《信息安全与技术》杂志论文投稿要求:
Ⅰ、关键词请紧扣论文内容,以有利于检索为标准;“研究”“辨析”“问题”等不宜作为关键词。
Ⅱ、稿件刊登时作者署名及顺序以稿件为准。稿件有多位作者署名时,须征得其他作者同意,排好先后次序,投稿后不再变动。
Ⅲ、文章经本刊发表后,如获奖、被其他刊物转载、复印,请作者将信息反馈给编辑部。
Ⅳ、文题应简单明确,能反映和概括研究主要内容和特色,切忌过于笼统。
Ⅴ、“参考文献”请按论文中出现的先后顺序连续编码,并用代码标识,且在文章引用处右上角顺序标注。
杂志发文主题分析如下:
| 机构名称 | 发文量 | 主要研究主题 |
| 中国软件评测中心 | 49 | 信息安全;网络;软件测试;网络安... |
| 中国人民银行 | 25 | 计算机;银行;网络;金融;信息安... |
| 国防科学技术大学 | 20 | 代码;恶意;恶意代码;用户;入侵 |
| 公安部第一研究所 | 19 | 信息安全;物联网;联网;安全检测... |
| 北京信息科技大学 | 19 | 网络;网络管理;教学;网络管理协... |
| 中国联通 | 18 | 网络;信息安全;3G;云计算;数据... |
| 上海交通大学 | 17 | 通信;网络;漏洞;虚拟机;远距离 |
| 工业和信息化部 | 17 | 信息安全;网络;信息安全风险;3G... |
| 湖北工业大学 | 16 | 数据库;网络;商务;电子商务;WE... |
| 海南大学 | 14 | 隐写;支付;图像;网络;互联网 |
杂志往期论文摘录展示
基于网络安全视角的医院网络管理研究
浅谈电子支付过程中的风险与防范
基于人眼识别的可穿戴设备身份认证
3DES加密技术的新探讨与改进
SAP权限管理及其实施——基于安徽电力人资权限设计
多数据库信息安全技术的应用研究
入侵容忍技术用于军事网络的探讨
军工企业移动办公安全接入研究与应用
基于Linux系统网络安全策略的分析与研究
服务器机房电磁特性分析及防护