期刊在线咨询服务, 立即咨询
信息网络安全杂志

杂志介绍

信息网络安全杂志是由中华人民共和国公安部主管,公安部第三研究所;中国计算机学会;计算机安全专业委员会主办的一本北大期刊。

信息网络安全杂志创刊于2001,发行周期为月刊,杂志类别为电子类。

  • 云存储服务中数据完整性审计方案综述

    关键词: 云存储  数据完整性验证  公共审计  云计算  

    云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全...

  • 扫描电压对硬件木马检测影响分析

    关键词: 芯片安全  硬件木马  旁路分析  扫描电压  

    硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日...

  • 基于圆形描述算子的 CSIFT 图像复制粘贴检测算法

    关键词: 数字图像  复制粘贴篡改  颜色不变量  圆形描述算子  

    随着图像处理技术的快速发展,数字图像处理软件的功能今非昔比,即使普通人也能够很轻易地对图像内容进行篡改,一幅图像的内容再也不能眼见为实。图像篡改而导致的掩盖真相的性质增加了社会的不公平性,图像篡改的危害也越来越严重。在图像篡改手段中,图像的复制粘贴是最常见也是最隐蔽的篡改手段。复制粘贴篡改取证主要分为同幅图像的复制粘...

  • 基于 Windows 环境的 SQL 注入攻击检测系统设计与实现

    关键词: sql  注入攻击  检测  匹配  危险ip库  敏感字符库  

    随着基于 Internet 的 Web 应用程序和服务在信息系统和商业领域中的应用越来越普及,针对 Web 应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL 注入攻击已经成为威胁 Web 安全的首要隐患。为了防范 SQL 注入攻击对网络信息的危害,根据 SQL语法结构,利用树形结构,对可注入的 SQL 语法进行拆分和分类,并对每一种子类进行特...

  • 基于Windows的CSRSS进程漏洞分析与利用

    关键词: windows子系统  csrss  windows内核  漏洞分析  

    随着技术的进步,Windows 操作系统日益完善,多种内存保护技术的结合使得传统的基于缓冲区溢出攻击越来越困难。在这种情况下,内核漏洞往往可以作为突破安全防线的切入点,一旦漏洞被病毒、木马利用,将会彻底瓦解安全软件的所有防御,沉重打击系统安全。随着 Windows NT 的开发,操作系统被设计成可以支持多个子系统,包括 POSIX、OS/2以及Wi...

  • 基于权限分析的 Android 应用程序检测系统

    关键词: 安全机制  权限检测  

    Android 系统在应用程序安装时仅给予粗略的权限提示界面,此界面不仅权限条目不全,而且解释异常粗略,普通用户完全看不懂,但基于使用需要,只能盲目确定授权。市面上的一些例如手机金山卫士,腾讯手机管家等管理软件,对于应用权限信息的查询要么权限条目远少于实际申请,要么权限解释一样粗略难懂,要么干脆就是直接调用 Android 系统 sett...

  • 基于 ISAPI 过滤器的 Web 防护系统

    关键词: isapi过滤器  web攻击  web安全  防火墙  

    随着 Internet 的发展,恶意用户利用 Web 应用程序存在的漏洞,对 Web 站点实施攻击,从而完成获取信息资料、植入病毒木马、伪装钓鱼网站、恶意插入广告等恶意操作,危害用户的利益,降低网站的可信度。随着 Web 攻击的日益增长,网站的安全风险达到了前所未有的高度。针对 Web 站点安全问题,在 HTTP 协议模型的基础上,结合 URL 解析技术及 ...

  • 有限域上椭圆曲线 Jacobian 群求阶算法综述与比较

    关键词: 椭圆曲线  schoof算法  satoh算法  agm算法  

    关于椭圆曲线密码体制(ECC)的研究,如今无论是 ECC 理论还是 ECC 的标准化、产业化都趋于成熟。在 ECC 的设计中,安全椭圆曲线的选取是 ECC 实现的基石,也是其安全性的重要保证。目前,随机选取法是最好的安全椭圆曲线选取方法,其核心思想是对随机生成的椭圆曲线计算其 Jacobian 群的阶。文章主要介绍了几类经典的计算椭圆曲线 Jacobian群...

  • 网络协议分析系统的设计与实现

    关键词: 数据包捕获  协议分析  网络协议分析系统  

    随着计算机网络通信技术以及信息产业的高速发展,计算机网络在人们的日常工作、生活及学习中扮演着越来越重要的角色。随着移动互联网络与互联网的不断融合,移动互联网安全问题越来越突出。网络协议作为计算机网络通信的核心框架日渐得到广泛关注。网络协议分析系统有助于排除网络故障,进一步优化网络。鉴于网络协议相关内容的研究意义及实用...

  • 基于 EAP-AKA 协议的安全性分析和改进

    关键词: 安全性  匿名技术  公钥  

    近几年来,以3G 网络和 WLAN 为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN 能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G 网络和WLAN 两者融合具有很好的互补性,这是实现高速接入的一种比较高效的模式。因此3GPP 组织针对3G ...

  • 云计算中基于密文策略属性基加密的数据访问控制协议

    关键词: 云计算  大数据  密文策略属性基加密  访问控制  

    云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题...

  • 车联网中车-车通信系统性能分析

    关键词: 发射天线选择  正交空时分组码  双瑞利衰落信道  平均符号误码率  

    车联网中的车-车通信系统,在未来智能交通中将发挥极其重要的作用,是人们未来生活中不可缺少的一个重要组成部分。文章在双瑞利衰落信道下,研究了使用发射天线选择(transmit antenna selection,TAS)和正交空时分组码(orthogonal space-time block code,OSTBC)的车-车通信系统的平均符号误码率(average symbol error probability, ASE...

  • 基于 ROS 改进算法的无线传感器网络耗能研究

    关键词: 成对广播同步  能耗  全网成对选择算法  基于组的成对选择算法  

    成对广播同步(PBS)是无线传感器网络同步研究的重要协议。无线传感器节点具有体积受限、通信能力有限、存储空间较低、能量有限等特点,对传统的时钟同步协议改进是非常有必要的。因此,研究无线传感器网络的时钟同步算法将具有重要的意义。文章建立在仅接收端(ROS)同步基础上实现范围广阔的网络同步,并且能够在无线传感器网络节点的能耗方...

  • 基于密文的中文关键词模糊搜索方案

    关键词: 安全云存储  可搜索加密  拼音编辑距离  n  叉树索引结构  中文模糊搜索  

    随着越来越多的人将数据和信息存储在云服务器上,其在给人们带来便捷服务的同时,其安全性和可靠性也越来越得到人们的关注。由于基于密文的搜索特殊性,衍生出了可搜索加密的研究。针对目前尚缺少支持中文关键词的可搜索加密方案,文章提出了一种在安全云存储环境下支持中文关键词模糊搜索的方案。目前可搜索加密方案解决了密文环境下英文关键...

  • 一种改进的 CHAP 方案

    关键词: 网络安全  动态口令  散列函数  干扰因子  双向认证  

    电子计算机的普及和互联网技术日新月异的发展使得计算机网络已经渗透到社会生活的各个方面。但网络的全球化、开放化的特点使得网络环境充满着复杂性和不确定性,各种网络攻击与假冒手段等不安全因素充斥着整个网络。因此,如何保证网上业务开展的安全性是当前面临的主要问题,计算机网络安全已经成为当今世界各国共同关注的焦点。身份认证技术...

  • 基于 BP 神经网络的铁路互联网售票系统信息安全评估方法

    关键词: 铁路互联网售票系统  信息安全风险评估  人工神经网络  bp算法  

    互联网售票逐步取代了传统售票方式,在铁路运输生产中发挥至关重要的作用,但由于其向互联网提供服务,面临多个层面的安全风险和威胁,受外部攻击、病毒感染等安全威胁日益增大,一旦遭受攻击或其他因素导致系统宕机或终止服务,产生社会负面影响巨大。针对上述威胁,需要安全维护人员运用科学的方法和手段,系统地分析系统所面临的威胁及其存...

  • 快速最小生成树 Sollin 求解算法

    关键词: 最小生成树  sollin  算法  

    最小生成树算法在计算机网络、信息安全等领域中有着广泛的应用,目前比较普遍的求解算法有 Prim 算法和 Kruskal 算法,但这两种算法由于本身的数据结构特性和迭代过程的相关性限制而难以并行化,因而无法有效地利用通用 GPU 并行架构进行并行化加速。Sollin算法虽然是最古老的最小生成树算法之一,但是在算法中经过初始化的森林迭代过程,每次...

  • 2014年5月计算机病毒疫情分析

    关键词: 国家计算机病毒应急处理中心  疫情分析  传播途径  网页  

    1计算机病毒总体情况 2014年5月,国家计算机病毒应急处理中心共发现病毒525,384个,比上月上升4.3%,新增病毒80,051个,比上月上升2.6%,感染计算机27,171,125台,比上月上升9.7%,主要传播途径仍以“网络钓鱼”和“网页挂马”为主。

  • 2014年5月十大重要安全漏洞分析

    关键词: 安全公告  漏洞分析  信息系统安全  远程攻击  安全防范工作  威胁级别  利用方式  微软公司  

    2014年4月21日至5月20日,国家计算机网络入侵防范中心漏洞总条目为523条,漏洞总数为上月的87.02%,有所上升。其中威胁级别为“紧急”的有58条,“高”的有105条,“中”的有311条,“低”的有49条。威胁级别为“紧急”和“高”的漏洞占到总量的31.17%。从漏洞利用方式来看,远程攻击的有442条,局域网攻击的有70条,本地攻击的有11条。可见,...

  • 2014年5月网络安全监测数据

    关键词: 安全监测  网络  程序控制  数据分析  中国境内  ip地址  木马  

    1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2014年5月,中国境内(以下简称境内)177万个 IP地址对应的主机被木马或僵尸程序控制,与上月的211万余个相比下降16.4%。2013年6月至2014年5月,境内被木马或僵尸程序控制的主机 IP 数量月度统计如图1所示。

  • “第三届全国信息安全等级保护技术大会”成功举办

    关键词: 信息安全等级保护  保护技术  信息化  网络安全  中国科学院  安全保卫  经验交流  技术研讨  

    为认真贯彻落实全国网络安全和信息化会议精神,推动信息安全等级保护工作深入开展。加强信息安全等级保护技术研究,6月27日~28日“第三届全国信息安全等级保护技术大会”在辽宁省沈阳市召开。本届大会由公安部第一研究所主办,公安部网络安全保卫局、中国科学院办公厅为大会指导单位。全国信息安全等级保护技术大会作为从事等级保护工作的各...

  • “大数据标准化国际开放论坛”顺利召开

    关键词: 国际标准化组织  数据标准化  论坛  国家标准化管理委员会  电子技术标准化  信息技术  数据系统  iso  

    6月12日,由工业和信息化部、国家标准化管理委员会和国际标准化组织ISO/IEC/JTC1/SC32指导,中国电子技术标准化研究院和中国标准化研究院承办,中金数据系统有限公司和福建亿榕信息技术有限公司协办的“ISO/IECJTC1/SC32大数据标准化国际开放论坛(2014)”在京召开。来自中国、德国、美国、英国、

  • “车联网虚拟现实仿真系统研制”论证会顺利召开

    关键词: 仿真系统  虚拟现实  论证会  联网  中国科学院声学研究所  中国科学院计算所  北京邮电大学  科技创新  

    6月19日,中国科学院计算所移动计算与新型终端重点实验室2014年度科技创新基地培育与发展工程专项项目“车联网虚拟现实仿真系统研制”论证会在计算所748会议室顺利召开。论证专家组由来自清华大学、北京邮电大学、中国科学院声学研究所、北京市科技信息中心、联想研究院等多位技术专家、管理专家及财务专家组成。

  • “中央企业网络安全高级技术研讨会”在京召开

    关键词: 企业网络安全  技术研讨会  中央  安全信息  成员单位  工作能力  安全保障  专题报告  

    为进一步提高中央企业网络与信息安全信息通报机制(以下简称央企网络安全通报机制)成员单位网络安全保障工作能力和水平,5月29日~30日,国家网络与信息安全信息通报中心在京组织召开了“中央企业网络安全高级技术研讨会”,精心选取10项网络安全高级技术专题报告,并邀请相关技术领域资深专家进行深入介绍,有效促进了央企网络安全通报机制...

  • “2014年密码算法前沿论坛”圆满闭幕

    关键词: 密码算法  中国科学院软件研究所  论坛  北京邮电大学  工程技术人员  专业委员会  科研工作者  科技大厦  

    6月21—22日,由中国密码学会密码算法专业委员会主办,中国科学院软件研究所可信计算与信息保障实验室承办的“2014年密码算法前沿论坛”在北京邮电大学科技大厦隆重举行。此次论坛围绕认证加密、格密码、密码分析、密码函数等主题,邀请了11位专家学者做特邀报告。来自全国各地约150位密码学领域的科研工作者、工程技术人员,以及在校研究生参...

  • “2014年网络犯罪与社会安全(中国)论坛”召开

    关键词: 网络犯罪  社会安全  论坛  中国  安全保卫  公安部  上海市  口岸建设  

    6月12日,由公安部第三研究所、上海市电子口岸建设联席会议办公室和上海市公安局网络安全保卫总队共同主办的“2014网络犯罪与社会安全(中国)论坛”在上海开幕,来自各地公安网安部门、信息安全研究机构等单位的500余人参加了本次论坛。公安部网络安全保卫局局长顾建国等领导出席开幕式。

  • “2014年中国计算机网络安全年会(第11届)”成功召开

    关键词: 计算机网络安全  中国工程院院士  国家计算机网络应急技术处理协调中心  年会  信息安全  操作系统  智能终端  广东省  

    5月28日,“2014年中国计算机网络安全年会(第11届)”在广东省汕头市召开。本次年会由国家计算机网络应急技术处理协调中心主办,历经11年发展,目前年会已成为国内外网络安全领域进行技术业务交流的重要平台。中国工程院院士邬贺铨和倪光南分别应邀以《大智移云时代网络安全新挑战》、《智能终端操作系统与信息安全》为题做大会报告。来自国...

  • “电子认证国际互操作研讨会”在深圳召开

    关键词: 电子认证  深圳市  互操作  国际  标准化技术委员会  商用密码  专业委员会  信息安全  

    5月20日,由中国密码学会电子认证专业委员会和全国信息安全标准化技术委员会鉴别与授权工作组(WG4)主办,国民技术股份有限公司承办,深圳市商用密码行业协会协办的“电子认证国际互操作研讨会”(Symposium on PKI Cross—border Interoperability)在深圳成功召开。来自国内高等院校、科研院所、知名企业的研究人员、技术人员、管理人员110...

  • “2014中国计算机大会新闻会”在京举行

    关键词: 中国人民解放军  计算机  互联网时代  国际会展中心  信息安全  可穿戴计算  人民政府  

    6月11日,“2014中国计算机大会新闻会”在京举行,会议由计算机学会秘书长杜子德主持。在会上,计算机学会宣布将于10月23~25日在河南郑州国际会展中心举行2014中国计算机大会(China National Computer Congress,CNCC)。会议由中国计算机学会主办.中国人民解放军信息工程大学和郑州市人民政府联合承办。大会主题是“信息安全,数据为先”...

  • “数据科学与工程国际创新团队”顺利通过启动论证

    关键词: 中国科学院  创新  国际  工程  研究院  

    6月23日下午,中国科学院深圳先进技术研究院组建的“数据科学与工程国际创新团队”顺利通过启动论证。

  • “第2届密码学与云计算安全(CCCS)国际研讨会“在广州举行

    关键词: 广州大学城  国际研讨会  计算安全  密码学  专业委员会  密码算法  信息科学  大学数学  

    6月20日-23日,由广州大学数学与信息科学学院和中国密码学会密码算法专业委员会联合举办的“第2届密码学与云计算安全国际研讨会”在广州大学城广州大学召开。会议的主席由中国密码学会理事长裴定一教授担任。本次会议由广州大学信息安全研究所发起,共有来自世界各地的密码学者和研究人员约130人参加了本次会议。该会议今后将作为中国密码学会...

  • 智慧城市安恒行(上)——如何应对物联网信患安全威胁

    关键词: 物联网  城市  安全威胁  智慧  感知技术  类数  

    通常认为,智慧城市是以物联网和感知技术为基础的。当城市运行的各类数据能够采集上来,才能谈到根据各类数据进行分析,最终实现城市的“智慧”运营。

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区阜成路58号新洲商务大厦301B,邮编:100142。