【杂志简介】
《信息网络安全》是公安部主管,公安部第三研究所主办的综合性专业月刊,是公安部公共信息网络安全监察局及其各级网络安全监察部门对外宣传的窗口。杂志为部级B类刊物,是中国计算机学会唯一指定信息安全类会刊。
本刊以宣传、服务、推动网络安全为宗旨,设有“专题报道”、“新闻动态”、“观察.评述”、“法制时空”、“安全监察”、“域外采风”、“技术广场”、“行业关注”、“商海泛舟”、“产品.方案”等栏目,全方位报道信息网络安全领域的最新动态以及我国有关信息安全的法律、法规和相关政策,融权威性、学术性、实用性、可读性于一体。
【读者对象】
各级政府相关部门、金融证券、电信、邮电等行业相关主管;大专院校师生;信息技术科研单位;IDC、ISP等信息中心;信息安全厂商、IT企业以及关注网络安全的各界人士。面向国内外公开发行,目前发行量近2万册。
【收录情况】
国家新闻出版总署收录
中文核心期刊。
【栏目设置】
主要栏目:特别报道、国内网事、安全论坛、技术市场、法苑阡陌、名人访谈、媒体综述、安全驿站。
杂志优秀目录参考:
2014年中国计算机网络安全年会即将开幕
以用户为中心的可信终端身份管理模型 李建,周化钢,彭越,任其达,LI Jian,ZHOU Hua-gang,PENG Yue,REN Qi-da
“舒特”攻击行动描述与效能评估探要 战晓苏,权乐,江凌,ZHAN Xiao-su,QUAN Le,JIANG ling
基于Windows内核模式下进程监控的用户权限控制系统设计与实现 张涛,牛伟颖,孟正,梅瑞,ZHANG Tao,NIU Wei-ying,MENG Zheng,MEI Rui
基于端口和编号的漏洞代码匹配方法研究 张驰,罗森林,ZHANG Chi,LUO Sen-lin
基于倒排列表的网流索引检索与压缩方法 陈震,刘洪健,CHEN Zhen,LIU Hong-jian
Windows环境下进程空间信息深度挖掘方法研究 罗文华,LUO Wen-hua
一种分块压缩感知观测值的图像篡改认证算法 李珊珊,周爽,蒋天发,LI Shan-shan,ZHOU Shuang,JIANG Tian-fa
基于混沌和比特级置乱的并行图像加密算法 温万里,游林,WEN Wan-li,YOU Lin
基于格的大数据动态存储完整性验证方案 李雪晓,叶云,田苗苗,黄刘生,LI Xue-xiao,YE Yun,TIAN Miao-miao,HUANG Liu-sheng
基于两个方向二维核主成分分析的手指静脉识别 陈玉琼,游林,CHEN Yu-qiong,YOU Lin
基于H.323协议通信安全的远程协同鉴定系统 龚乐,王火剑,万月亮,段大高,GONG Le,WANG Huo-jian,WAN Yue-liang,DUAN Da-gao
环Zn上广义圆锥曲线多重数字签名方案的分析与改进 王标,陈持协,孙谋,邬静阳,WANG Biao,CHEN Chi-xie,SUN Mou,WU Jing-yang
ASP.NET网站重构建与调查 肖萍,XIAO Ping
电力移动智能终端安全技术研究 王春新,李信,于然,易平,WANG Chun-xin,LI Xin,YU Ran,YI Ping
基于虚拟机与API调用监控技术的APT木马取证研究 朱平,杜彦辉,ZHU Ping,DU Yan-hui
学术期刊论文发表:对无线网络通信安全的理性思考
【摘 要】目前,无限网络得到了广泛的应用和发展,在社会的各个领域中扮演了重要的角色。以此同时,随着无线网络规模的日益扩大,由其自身带来的网络安全和随用户量积累而带来的网络质量问题不断出现。文章先介绍了无线网络的特点,然后就其自身存在的安全缺陷和在运行中出现的网络安全问题进行说明,最后得出了如何让无线网络得以优化,以向广大用户提供更优质和更安全的网络服务的措施。
【关键词】通信技术,无线网络,安全,优化服务
无线网络的出现无疑是通信技术上的一次飞跃,移动通信、无限城域网、卫星通信和无限外设接口等相关无线网络技术的运用,使得网络用户摆脱了时间和空间的束缚,极大地促进了网络生活节奏的加快。随着无线网络通信技术向大宽带多媒体数据业务领域的深入扩展,具有高度自由空间的私人通信系统正逐步得以完善,在当前,我们几乎可以享受在任何时间和地点都能与任何对象进行交流这一成果。
信息网络安全最新期刊目录
融合时序特征的IEC 61850网络攻击智能检测方法————作者:李俊娥;马子玉;陆秋余;俞凯龙;
摘要:针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果...
基于运行参数增强API序列的勒索软件动态检测方法研究————作者:魏松杰;吴琴琴;袁军翼;
摘要:基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首先,采用特征哈希技术将离散的API调用参数映射至有限可控的特征空间;然后,通过无监督预训练从海量无标签参数序列中学习丰富、复杂的语义关系;最后,利用带标签样本进行监督微调以...
基于高阶特征与重要通道的通用性扰动生成方法————作者:张兴兰;陶科锦;
摘要:以深度卷积神经网络(DCNN)为代表的深度神经网络模型在面对精心设计的对抗样本时,往往存在鲁棒性不足的问题。在现有的攻击方法中,基于梯度的对抗样本生成方法常常因过度拟合白盒模型而缺乏跨模型的迁移攻击能力。针对这一问题,文章提出一种基于高阶特征与重要通道的通用性扰动生成方法来提高对抗样本的可迁移性。文章基于高阶特征深度挖掘设计了3种损失模块。首先,通过干净样本对指定类别的类别梯度矩阵与对抗样本的高阶...
不确定性网络攻击场景下的多状态因果表示与推理模型————作者:董春玲;冯宇;范永开;
摘要:网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用...
基于离散极化调制与离散有界探测的CVQKD安全性分析————作者:杨雯;王天一;杜俊男;王成;
摘要:连续变量量子密钥分发理论上无条件的安全性已被证明,但受实验系统中器件非理想特性的影响,理想的连续分布量子信号会发生退化,进而引发系统性能下降。为弥合连续变量量子密钥分发理论与实践之间的差距,文章考虑发送端调制器和接收端探测器的有限分辨率对系统性能的影响,构建一个基于离散极化调制与离散有界探测的协议模型,并评估该模型下的参数估计的偏差特性及其对安全码率的影响。数值仿真结果表明,发送端和接收端离散效应...
基于小波分解与动态密集空洞卷积的双分支神经网络水印算法————作者:李敬有;席晓天;魏荣乐;张光妲;
摘要:基于深度学习的数字水印算法主要倾向于向载体图像的中高频区域嵌入水印信息,只使用卷积神经网络将水印信息映射到载体图像的特征空间中,忽略了频域算法的作用。文章提出一种基于小波分解与动态密集空洞卷积的双分支神经网络水印算法,通过使用小波分解,更好地引导水印信息的嵌入和提取。该算法运用离散小波变换处理载体图像与水印图像,将其分解为高频信息和低频信息,再使用神经网络进行针对性学习,使用动态密集空洞卷积在减少...
基于格的零知识证明综述————作者:潘静;李博逊;万贝琳;钟焰涛;
摘要:量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向
基于本地差分隐私的可穿戴医疗设备流数据隐私保护方法————作者:赵锋;范淞;赵艳琦;陈谦;
摘要:可穿戴医疗设备实时产生的医疗数据为健康监测及慢性病管理提供了实时监测与个性化管理的便利。然而,这类医疗数据(如心率、血糖)在应用过程中面临着隐私泄露的风险,尤其是在需要与第三方机构进行数据共享时。因此,如何保护可穿戴医疗设备产生的医疗数据成为亟待解决的问题。文章提出一种基于本地差分隐私的可穿戴医疗设备流数据隐私保护方法。首先,根据原始流数据特点识别出能够有效表示曲线趋势的显著点,将冗余点删除以减少...
基于密码结构的正形置换研究————作者:杨怡嘉;李康荃;孙兵;
摘要:正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置换实例,第一类基于左移变换构造,第二类基于Feistel结构和L-MISTY结构构造。文章旨在构造遵循特定密码结构的正形置换,丰富正形置换的种类
基于静态分析的价格预言机操纵源代码检测方法研究————作者:叶佳骏;高翠凤;薛吟兴;
摘要:针对智能合约的价格预言机操纵攻击问题,文章提出一种基于静态分析的价格预言机操纵源代码检测方法。该方法首先根据用户输入的函数调用关系,建立调用者函数的变量和被调函数的参数之间的对应关系,以及被调函数返回值和调用者函数的变量之间的对应关系。其次,对被测函数的源代码及其实际运行时涉及的其他合约源代码进行静态分析,获取每个合约的数据流和控制流信息。然后,通过整合单个合约的数据流信息、控制流信息以及函数调用...
智能电网中轻量级细粒度的多维多子集隐私保护数据聚合————作者:秦金磊;康毅敏;李整;
摘要:智能电网在利用智能电表进行数据采集与传输时,存在用户隐私泄露风险,同时还面临着缺乏细粒度数据分析、计算开销高及系统稳定性差等挑战。针对这些问题,文章提出一个智能电网中轻量级细粒度的多维多子集隐私保护数据聚合(LFMMP-DA)方案。首先,通过高级加密标准(AES)算法保证数据安全传输;然后,利用多秘密共享和超递增序列实现细粒度的多维多子集聚合,该方法不仅使管理中心能够获取不同维度的多子集数据和用户...
基于重映射矩阵的Rowhammer漏洞防御方法研究————作者:王建新;许弘可;肖超恩;张磊;
摘要:针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过物理地址重映射和禁用pagemap接口相结合的方法防御Rowhammer攻击;最后通过改变DRAM中行解码器和列选择器实现重映射矩阵,并在国产...
基于包长序列的恶意通信行为隐蔽变换方法研究————作者:杨榉栋;陈兴蜀;朱毅;
摘要:为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流量,进而影响数据包长度的相关统计特征以干扰NIDS检测结果 ;然后,基于包长序列设计了一种恶意通信行为隐蔽变换方法 ,该方法选择与待变换恶意流量在包长序列属性上最相似的正常流...
基于可信数字身份的轻量级分布式认证方案————作者:朱晓强;张皓文;林彦孜;刘吉强;
摘要:可信数字身份是现实生活和网络行为的通用凭证。随着分布式系统的普及应用,传统的数字身份管理系统存在单点故障、缺乏互操作性、侵犯隐私等安全挑战。因此,如何在可信数字身份认证过程中保护用户个人隐私,同时减少系统资源开销,提高认证效率至关重要。文章针对身份认证的典型应用场景,提出一种基于可信数字身份的轻量级分布式认证方案。该方案以可信数字身份为基础,映射成去中心化标识符,并结合可验证凭证用于可信数字身份的...
AI时代下网络安全创新研讨会暨《信息网络安全》编委及审稿专家工作会议在武汉召开————作者:本刊记者;
摘要:<正>4月18日至19日,由公安部第三研究所《信息网络安全》杂志社和中国计算机学会计算机安全专业委员会主办,武汉大学国家网络安全学院和湖北大学网络空间安全学院承办的“AI时代下网络安全创新研讨会暨《信息网络安全》编委及审稿专家工作会议”在武汉大学国家网络安全学院顺利召开。本次会议由南京浩伟智能科技有限公司、北京中科卓信软件测评技术中心支持
第二届武汉网络安全创新论坛聚焦个人信息保护新生态
摘要:<正>数字时代,个人信息已成为连接线上与线下生活的核心纽带,其保护不仅关乎公民隐私权,更是社会信用体系与经济稳健发展的基石。4月23日,第二届武汉网络安全创新论坛“个人信息保护分论坛”在武汉举行,来自政府部门、行业协会、企业及学术界的代表齐聚一堂,围绕政策法规、技术实践、法律边界与行业自律等议题展开深度探讨,为个人信息保护擘画新路径
郑州大学高宇飞在国际期刊《IEEE TIP》和《IEEE TIM》上发表研究成果
摘要:<正>近日,郑州大学网络空间安全学院在医学图像处理方向取得进展,相关研究成果以题为“Point Former:KeypointGuided Transformer for Simultaneous Nuclei Segmentation and Classification in Multi-Tissue Histology Images”的论文在线发表在国际权威期刊《IEEE Tra...
第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会征文通知
摘要:<正>为进一步深入贯彻落实党的二十届三中全会精神和全国公安厅局长会议部署,深化“科技兴警三年行动计划”,继续聚焦大模型、人工智能、数据安全等前沿关键领域,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,全力为公安工作现代化提供更为坚实高效的支撑,公安部第三研究所《信息网络安全》杂志社拟举办第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会,并开展征文活动...
中国科学院重庆研究院在同态密文矩阵计算研究中取得进展
摘要:<正>同态加密允许在加密数据上直接进行计算,而解密后的结果与在原始数据上进行的计算结果相同,这为保护用户数据隐私提供了强有力的保障。尽管已有的同态加密方案能够支持单指令多数据操作,从而提高密文计算的均摊效率,但是在实际的矩阵运算中,由于密文结构的复杂性,密文矩阵计算的复杂度仍然很高,已成为阻碍同态加密大规模应用的瓶颈之一
基于DACDiff的分布式电源调度控制系统FDIAs防御方法————作者:李元诚;孙鹤洋;张桐;张贺方;杨立群;
摘要:随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的D...
相关电子信息期刊推荐
- 北大核心《西安电子科技大学学报》
- 省级自动化与仪器仪表
- 省级《数字通信》
- 国家级中国传媒科技
- 北大核心《计算机科学》
- 省级《太原师范学院学报》
- 省级《广东广播电视大学学报》
- 省级《通信管理与技术》
- 国家级《航空计算技术》
- 国家级《电脑编程技巧与维护》
- 国家级《数字生活》
- 国家级《无线通信技术》
- 国家级《通信世界》
- 省级《仪器仪表用户》
- 国家级《微电子技术》
- 北大核心《计算机应用》
- 国家级电子计算机外部设备
- 省级《移动通信》
- 省级极客GEEK
- 省级《信号处理》
- 北大核心《核电子学与探测技术》
- 国家级《系统仿真学报》
- 省级《实用影音技术》
- 省级《湘潭师范学院学报》
- 北大核心《电视研究》
- 国家级密码学报
- 国家级《精密制造与自动化》
- 北大核心电脑知识与技术经验技巧
- 省级《光电子技术》
- 国家级《计算机工程与设计》
核心期刊推荐