信息网络安全

所属栏目:核心期刊 更新日期:

信息网络安全

信息网络安全

北大核心JSTCSCD扩展版WJCIAMI扩展

Netinfo Security

期刊周期:月刊
出版地:上海市
复合影响因子:1.934
综合影响因子:1.125
邮发:4-688
官网:http://netinfo-security.org
主编:方滨兴
平均出版时滞:129.2812

  信息网络安全最新期刊目录

融合时序特征的IEC 61850网络攻击智能检测方法————作者:李俊娥;马子玉;陆秋余;俞凯龙;

摘要:针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果...

基于运行参数增强API序列的勒索软件动态检测方法研究————作者:魏松杰;吴琴琴;袁军翼;

摘要:基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首先,采用特征哈希技术将离散的API调用参数映射至有限可控的特征空间;然后,通过无监督预训练从海量无标签参数序列中学习丰富、复杂的语义关系;最后,利用带标签样本进行监督微调以...

基于高阶特征与重要通道的通用性扰动生成方法————作者:张兴兰;陶科锦;

摘要:以深度卷积神经网络(DCNN)为代表的深度神经网络模型在面对精心设计的对抗样本时,往往存在鲁棒性不足的问题。在现有的攻击方法中,基于梯度的对抗样本生成方法常常因过度拟合白盒模型而缺乏跨模型的迁移攻击能力。针对这一问题,文章提出一种基于高阶特征与重要通道的通用性扰动生成方法来提高对抗样本的可迁移性。文章基于高阶特征深度挖掘设计了3种损失模块。首先,通过干净样本对指定类别的类别梯度矩阵与对抗样本的高阶...

不确定性网络攻击场景下的多状态因果表示与推理模型————作者:董春玲;冯宇;范永开;

摘要:网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用...

基于离散极化调制与离散有界探测的CVQKD安全性分析————作者:杨雯;王天一;杜俊男;王成;

摘要:连续变量量子密钥分发理论上无条件的安全性已被证明,但受实验系统中器件非理想特性的影响,理想的连续分布量子信号会发生退化,进而引发系统性能下降。为弥合连续变量量子密钥分发理论与实践之间的差距,文章考虑发送端调制器和接收端探测器的有限分辨率对系统性能的影响,构建一个基于离散极化调制与离散有界探测的协议模型,并评估该模型下的参数估计的偏差特性及其对安全码率的影响。数值仿真结果表明,发送端和接收端离散效应...

基于小波分解与动态密集空洞卷积的双分支神经网络水印算法————作者:李敬有;席晓天;魏荣乐;张光妲;

摘要:基于深度学习的数字水印算法主要倾向于向载体图像的中高频区域嵌入水印信息,只使用卷积神经网络将水印信息映射到载体图像的特征空间中,忽略了频域算法的作用。文章提出一种基于小波分解与动态密集空洞卷积的双分支神经网络水印算法,通过使用小波分解,更好地引导水印信息的嵌入和提取。该算法运用离散小波变换处理载体图像与水印图像,将其分解为高频信息和低频信息,再使用神经网络进行针对性学习,使用动态密集空洞卷积在减少...

基于格的零知识证明综述————作者:潘静;李博逊;万贝琳;钟焰涛;

摘要:量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向

基于本地差分隐私的可穿戴医疗设备流数据隐私保护方法————作者:赵锋;范淞;赵艳琦;陈谦;

摘要:可穿戴医疗设备实时产生的医疗数据为健康监测及慢性病管理提供了实时监测与个性化管理的便利。然而,这类医疗数据(如心率、血糖)在应用过程中面临着隐私泄露的风险,尤其是在需要与第三方机构进行数据共享时。因此,如何保护可穿戴医疗设备产生的医疗数据成为亟待解决的问题。文章提出一种基于本地差分隐私的可穿戴医疗设备流数据隐私保护方法。首先,根据原始流数据特点识别出能够有效表示曲线趋势的显著点,将冗余点删除以减少...

基于密码结构的正形置换研究————作者:杨怡嘉;李康荃;孙兵;

摘要:正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置换实例,第一类基于左移变换构造,第二类基于Feistel结构和L-MISTY结构构造。文章旨在构造遵循特定密码结构的正形置换,丰富正形置换的种类

基于静态分析的价格预言机操纵源代码检测方法研究————作者:叶佳骏;高翠凤;薛吟兴;

摘要:针对智能合约的价格预言机操纵攻击问题,文章提出一种基于静态分析的价格预言机操纵源代码检测方法。该方法首先根据用户输入的函数调用关系,建立调用者函数的变量和被调函数的参数之间的对应关系,以及被调函数返回值和调用者函数的变量之间的对应关系。其次,对被测函数的源代码及其实际运行时涉及的其他合约源代码进行静态分析,获取每个合约的数据流和控制流信息。然后,通过整合单个合约的数据流信息、控制流信息以及函数调用...

智能电网中轻量级细粒度的多维多子集隐私保护数据聚合————作者:秦金磊;康毅敏;李整;

摘要:智能电网在利用智能电表进行数据采集与传输时,存在用户隐私泄露风险,同时还面临着缺乏细粒度数据分析、计算开销高及系统稳定性差等挑战。针对这些问题,文章提出一个智能电网中轻量级细粒度的多维多子集隐私保护数据聚合(LFMMP-DA)方案。首先,通过高级加密标准(AES)算法保证数据安全传输;然后,利用多秘密共享和超递增序列实现细粒度的多维多子集聚合,该方法不仅使管理中心能够获取不同维度的多子集数据和用户...

基于重映射矩阵的Rowhammer漏洞防御方法研究————作者:王建新;许弘可;肖超恩;张磊;

摘要:针对国产高级精简指令集(ARM)架构计算机中动态随机存取内存(DRAM)存在Rowhammer漏洞的问题,文章首先介绍了重映射矩阵,并结合重映射矩阵分析了Rowhammer漏洞产生原因;然后,提出一种基于重映射矩阵的Rowhammer漏洞防御方法,该方法通过物理地址重映射和禁用pagemap接口相结合的方法防御Rowhammer攻击;最后通过改变DRAM中行解码器和列选择器实现重映射矩阵,并在国产...

基于包长序列的恶意通信行为隐蔽变换方法研究————作者:杨榉栋;陈兴蜀;朱毅;

摘要:为了向网络入侵检测系统(NIDS)提供变种恶意流量以评估检测模型的能力,文章针对恶意通信行为隐蔽变换方法开展研究。首先,文章通过包长序列刻画流量通信行为,包长序列的改变能够指导恶意流量在数据层面的变换以得到真实可用的变种恶意流量,进而影响数据包长度的相关统计特征以干扰NIDS检测结果 ;然后,基于包长序列设计了一种恶意通信行为隐蔽变换方法 ,该方法选择与待变换恶意流量在包长序列属性上最相似的正常流...

基于可信数字身份的轻量级分布式认证方案————作者:朱晓强;张皓文;林彦孜;刘吉强;

摘要:可信数字身份是现实生活和网络行为的通用凭证。随着分布式系统的普及应用,传统的数字身份管理系统存在单点故障、缺乏互操作性、侵犯隐私等安全挑战。因此,如何在可信数字身份认证过程中保护用户个人隐私,同时减少系统资源开销,提高认证效率至关重要。文章针对身份认证的典型应用场景,提出一种基于可信数字身份的轻量级分布式认证方案。该方案以可信数字身份为基础,映射成去中心化标识符,并结合可验证凭证用于可信数字身份的...

AI时代下网络安全创新研讨会暨《信息网络安全》编委及审稿专家工作会议在武汉召开————作者:本刊记者;

摘要:<正>4月18日至19日,由公安部第三研究所《信息网络安全》杂志社和中国计算机学会计算机安全专业委员会主办,武汉大学国家网络安全学院和湖北大学网络空间安全学院承办的“AI时代下网络安全创新研讨会暨《信息网络安全》编委及审稿专家工作会议”在武汉大学国家网络安全学院顺利召开。本次会议由南京浩伟智能科技有限公司、北京中科卓信软件测评技术中心支持

第二届武汉网络安全创新论坛聚焦个人信息保护新生态

摘要:<正>数字时代,个人信息已成为连接线上与线下生活的核心纽带,其保护不仅关乎公民隐私权,更是社会信用体系与经济稳健发展的基石。4月23日,第二届武汉网络安全创新论坛“个人信息保护分论坛”在武汉举行,来自政府部门、行业协会、企业及学术界的代表齐聚一堂,围绕政策法规、技术实践、法律边界与行业自律等议题展开深度探讨,为个人信息保护擘画新路径

郑州大学高宇飞在国际期刊《IEEE TIP》和《IEEE TIM》上发表研究成果

摘要:<正>近日,郑州大学网络空间安全学院在医学图像处理方向取得进展,相关研究成果以题为“Point Former:KeypointGuided Transformer for Simultaneous Nuclei Segmentation and Classification in Multi-Tissue Histology Images”的论文在线发表在国际权威期刊《IEEE Tra...

第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会征文通知

摘要:<正>为进一步深入贯彻落实党的二十届三中全会精神和全国公安厅局长会议部署,深化“科技兴警三年行动计划”,继续聚焦大模型、人工智能、数据安全等前沿关键领域,将公安实战与教育教学相结合,打造实战化师生队伍,服务实战化需求,全力为公安工作现代化提供更为坚实高效的支撑,公安部第三研究所《信息网络安全》杂志社拟举办第四届网络安全研究发展交流会暨第三届数据警务技术专业人才培养研讨会,并开展征文活动...

中国科学院重庆研究院在同态密文矩阵计算研究中取得进展

摘要:<正>同态加密允许在加密数据上直接进行计算,而解密后的结果与在原始数据上进行的计算结果相同,这为保护用户数据隐私提供了强有力的保障。尽管已有的同态加密方案能够支持单指令多数据操作,从而提高密文计算的均摊效率,但是在实际的矩阵运算中,由于密文结构的复杂性,密文矩阵计算的复杂度仍然很高,已成为阻碍同态加密大规模应用的瓶颈之一

基于DACDiff的分布式电源调度控制系统FDIAs防御方法————作者:李元诚;孙鹤洋;张桐;张贺方;杨立群;

摘要:随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的D...

  信息网络安全来自网友的投稿评论:

SCI服务

常见问题及解答

Q:信息网络安全是C刊吗?
A:该刊目前还未被CSSCI数据库收录。

搜论文知识网 冀ICP备15021333号-3