信息网络安全

信息网络安全杂志 北大期刊 CSCD期刊 统计源期刊

Netinfo Security

杂志简介:《信息网络安全》杂志经新闻出版总署批准,自2001年创刊,国内刊号为31-1859/TN,是一本综合性较强的电子期刊。该刊是一份月刊,致力于发表电子领域的高质量原创研究成果、综述及快报。主要栏目:特别报道、国内网事、安全论坛、技术市场、法苑阡陌、名人访谈、媒体综述、安全驿站

主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
全年订价:¥ 340.00
创刊时间:2001
所属类别:电子类
发行周期:月刊
发行地区:上海
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.99
复合影响因子:0.81
总发文量:3363
总被引量:11960
H指数:36
引用半衰期:2.9304
立即指数:0.1038
期刊他引率:0.7248
平均引文率:4.4194
  • 基于云计算入侵检测数据集的内网用户异常行为分类算法研究

    作者:陈红松; 王钢; 宋建林 刊期:2018年第03期

    针对在云计算内网环境下实施入侵检测与用户异常行为分析的难题,文章采用Weka机器学习软件工具自带的典型分类算法对云计算入侵检测数据集进行分类研究,并通过软件工程方法实现了用于内网用户异常行为分类的朴素贝叶斯算法。对恶意行为和正常行为分类的实验结果显示,文章所实现的朴素贝叶斯算法具有较高的分类准确度,可以有效地对云计算入侵检测...

  • 基于构件的软件系统信任链模型和信任关系分析

    作者:郁湧; 陈长赓; 刘强; 刘嘉熹 刊期:2018年第03期

    在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对...

  • 基于Hash函数的属性泛化隐私保护方案

    作者:张磊; 王斌; 于莉莉 刊期:2018年第03期

    针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发送的隐私信息;另一方面通过这种Hash比较简化了相似属性的寻找过程,提高了算法的执行效率。同时,为了证明中心...

  • 基于内核函数监控的Linux系统防护方法的研究与实现

    作者:翟高寿; 刘晨; 向勇 刊期:2018年第03期

    伴随Linux操作系统在服务器市场所占份额的迅速增长及其内核漏洞曝光率的不断增加,Linux内核安全已成为计算机系统安全领域的研究焦点之一。文章以运行Linux系统的服务器为研究对象,提出了一种基于内核函数监控的系统防护模型,试图通过限制相关服务进程所能访问的内核函数范围,使恶意攻击的难度加大进而增强Linux内核安全,同时通过对内核函数各...

  • 基于云服务端的节点多层次数据协同分析研究

    作者:罗文华; 王俊; 孙媛媛 刊期:2018年第03期

    当前,云平台调查取证的核心难点在于关键证据识别以及证据链条构建。基于云服务端的行为重现与场景构建能够有效实现孤立行为点关联,进而增强证据的证明力。场景重现的基础是云环境下各类节点中的重要系统文件,包括管理应用数据所需的元数据、云环境架构配置和日志数据,同时还涉及各Slave节点的inode结构。文章将云服务端各节点重要系统数据作为...

  • 格上基于身份的抗量子攻击的部分盲签名方案

    作者:叶青; 周锦; 汤永利; 王峻峰 刊期:2018年第03期

    部分盲签名(PBS)是对盲签名(BS)的扩展,其不仅具备了盲签名的盲性,而且解决了盲签名中无法对签名进行追踪这一问题,从而有效解决了盲签名在实际应用中的诸多问题。针对目前基于身份的部分盲签名(IBPBS)方案不能抵抗量子攻击的问题,文章提出了一个格上IBPBS方案。方案中使用矩阵采样算法根据用户身份生成对应的私钥,使用拒绝采样定理对消息...

  • 基于DCT的多门限渐进秘密图像分存方案

    作者:邵利平; 乐志芳 刊期:2018年第03期

    图像分存是将密图拆分为影子图像,利用分发的部分或全部影子图像对密图进行完整重构,是目前图像信息安全的研究热点。但传统数字图像分存通常是由满足门限数量的影子图像对密图进行完整重构的,而在频域随着分发份额数量增加,实现对密图由模糊到清晰的整体渐进恢复的研究工作相对较少。基于此,文章提出一种基于DCT的多门限渐进秘密图像分存方案,...

  • 基于SGX的证书可信性验证与软件安全签发系统

    作者:冯达; 王强; 赵译文; 徐剑 刊期:2018年第03期

    软件系统变得日益庞杂,由软件自身问题所带来的安全隐患也日趋明显。软件安全涉及几乎所有应用信息系统的用户,如果软件安全得不到有效保障,那么隐私泄露、远程操控、秘密监听等一系列安全问题都会给人们带来极大威胁。因此,检验软件是否安全、软件是否真的是用户所期望的软件、软件本身是否存在后门以及软件证书是否真实可信,成为当前亟待解决...

  • 基于Shapelet的恶意代码检测方法

    作者:李云春; 鲁文涛; 李巍 刊期:2018年第03期

    针对基于传统恶意代码签名的恶意代码检测方法在检测恶意代码时难以应对变形、多态与其他恶意代码变异技术等问题,以及在检测过程中最坏情况下的时间复杂度过高的特点,文章基于恶意代码在沙箱中运行时使用的API调用序列,利用时间序列数据分类中的Shapelet思想构建可用于恶意代码分类的恶意代码分类树。实验结果表明该方法不仅能够应对恶意代码变...

  • 一种结合网络行为分析的可信连接架构

    作者:张建标; 徐万山; 刘国杰; 杨帆 刊期:2018年第03期

    可信连接架构(TCA)是解决网络安全接入的重要手段。TCA通过可信第三方实现双向用户身份鉴别和平台鉴别,极大地保证了终端和接入网络的安全性。然而,TCA并没有考虑网络行为的安全性,对此,文章提出一种扩展的TCA架构,在TCA的基础上扩展了网络行为层,提取网络行为基于时间和主机的网络流量特征,利用贝叶斯算法实现网络行为的分析、度量,识别网络...

  • 云环境下基于大规模矩阵QR分解的外包计算

    作者:吴宏锋; 任桓枢 刊期:2018年第03期

    把运算耗时的计算任务交给非可信的云服务器进行外包计算是目前云计算背景下的热点问题之一。大型方程组的求解外包计算协议不仅要求高效性,也要满足计算结果的可验证性和避免客户信息泄露等。文章利用大规模矩阵的QR分解设计了可验证的外包计算协议。和其他方案相较,该协议没有基于任何密码学假设,可高效求解大规模线性方程组。此外,该协议将原...

  • 2018年1月计算机病毒疫情分析

    作者:马天成 刊期:2018年第03期

    1计算机病毒总体情况2018年1月,国家计算机病毒应急处理中心共发现病毒5,873,689个,比上月上升51.1%,新增病毒41,117个,比上月上升30.1%,感染计算机63,345,437台,比上月上升57.1%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。2018年1月,我国新增计算机病毒分类和新增计算机病毒态势如图1和图2所示。

  • 2018年1月十大重要安全漏洞分析

    刊期:2018年第03期

    2017年12月21日至2018年1月20日,国家计算机网络入侵防范中心漏洞总条目1376条,漏洞总数为上月的0.97倍,有所降低。其中威胁级别为"高"的有462条,"中"的有787条,"低"的有127条。威胁级别为"高"的漏洞占到总量的33.58%。从漏洞利用方式来看,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。

  • 2018年1月网络安全监测数据

    作者:韩志辉; 肖崇蕙 刊期:2018年第03期

    1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2018年1月,中国境内(以下简称境内)近52万个IP地址对应的主机被木马或僵尸程序控制,与上月的近44万个相比增长18.4%。2017年2月至2018年1月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。

  • “2017中国网络安全大事”

    刊期:2018年第03期

    2018年2月5日,由中国计算机学会计算机安全专业委员会和新华社《经济参考报》"互联网+周刊"联合主办的"2017年中国网络安全大事"会在公安部第一研究所召开。此次会议了结合业界专家组评选以及网络投票遴选出的"2017年中国网络安全大事"。会由中国计算机学会计算机安全专业委员会主任严明主持,中国工程院院士倪光南、国家信息技术安全研究...