加密重复数据删除方法研究

    作者:张曙光; 咸鹤群; 刘红燕; 侯瑞涛 刊期:2017年第07期

    重复数据删除技术在云存储的快速发展中扮演着重要角色.在上传数据之前,对数据加密已成常态.使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除.文章提出一种能够离线传递加密密钥的安全加密重复数据删除方案.在划分数据类型的基础上,借助椭圆曲线构造数据流行度的查询标签;利用广播加密技术构建安全密钥传递方案...

  • 工业控制系统组态软件安全研究

    作者:许子先; 罗建; 孟楠; 赵相楠 刊期:2017年第07期

    随着自动化控制技术的不断发展,其在工业控制领域应用得越来越广泛,逐步形成了以自动化控制为基础的工业控制系统.黑客们也已经将注意力从以往对网络服务器的攻击逐步转移到了对工业控制系统的攻击上.通过攻击工业控制系统不仅可对网络系统造成威胁,甚至可以破坏工业基础设施,危及人身安全及国家安全,因此工业控制系统安全已经受到广泛关注.组态...

  • 无线WiFi密钥APP风险隐患及对策研究

    作者:田延伟; 杨松儒; 李杰 刊期:2017年第07期

    随着移动互联网的快速发展,以WiFi万能钥匙为代表的无线WiFi密码分享类移动应用软件得到了迅速普及和广泛应用.这类移动应用软件在给用户提供免费上网便利的同时,也使上网用户在不经意间泄露了自己的隐私数据,密码窃取、钓鱼WiFi、黑客入侵等信息网络安全问题日益凸显.通过对移动应用市场上以WiFi万能钥匙为代表的WiFi密码分享类移动应用软件进...

  • 2017年5月计算机病毒疫情分析

    作者:杨晓萌 刊期:2017年第07期

    1计算机病毒总体情况 2017年5月,国家计算机病毒应急处理中心共发现病毒689,403个,比4月上升4.6%,新增病毒18,210个,比4月下降52.0%,感染计算机35,973,928台,比4月下降5.7%.主要传播途径仍以“网络钓鱼”和“网页挂马”为主.

  • 2017年5月十大重要安全漏洞分析

    刊期:2017年第07期

    2017年4月21日至2017年5月20日,国家计算机网络入侵防范中心漏洞总条目1557条,漏洞总数为上月的1.52倍,有所上升.其中威胁级别为“紧急”的有172条,“高”的有313条,“中”的有786条,“低”的有286条.威胁级别为“紧急”和“高”的漏洞占到总量的31.15%.从漏洞利用方式来看,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发...

  • 2017年5月网络安全监测数据

    作者:贾子骁; 吕利锋 刊期:2017年第07期

    1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2017年5月,中国境内(以下简称境内)105万余个IP地址对应的主机被木马或僵尸程序控制,与4月的近89万个相比增长18.7%.2016年6月至2017年5月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示.