信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。
信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。
杂志介绍
信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。
信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。
主管单位:中华人民共和国公安部
主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
国际刊号:1671-1122
国内刊号:31-1859/TN
发行周期:月刊
全年订价:¥340.00
关键词: 认证 访问控制 hadoop kerberos saml
文章分析研究了Hadoop云计算平台当前的安全认证机制。通过分析Kerberos安全认证体系以及SAML认证标准,提出了适用于Hadoop云计算平台的安全认证方法——基于SAML的Hadoop云计算安全平台安全认证方法。该认证方法将认证授权票据简化为索引,避免了认证授权票据的直接传输。通过安全性逻辑证明该认证方法进一步保证了用户认证和服务授权的高效和...
关键词: 移动网络 安全 静态分析 动态分析 机器学习
随着移动终端的广泛应用,移动网络软件系统的安全问题也日益凸显,全球有大量的研究人员投身到了移动网络系统安全的分析研究工作中。文章对当前常用的移动网络软件架构及其安全风险进行了分析,提出了多种安全解决的方向与方法,总结了该领域中各个研究方向的进展,对相关安全工具进行了分析,并对未来的研究思路作出了展望。
关键词: hadoop ddos svm
针对Hadoop平台可能遭受的DDos攻击,需要对Hadoop DDos攻击的检测算法进行研究需要对常用的SVM、KNN、神经网络、Decision Tree、Naive Bayesian算法进行研究。文章通过搜集主机正常运行时和遭受攻击时的资源使用信息作为数据集,运用上述算法进行分析后发现,SVM对Hadoop DDos攻击检测具有高达91.75%的准确率。实验结果表明,SVM是最适合Had...
关键词: p2p 安全 防护机制
文章简要介绍了P2P应用及其内涵,并提出了由于P2P的匿名性和动态性导致的安全问题,对主要的安全问题进行总结,并且结合国内外研究成果给出相应的安全防护机制;通过对这些安全机制进行分析和说明提出可能存在的问题,并对未来发展提出了建议。
关键词: 漏洞挖掘 动态污点分析 activex控件
ActiveX控件以其跨平台、简单易用的特点被广泛应用于其他应用程序,例如大型统计软件、网上银行安全控件等。因此,其安全问题也越来越值得关注。目前针对ActiveX控件的漏洞挖掘的主要方法是模糊测试,但模糊测试的局限性会造成漏报。文章基于动态污点分析的ActiveX漏洞挖掘工具CMPTracer,分析可控数据在ActiveX控件内部的处理流程,反馈出程...
关键词: 智慧校园 群智感知计算 智能手机 图像分类 adaboost算法
近年来,随着可内嵌多种传感器的智能手机的快速普及和应用,群智感知计算技术作为一种新的感知模式逐步发展起来。为了使大型社区的工作和生活变得更加丰富便捷,文章将群智感知计算技术应用于大学校园社区中。针对传统校园活动信息形式(如贴海报、布置展板)的相对闭塞性和不及时性(实时活动往往在事后报道)等问题,研究了基于群智感知的校...
关键词: 公钥密码体制 动态传感器网络 数据聚合
无线传感器网络通常由大量有限存储、计算和通信资源的传感设备组成,在军事和民用中得到广泛应用,因此其安全问题也受到关注。如今基于对称密钥密码体制的静态网络数据聚合已经得到丰硕的成果,随着新的安全要求和应用环境的出现,基于公钥密码体制的动态网络数据聚合成为热门研究领域。如何在不同公钥加密数据的传感器网络中实现端对端保密的...
关键词: 桌面云 金融行业 涉密数据 数据泄漏防护技术
目前,桌面虚拟化技术正在蓬勃发展,其网络的开放性很难保障业务涉密数据的安全性,金融行业的业务数据可能通过网络发送到不安全区域。文章通过集成赛门铁克数据泄漏防护技术,对所有需要传输的文件进行数据安全扫描。倘若检测到传输的文件涉及敏感数据,系统先对其进行拦截,管理员再对拦截后的文件进行审批,最终决定是否放行文件。通过分析...
关键词: 云存储 多用户 可搜索加密
云存储服务允许用户外包数据并以此来降低资源开销。针对云服务器不被完全信任的现状,文章研究如何在云环境下对数据进行安全存储和加密搜索。多用户的可搜索加密方案为用户提供了一种保密机制,使用户可以在不受信任的云存储环境下安全地共享信息。在现有的可搜索加密方案的基础上,文章提出了一种安全有效的带关键字搜索的加密方案,以及更加...
关键词: 声纹识别 语言识别 身份认讧
文章设计开发的基于声纹识别和语音识别的网络账号身份认证系统主要包含声纹录入、建库以及声纹判别两个部分。网络用户注册时,对用户的声纹进行采集;用户再次登录时,将用户的声纹与数据库中的声纹进行比较,通过声纹识别验证用户身份,确保用户的数据安全。系统建立在服务器端,安装方便快捷,安全性高。对用户要求低,仅需要一部麦克风即可...
关键词: 密码管理 nfc 蓝牙 防泄露
随着密码使用越来越广泛,用户需要记忆大量复杂的密码来保证安全,密码的记忆和输入变得越来越困难。为此,文章提出了一种基于蓝牙NFC的防泄露密码使用管理系统的设计,帮助用户记忆大量密码以及方便输入,并采用NFC(近场通讯)身份验证、类似于KDC(密钥分配中心)的密钥分配机制、挂失机制等安全机制来保证用户的密码安全。测试结果表明该...
关键词: 安全联盟 高峰论坛 计算机安全 专业委员会 最新技术 研究成果 国内外 中国
2013年11月26日,由中国计算机学会计算机安全专业委员会指导,国际云安全联盟(CSA)中国分会主办,绿盟科技和启明星辰共同承办的第四届云安全联盟高峰论坛在北京召开,此次大会以“信用云”为主题,讨论了云计算面临的主要威胁和云安全最佳实践。会议展示了当前国内外云安全领域最新技术、解决方案和研究成果,
关键词: 无线平台 敏感权限 行为记录 行为触发 恶意软件检测
文章介绍了一款基于行为的移动智能终端恶意软件自动化分析与检测系统,通过对大量恶意样本的研究,构建了一套敏感行为库,在不依赖恶意软件静态特征库的情况下,可有效判别已知和未知的恶意软件。该系统将静态分析技术与动态分析技术相结合,在静态分析技术中,增加了敏感API代码快速定位功能;动态分析技术的使用有效提升了可疑样本的敏感行...
关键词: 产品特征归类 相邻共现 细粒度情感分析 非极性观点词
网络评论中的信息特征及情感倾向是一种重要信息,文章针对有的中文产品评论信息挖掘存在的不足,提出了一种基于词汇共现性的产品特征聚类技术与细粒度情感分析技术。在产品评论中,同类的产品属性会有多种多样的表述方式,文章将产品评论中的产品特征进行归类,且与以往基于句子的整体情感分析不同,提出了针对产品特征的更细粒度情感分析技术...
关键词: iconcache db 图标 存储路径 用户操作行为 usb设备
作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用。以往关于此方面的研究主要集中于Prefetch文件夹、Rencent文件夹和注册表等方面,文章则对之前关注较少的图标缓存文件IconCache.db进行研究,剖析其内部结构,从电子数据取证角度归纳总结用户操作对其产生的影响。实践证明,该方法准确高效...
关键词: 网络行为 数据包 正则表达式
文章通过模拟网络异常访问行为,对数据包内容进行解剖分析,提取数据内容所反映的异常行为特征,结合数据包包头特征信息,构成基于数据包内容的网络异常行为特征。通过大量模拟实验,以提取的网络异常行为特征为记录,形成异常行为数据库。在网络异常行为检测过程中,将异常行为数据库中的特征翻译成正则表达式,与检测到的数据包内容特征进行...
关键词: 键盘 击键特征 身份识别 网络诈骗 定位
在互联网日益发展的今天,网络诈骗频繁发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。该项目以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章通过键盘击键行为特征识别嫌疑人身份,击键特征能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。通过监听用户键...
关键词: 木马 脚本 变形 解码
脚本类木马为了提高其生存能力和反调试能力,多以转换数据的方式存储指令代码,使其变形的指令在内存中解码并运行,从而导致无法对其进行有效的分析。文章通过脚本调试技术,在对脚本进行充分分析的基础上,不断转储木马解码数据,同时修改木马相关执行参数和运行环境参数,分析了木马的完整解码过程和运行过程。
关键词: 心电监测 身份识别 生物识别
心电信号由于其易于监测和重要的临床应用价值成为物联网获取健康信息的重要内容。人体心电信号虽然是非稳态时变信号,但现有研究表明其可以作为一种新型的生物识别特征用于对识别分辨率要求不高的应用场合。本项目开发了一套应用于动态心电监测的自动用户身份识别系统。该系统侧重在手机端利用接收到的心电信号实现自动用户身份识别,并在远程...
关键词: 智能卡 形式化方法 定理证明
安全性、可靠性是嵌入式软件的重要性质。为了更好地保证开发的嵌入式软件是可靠和安全的,提出了一种基于模型的开发方法学,包括提炼需求、建立抽象模型及逐层精化三个步骤。首先从环境、功能、性质三个主要方面提取需求,同时明确层次化的精化策略;然后利用形式化方法建立抽象模型并对该模型进行形式化验证,在正确的抽象模型上逐层精化,并...
关键词: 网络谣言 网络空间 谣言传播 谣言治理
网络谣言污染网络环境,扰乱社会秩序,影响社会稳定,损害国家形象。如何加大对其监管和打击力度,有效防范和控制网络谣言的制造和传播是一个重大课题。文章分析了当前我国网络谣言传播的机理,并基于这些机理,提出了相应的治理对策。
关键词: 信息工程 安全会议 中国科学院软件研究所 通信 国际 北京友谊宾馆 北京大学 微电子
2013年11月19日至11月22日,由中国科学院信息工程研究所,中国科学院软件研究所,北京大学软件与微电子学院及北京鼎普科技股份有限公司联合主办的第15届国际信息与通信安全会议于北京友谊宾馆顺利召开。
关键词: 计算机取证 动态取证 静态取证
文章介绍了动态取证与静态取证的定义与区别,结合实际工作中的案件取证过程,从几个现实案例出发,分析动态与静态取证状态之间的差异,并提出了一种融合两种取证状态的通用取证流程。
关键词: corba ason 光网络管理
文章简述了基于公共对象请求体系结构(C01KBA)的特点和ASON网络的特点,介绍了网络管理系统的主框架,并详细介绍了基于COIKBA的网络管理系统的各个组成模块的设计与实现。
关键词: 电信诈骗 远程控制 电子数据 取证分析
近年来,电信诈骗手段花样不断翻新,方式越来越隐蔽。新型电信诈骗案件具有智能化、高隐蔽性和组织化等突出特点。通过远程控制软件从受害人计算机上把钱直接从受害人账户上转走,是电信诈骗案件发展的一个新趋势。有效分析、搜索、提取该类电信诈骗案件中的电子数据能为侦查破案提供重要线索,为起诉审判提供证据支撑。
关键词: 国家计算机病毒应急处理中心 疫情分析 传播途径 网页
1计算机病毒总体情况 2013年10月,国家计算机病毒应急处理中心共发现病毒452859个.比上月下降9.4%,新增病毒72157个,比上月下降4.9%,感染计算机31756738台,比上月上升6.0%,主要传播途径仍以“网络钓鱼”和“网页挂马”为主。
关键词: 漏洞分析 安全 远程攻击 威胁级别 计算机网络 入侵防范 利用方式 局域网
2013年9月21日至10月20日,国家计算机网络入侵防范中心漏洞总条目为826条,漏洞总数为上月的2.04倍,有所上升。其中威胁级别为“紧急”的有134条,“高”的有120条,“中”的有500条,“低”的有72条。威胁级别为“紧急”和“高”的漏洞占到总量的30.75%,从漏洞利用方式来看,远程攻击有669条,局域网攻击有137条,本地攻击有20条。
关键词: 安全监测 网络 程序控制 中国境内 数据分析 ip地址 木马
1木马僵尸监测数据分析 1.1中国境内木马或僵尸程序受控主机分析 2013年10月,中国境内(以下简称境内)近74万个IP地址对应的主机被木马或僵尸程序控制,与上月的近88万个相比下降16.0%、2012年11月至2013年10月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
关键词: 信息网络安全 杂志 计算机安全 中华人民共和国 专业委员会 安全体系建设 核心期刊 学术性刊物
《信息网络安全》杂志是由中华人民共和国公安部主管,公安部第三研究所、中国计算机学会计算机安全专业委员会主办,面向全国公开发行,全面报道我国信息安全体系建设的学术性刊物(月刊),本刊是中国计算机学会计算机安全专业委员会唯一指定会刊,并且是“中国核心期刊数据库遴选期刊”,同时,万方数据一数字化期刊库、
关键词: 信息安全 安全法律 中国 上海 信息网络安全 计算机安全 西安交通大学 重点实验室
2013年11月8日,由工信部信息安全协调司和公安部网络安全保卫局指导、中国信息安全法律大会组委会主办、西安交通大学和公安部第二研究所联合承办的第四届中国信息安全法律大会在上海召开并圆满完成各项议程。本次大会由信息网络安全公安部重点实验室、中国计算机学会计算机安全专委会、中电集团信息技术研究院和陕西省法学会信息安全法学研究...
若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。