期刊在线咨询服务, 立即咨询
信息安全研究杂志

杂志介绍

信息安全研究杂志是由国家发展和改革委员会主管,国家信息中心主办的一本CSCD期刊。

信息安全研究杂志创刊于2015,发行周期为月刊,杂志类别为计算机类。

  • 2018年瑞星网络安全报告与趋势展望

    关键词: 网络安全  瑞星  病毒感染  恶意软件  展望  病毒类型  木马病毒  广告软件  

    1恶意软件与恶意网址1.1 2018年病毒概述2018年瑞星“云安全”系统共截获病毒样本总量7786万个,病毒感染次数11.25亿次,病毒总体数量比2017年同期上涨55.63%.2018年病毒类型统计如图1所示,新增木马病毒占总体数量的61.60%,依然是第一大种类病毒.灰色软件病毒(垃圾软件、广告软件、黑客工具、恶意软件)为第二大种类病毒,占总体数量的14.53%.

  • 区块链智能合约安全研究

    关键词: 区块链  以太坊  智能合约  安全  漏洞  

    区块链是通过去中心化、去信任化的方式维护的分布式账本,其发展可以划分为3个阶段:区块链1.0,2.0和3.0.区块链1.0以比特币为代表,提供了非图灵完备的脚本语言;区块链2.0以以太坊为代表,在比特币的基础上引入了智能合约的概念,提供了图灵完备的可编程语言Solidity,使得区块链的应用范围从单纯的货币领域拓展到其他领域;区块链3.0将会是可编程世...

  • 保险行业区块链应用研究

    关键词: 区块链  保险  联盟链  治理模型  项目实施  

    试图结合笔者近年来在保险行业的区块链技术应用实践,梳理出区块链在保险行业的应用场景,分析保险公司运用区块链技术时面临的挑战,从区块链联盟链治理角度首次提出联盟链应用的治理模型(consortium blockchain governance model,CBGM),期望对保险公司运用区块链技术起到一定的参考作用.

  • 一种椭圆曲线数字签名的改进方案

    关键词: 椭圆曲线数字签名  伪造攻击  标量乘运算  逆运算  计算耗时  

    阐述了目前椭圆曲线数字签名(elliptic curve digital signature,ECDSA)存在的问题,针对ECDSA存在的问题提出了改进的方案,并分析了该方案虽然提高了ECDSA的计算效率,但未考虑伪造签名攻击的问题.从椭圆曲线数字签名的安全性和计算高效性出发,提出了一种椭圆曲线数字签名的改进方案,通过理论和仿真实验证明了方案的安全性和高效性.研究结果表明,...

  • 基于MD5的CSRF防御模块的设计与实现

    关键词: web安全  跨站请求伪造  md5消息摘要算法  随机化  过滤器  

    自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,CSRF)由于容易被忽略而被称为“沉睡的巨人”,其安全隐患较高.针对CSRF攻击模式,研究设计了一种基于MD5消息摘...

  • 从传统到深度学习的图像隐写技术研究

    关键词: 图像隐写  嵌入式隐写  无嵌入式隐写  深度学习  对抗生成网络  

    通过归纳总结典型的传统嵌入式图像隐写算法和基于深度学习的新式非嵌入式图像隐写算法机制,指出在该领域中,传统式难以抵抗当前基于先进机器学习的隐写分析技术,而新式存在嵌入容量不高、嵌入过程比较复杂等问题.进而提出基于无嵌入式思路设计的生成对抗网络或者改进后的深度卷积生成对抗网路,将传统和新式算法结合统一,互相弥补不足,进一步发...

  • 一种基于负载特征预测的容器云弹性伸缩策略

    关键词: 弹性伸缩  容器云  负载特征  arima预测  伸缩抖动  

    当前主流的容器云平台Kubernetes,利用基于阈值的弹性伸缩策略提供弹性伸缩服务时存在2个问题:一是不区分应用类型,采用单一指标不能准确衡量复合型应用负载情况;二是在应用遭遇暂时的负载增减时容易造成伸缩抖动,导致额外的系统耗费和资源浪费.针对上述问题,提出一种基于负载特征预测的容器云弹性伸缩策略,该策略利用不同的负载特征区分应用类...

  • 大数据平台数据安全防护技术

    关键词: 大数据  数据全生命周期  数据分类分级  数据脱敏  数据加密  数据泄露  

    大数据技术越来越成熟,大数据的应用也雨后春笋般建立起来,大数据面临的信息安全问题、发生的信息安全事件也逐步显现出来.本次研究的内容主要是大数据平台中数据全生命周期的安全保护技术,包括数据分类分级、对数据访问权限控制、对存储数据提供数据加密保护、对数据在应用过程中进行静态数据脱敏和动态数据脱敏、对数据的访问活动进行综合日志...

  • 一种越权漏洞攻击方法实例研究

    关键词: 越权  信息泄露  大数据  渗透测试  访问控制  

    越权漏洞是Web应用系统中一种常见的漏洞类型,被OWASP评为Top10风险,漏洞往往会导致敏感信息的泄露或数据被非法篡改.针对某省市个人社保经办系统,给出了一种攻击方法实例,采用渗透测试方法,从用户冒用、数据截取、报文修改及自动化扒取4个方面深入介绍了攻击流程、漏洞利用结果,分析了与其他漏洞之间的关联性关系及可能造成的风险.最后对漏洞原...

  • 一种安全增强型云计算身份认证方案

    关键词: 云计算  usbkey  远程桌面协议  虚拟桌面  身份认证方案  

    云计算环境相对于传统的IT系统具有虚拟化、多用户、分布式等新特征,现有基于“用户名+口令”的认证方式在高安全领域存在诸如易冒用和中间人攻击等风险.有鉴于此,本文提出一种在高安全环境下实现云身份认证的解决方案,在云终端中使用USBKey,利用“USBKey+PIN码”的方式实现双因子强身份认证,并结合数字证书技术,对现有远程桌面协议进行安全增强...

  • 公共资源交易平台的信息安全要求及检测分析

    关键词: 公共资源交易  电子招标投标系统  检测  信息安全  网络安全  

    近年来,我国电子招投标蓬勃发展,许多公共资源交易中心建立了电子化平台.但由于系统初期的设计需求和开发情况存在差异性,使得各个系统的质量存在明显的差距,其中系统的信息安全防护能力也是衡量电子招标投标系统质量的一项重要指标,甚至可能影响电子招标投标系统的推广和应用.重点梳理公共资源交易平台中基础设施和电子系统的信息安全要求,并结...

  • 中国IPv6发展与网络安全挑战

    关键词: ipv6  ipv4  网络安全  域名系统  物联网  ip地址  

    由于全球IPv4地址可分配资源枯竭,IPv4未来发展已经走入死胡同.中国的IPv6网络发展远远落后于世界发达国家,2018年7月12日,工信部宣布中国基础电信运营商4GLTE网络启用IPv6,宣告了中国互联网正式进入IPv6时代.IPv6比IPv4有明显的优势,但是IPv6技术特点决定了其特有的网络安全问题.中国对IPv6升级的网络安全变化缺乏足够准备,可能出现很多网络安...

免责声明

若用户需要出版服务,请联系出版商,地址:北京市西城区三里河路58号,邮编:100045。