线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
信息网络安全
北大期刊

影响因子:0.81

预计审稿周期:1-3个月

信息网络安全杂志

主管单位:中华人民共和国公安部  主办单位:公安部第三研究所;中国计算机学会;计算机安全专业委员会
  • 创刊时间:2001
  • 国际刊号:1671-1122
  • 出版周期:月刊
  • 邮政编码:100142
  • 国内刊号:31-1859/TN
  • 邮发代号:4-688
  • 全年订价:¥ 340.00
  • 发行地区:上海
  • 出版语言:中文
主要栏目:
  • 特别报道
  • 国内网事
  • 安全论坛
  • 技术市场
  • 法苑阡陌
  • 名人访谈
  • 媒体综述
  • 安全驿站
  • 互联网舆情监管与应对技术探究

    当前,随着互联网的技术性、自由性、互动性、普及性的发展,互联网正成为社会各种利益诉求的表达、意识形态较量的媒介,成为社会公众关注时事政治、评论时事政治的公共平台,成为快速表达民意的渠道。这就要求有关部门要对网络信息内容实施有效监管,以保证社会的安全与稳定,而要实现对海量的网上内容的有效监管,就必须得到网络舆情监管技术...

  • 网络舆情技术浅析

    网络舆情技术分析是近几年伴随网络兴起的一个数据分析系统,各种网络舆情监测产品很多,涉及了多种技术。文章针对网络舆情系统涉及到的技术点做了基础的、系统的介绍,主要从网络舆情监测系统中最重要的两个技术点进行讨论,网络舆情的数据采集和网络舆情检索分析技术。

  • 微博影响力评价研究

    微博作为一种被广泛使用的网络平台,其多样的特性满足了人们信息获取、人际交流等多方面的新需求,微博已成为人们日常生活的重要组成部分之一。微博影响力作为微博研究的一个热点,对于优化微博的信息整合、传输,对于深入了解微博发展方向、维护网络内容安全、促进网络发展具有非常重要的理论和实践意义。文章对当前主要的微博影响力评价方法...

  • 网络文章中句子倾向性判别的方法研究

    文章主要提出了一种汉语句子倾向性判别的方法,以情感词的静态极性(褒贬性)为基础,通过对其上下文的分析,通过情感修饰词的修饰关系,计算其动态(修饰)极性,从而提高了句子倾向性识别的准确性。实验结果表明,通过该种方法能够较好地识别句子的倾向性是合理有效的。

  • 随机函数及其在密码学中的应用研究

    文章提出了随机函数的概念,并且分析了现有密码算法的安全局限性,指出采用随机函数的密码算法具有很强的安全性优势,并且简要说明了采用随机函数来构造对称密码算法和hash函数的方法。

  • 石油石化系统信息安全态势评估指标体系研究

    文章阐述了石油石化系统信息安全态势评估指标体系的研究意义,提出了指标体系的研究思路,分析了指标体系的基本构成,说明了指标体系的总体框架,并对指标体系的数据获取和应用前景作了介绍。对于丰富和完善国家信息安全态势评估指标体系,是一个有意义的探索。

  • 无线网络安全风险及防范技术刍议

    目前,无线网络越来越普及,家庭、大中小企业都广泛使用无线网络,无线网络给用户的上网带来很大方便。同时,无线网络也是隐患重重,对于开放性设计的无线网络信号来说,传输过程中的数据难以受到有效的保护,从而形成无线数据传输过程中容易被他人截获的风险,导致机密数据落入他人手中。文章介绍了传统的无线网络安全算法存在的风险,分析对...

  • Android操作系统的安全性分析

    Android操作系统是一个比较流行的移动终端操作系统,目前Android4.0版本已经。为了说明问题,文章基于2.6.25内核版本,对Android的安全性进行了分析。文章的分析从Android与Linux的主要不同之处入手,指出了其面临的主要安全威胁,进而从Android安全模型、安全体系结构、系统实现和安全策略等方面提出了对其进行深入安全分析的方法。

  • 基于Android系统的智能终端软件行为分析方法

    文章主要阐述通过动态监控及静态分析等手段对Android系统智能终端软件进行行为分析,以判断软件是否有恶意吸取话费、恶意订购业务、窃取用户手机隐私、控制手机发送垃圾短信、传播不良信息等恶意行为,并结合实例剖析静态反汇编分析原理及方法。

  • 手机数据存储和恢复方法研究

    文章以手机数据存储和恢复为研究目的,对目前主流的手机操作系统,即Java非智能手机操作系统、塞班非智能与智能手机操作系统,分别将其数据的删除和恢复等进行对比分析,总结数据存储结构和存储方式,归纳手机数据恢复的方法,以期有效解决日常数据丢失等相关问题。

  • 云存储安全增强系统的设计与实现

    云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基...

  • 赛博空间态势感知技术研究

    文章从赛博空间的概念和态势感知的流程出发,构建赛博空间态势感知框架,以安全栓测和安全事件分析技术为支撑,提出多层次多角度的态势评估模型,在此基础上使用时间序列分析方法预测安全态势的发展趋势。

  • 三网融合下城域网DDoS攻击的监测及防范技术研究

    随着三网融合的推进及光接入网的发展,用户接入带宽数量逐步增大,城域网中大流量的DDoS攻击越来越多,监测及防范DDoS攻击对于全业务承载下城域网的安全运行有着重要的意义。文章从运维的角度对运营商城域网中常见的DDoS网络攻击的监测、防范技术进行了探讨,阐述了各种DDoS监测方法及其应用场景,剖析了城域网中各网络层面的DDoS攻击防范部署...

  • 802.11Mesh网络安全连接的实验评估研究

    文章分析了无线Mesh网络中安全连接的建立和切换过程。通过改变路由效率、拓扑多样性、网络负载等网络参数,研究了不同网络环境中安全连接的网络行为,并得出了网络性能的各项参数。经过参数对比,呈现了安全连接与网络性能之间的定量关系,并从网络性能角度对安全连接机制的设计提出了建议。

  • 数据中心安全防护技术分析

    文章针对数据集中存储和管理风险中的问题,提出按照整体防护与分区存储、分级防护相结合的原则,采用多种信息保障技术,构建动态的、多层次的纵深安全防护体系策略,有效提升数据中心的整体安全防护能力。文章还分析了数据安全防护中的加密技术,对保证数据安全管理与应用提供了有效手段。

  • 数据库安全关键问题探析

    对于以数据库为基础的客户系统和其它系统,数据库安全直接关系到系统可靠性、数据事务完整性和保密性。文章分析了数据库系统面临的主要的安全威胁,并就保障数据库服务器的安全措施展开了讨论。

  • 基于EXT3文件系统数据恢复方法的研究

    文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的地址指针和文件名称的方法;最后介绍了通过地址指针和文件名将若干个地址空间中的数据合并成一个文件的方...

  • 基于PRNG的WSN密钥预分配方案

    文章提出了一种基于伪随机数生成器的无线传感器网络密钥预分配方案。该方案是概率性的,具有高连通概率、捕获少量节点时低损伤概率的特点。同时,具有良好的性能和抵抗复制节点攻击。

  • 基于Hilbert变换的数字图像置乱新算法

    文章提出了一种新的图像置乱改进算法,该算法可以有效的提高图像置乱效果。实验结果表明,利用Hilbert曲线路径进行置乱不仅在置乱路径上有更多的选择空间,而且本算法结合灰度值改变的按位异或运算,使得置乱效果更优,具有较大的实用性。

  • 利用分块截短编码法实现图像信息鉴别

    图像聚类是图像信息检索鉴别的关键技术,在图像信息系统中,图像的检索效率是至关重要的,在基于内容的图像鉴别中,如果能利用低级别的可视特征进行高效图像聚类,将大大提高图像信息的检索鉴别精度。文章分别利用色矩与BTC算法(分块截短编码)来提取图像的特征并进行图像特征K均值聚类,从而验证两种图像信息鉴别方法的效率,实验结果表明,...

  • Access数据库SQL注入攻防技术研究

    Access数据库+ASP+IIS网站架构由于成本低廉和操作简单等优点被广泛采用,这种架构如果程序存在漏洞或安全措施设置不严格,就极易被入侵。最常见的入侵方法就是SQL注入,通过SQL注入可以获取Webshell,进而控制整个服务器。文章对Access数据库SQL注入技术进行研究,分析了可能获取Webshell的途径方法,并提出了相应的防范措施。

  • 防火墙审计方案的分析与设计

    防火墙作为一种必不可少的网络安全防护工具,被广泛应用在各种不同的网络环境中,而网络地址转换策略是防火墙的核心策略之一,承担着保护内网、地址复用等职责。由于当前多数网络中的防火墙都缺乏统一的管理与审计,导致配置混乱、效率低下等情况时常发生。为了尽量避免以上情况的发生,文章提出了NAT替换算法和NAT对比算法,在此基础上设计了...

  • 具有IPv4和IPv6转换功能的SSLVPN系统

    文章针对IPv6网络“孤岛”的互联,提出了一种SSLVPN系统,该系统通过在IPv4的网络中建立SSL隧道连接多个IPv6孤岛。该SSLVPN系统主要使用NATPT的IPv4/IPv6地址转换技术,为多个IPv6孤岛之间的安全访问提供了一个有效的解决方案。该文提出的SSLVPN系统相当于IPv4网络和IPv6网络之间的边界路由器。

  • 实现相同子网不同VLAN之间通讯的物理模块设计

    文章主要研究了网络通信控制领域中对网络内部相同子网不同VEAN之间报文通讯进行控制和实现。文章从板载操作系统和硬件模块的组成两方面进行了分析,描述了实际应用中的案例,提出并构建了一种实现相同子网不同VEAN之间通讯的物理模块。

  • 分析国外信息基础设施关键性评价方法审视我国等级保护定级工作

    文章通过分析比较关键信息基础设施保护对象与中国等级保护对象,研究国际基础设施关键性评价方法,反思中国等级保护定级理论和工作方法,提出了进一步改进等级保护定级工作对策和建议。

  • 公安机关圆满完成2011年信息安全等级保护检查工作

    2011年11月到12月,按照公安部的统一部署,全国公安机关网安部门圆满完成信息安全等级保护检查工作。检查期间,各级公安机关共出动警力1.4万人次,检查单位4600余家,出具反馈意见和整改通知书4800余份。其中,公安部还会同北京市公安局对69个部委和29个企事业单位共98个重点单位进行了检查,有效推动了全国信息安全等级保护工作的开展。

  • 中国石化深入开展信息安全等级保护工作有效保障企业生产业务信息系统安全

    近年来,中国石化在集团公司党组的领导下,紧紧围绕公司战略发展目标,大力推进信息化建设和应用,信息系统已经成为公司生产运营和经营管理的“中枢神经系统”,保障信息系统的安全可靠运行直接关系到公司的健康发展。为此,中国石化始终坚持以信息安全等级保护工作为核心,把等级保护的相关政策和技术标准与企业自身的安全需求深度融合,采取...

  • 2012年1月计算机病毒疫情分析

    1 2012年1月计算机病毒总体情况 2012年1月,国家计算机病毒应急处理中心共发现病毒605046个,比2011年12月下降7.8%,新增病毒94771个,比2011年12月下降2.6%,感染计算机32310652台,比2011年12月下降9.2%,主要传播途径仍以“网络钓鱼”和“网页挂马”为主。

  • 2012年1月十大重要安全漏洞分析

    2011年12月21日至1月20日,国家计算机网络入侵防范中心漏洞总条目为327条,为2011年12月漏洞总数的1.01倍,基本持平。其中威胁级别为“紧急”的有56条,“高”的有48条,“中”的有191条,“低”的有32条。威胁级别为紧急和高的漏洞占到总量的31.8%,从漏洞利用方式来看,远程攻击的有289条,本地攻击的有36条,局域网攻击的有2条。

  • 2012年1月网络安全监测数据分析

    1木马僵尸监测数据分析 1.1木马或僵尸程序受控主机分析 2012年1月,境内169万个IP地址对应的主机被木马或僵尸程序控制,较2011年12月增长22.0%;境外993万个IP地址对应的主机被木马或僵尸程序控制,较2011年12月增长25.4%。

热门期刊