推荐文章
  
    视角
    美国网络安全审查制度发展、特点及启示
    张孟媛,袁钟怡
    网络与信息安全学报. 2019, 5(6):  1-9.  doi:10.11959/j.issn.2096-109x.2019057
    摘要 ( 18 )   在线阅读 ( 10 )   PDF下载 (583KB) ( 27 )   可视化    收藏
    参考文献 | 相关文章

    美国建立的网络安全审查机制,针对网络安全审查不仅有较为完备的立法,还依托专门审查机构构建了全方位、强制性的审查程序,并将网络供应链安全审查上升至国家战略高度。美国的网络安全审查机制具有内容广泛、审查严苛、标准模糊等特点。考察美国网络安全审查机制背后的路径选择、顶层设计和制度体系,对完善我国网络安全审查制度有一定参考意义。

    综述
    进程控制流劫持攻击与防御技术综述
    王丰峰,张涛,徐伟光,孙蒙
    网络与信息安全学报. 2019, 5(6):  10-20.  doi:10.11959/j.issn.2096-109x.2019058
    摘要 ( 50 )   在线阅读 ( 22 )   PDF下载 (1598KB) ( 34 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。

    学术论文
    基于改进SOINN算法的恶意软件增量检测方法
    张斌,李立勋,董书琴
    网络与信息安全学报. 2019, 5(6):  21-30.  doi:10.11959/j.issn.2096-109x.2019059
    摘要 ( 19 )   在线阅读 ( 6 )   PDF下载 (1407KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对基于批量学习的恶意软件检测方法存在检测模型动态更新困难、运算存储开销大的问题,将改进的SOINN算法与有监督分类器有机结合,利用SOINN算法的增量学习特性赋予恶意软件检测模型动态更新能力,有效降低运算存储开销。首先对SOINN算法进行改进:在SOINN算法竞争学习周期内,根据全排列思想搜索所有样本输入次序下神经元的权重调节量,计算所有权重调节量的平均值作为神经元最终权重调节量,避免不同样本输入次序影响训练所得神经网络的稳定性,使所得神经网络更能反映原始数据本质特征,从而提高神经网络针对恶意软件检测的精度。然后采用非负矩阵分解和 Z-score 归一化对数据进行预处理,将恶意软件行为特征向量从高维高数量级转换至低维低数量级,在提高检测速度的同时有效降低高数量级维度对特征学习的不利影响,进一步提高检测准确性。实验结果表明,所提方法支持检测模型动态更新,对未知新样本的检测准确率显著高于传统检测方法,且运算存储开销更小。

    基于隐私度和稳定度的D2D数据共享伙伴选择机制
    黄章健,叶帼华,姚志强
    网络与信息安全学报. 2019, 5(6):  31-41.  doi:10.11959/j.issn.2096-109x.2019060
    摘要 ( 13 )   在线阅读 ( 6 )   PDF下载 (1480KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    设备到设备(D2D)数据共享已经成为一种很有前途的卸载蜂窝网络流量的解决方案,但数据共享伙伴的隐私脆弱性和服务不稳定性影响着共享服务的质量。针对这个问题,提出一种基于隐私度和稳定度的D2D数据共享伙伴选择机制(PSUS)。首先对提供者的隐私信息进行抽象和概括,根据提供者的隐私偏好和历史共享记录构建隐私度量的方法,得出提供者在不同共享服务中的隐私度;然后基于隐私度来设计数据共享过程,提供者在隐私偏好约束下缓存数据并在隐私度低的时候参与共享服务以满足提供者的隐私要求;最后在已满足隐私要求的提供者的基础上,设计一种多指标评价法来评估提供者的服务稳定性以选择稳定的共享伙伴。通过性能分析,证明所提机制的可行性。

    网络功能虚拟化环境中大规模资源状态监测策略
    海梅生,伊鹏,江逸茗,谢记超
    网络与信息安全学报. 2019, 5(6):  42-49.  doi:10.11959/j.issn.2096-109x.2019061
    摘要 ( 8 )   在线阅读 ( 1 )   PDF下载 (954KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    在网络功能虚拟化(NFV)环境中,为了提高网络中基础设施资源利用率,高效动态部署服务功能链,编排管理域需要对网络中底层资源及虚拟网络功能状态进行实时监测,但实时监测会产生大量通信开销。提出了网络通信开销最小化的智能分布式监测策略,通过改进的标签传播算法智能划分子网并选择代理监测节点,实现了对资源和虚拟功能状态的高效监测,并使监测信息通信开销最小。仿真结果表明,所提监测策略使网络中监测信息通信开销降低约13%。图4 不同算法下子网节点数量方差图

    针对设备端口链路的LSTM网络流量预测与链路拥塞方案
    黄伟,刘存才,祁思博
    网络与信息安全学报. 2019, 5(6):  50-57.  doi:10.11959/j.issn.2096-109x.2019066
    摘要 ( 36 )   在线阅读 ( 4 )   PDF下载 (1989KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对设备端口链路流量,提出两种基于长短期记忆网络的预测模型。第一种针对在大时间粒度下平稳变化的流量;第二种则针对在小时间粒度下波动剧烈的非平稳流量。通过选用不同的数据划分方式与模型训练方法,构建两种具有不同网络结构的流量预测模型。实验结果表明,前者在处理平稳变化的流量时能够达到极高的预测精度,后者在处理非平稳流量时具有明显优于SVR模型、BP神经网络模型的预测效果。在第二种预测模型的基础上,提出了参数可调的链路拥塞预警方案,实验证明该方案具有一定的可行性。

    面向网络实时对抗的动态防御决策方法
    冷强,杨英杰,常德显,潘瑞萱,蔡英,胡浩
    网络与信息安全学报. 2019, 5(6):  58-66.  doi:10.11959/j.issn.2096-109x.2019063
    摘要 ( 17 )   在线阅读 ( 2 )   PDF下载 (1375KB) ( 17 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。

    基于复杂网络动力学模型的链路预测方法
    潘永昊,于洪涛,吴翼腾
    网络与信息安全学报. 2019, 5(6):  67-74.  doi:10.11959/j.issn.2096-109x.2019065
    摘要 ( 16 )   在线阅读 ( 7 )   PDF下载 (892KB) ( 19 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    链路预测是复杂网络中研究缺失连边和未来形成连边的重要组成部分,当前基于网络结构的链路预测方法成果丰富,而基于复杂网络动力学模型的链路预测研究较少。针对无权无向网络,首先构建了复杂网络动力学模型,然后给出了基于复杂网络动力学模型的链路预测节点中心性的量化评价指标,最后通过给出的节点中心性量化指标,提出了由复杂网络动力学模型定义的链路预测方法。通过在真实网络数据集上进行的实验表明,提出的链路预测方法较基准方法有明显的预测精度的提升。

    移动群智感知中基于雾节点协作的感知用户身份隐私保护
    刘慧,毕仁万,熊金波,赵明烽,金彪,林劼
    网络与信息安全学报. 2019, 5(6):  75-84.  doi:10.11959/j.issn.2096-109x.2019056
    摘要 ( 28 )   在线阅读 ( 6 )   PDF下载 (2030KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。

    基于操作码的安卓恶意代码多粒度快速检测方法
    张雪涛,孙蒙,王金双
    网络与信息安全学报. 2019, 5(6):  85-94.  doi:10.11959/j.issn.2096-109x.2019064
    摘要 ( 13 )   在线阅读 ( 2 )   PDF下载 (1329KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于操作码的检测方式被广泛用于安卓恶意软件检测中,但存在特征提取方法复杂、效率低等问题。针对此类问题,提出一种基于操作码的安卓恶意软件多粒度快速检测方法,其中多粒度指以词袋模型为基础、函数为基本单位提取特征,通过逐级聚合特征获得 APK 多层级信息,通过对数长度表征函数规模;并基于Dalvik指令集中操作码语义上的相似性对其进行压缩映射以提升效率,构建相应分类模型。测试表明所提方法在性能和效率上均有明显优势。

    基于银行账户亲密度网络推理的团伙预测研究
    吕芳,陆海博,王巍,黄俊恒,王佰玲
    网络与信息安全学报. 2019, 5(6):  95-104.  doi:10.11959/j.issn.2096-109x.2019062
    摘要 ( 22 )   在线阅读 ( 8 )   PDF下载 (1153KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,针对涉众型非法金融活动在资金交易规律的研究引起了研究者的高度关注。为解决利用银行交易数据进行异常账户犯罪团伙主动发现的问题,提出一种基于银行账户非对称亲密度网络的团伙预测方法。首先,建立银行账户交易通用网络模型,将时序交易数据嵌入网络结构中。然后,利用节点的直接和间接交易关系信息,提出一种账户非对称亲密度计算方法。最终,利用节点在亲密度网络上的非对称交互信息,得到节点的异常倾向性指标。在包含传销团伙的真实数据上的实验结果表明,基于亲密度网络的团伙预测方法能有效发现潜在传销人员。

    基于签名认证的电子发票真伪性验证方案
    谢绒娜,毛卫华,史国振
    网络与信息安全学报. 2019, 5(6):  105-112.  doi:10.11959/j.issn.2096-109x.2019067
    摘要 ( 24 )   在线阅读 ( 8 )   PDF下载 (1232KB) ( 14 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着网络与信息技术的快速发展,无纸化、电子化成为当今经济生活的发展趋势。电子发票作为一种消费凭证,在电子商务中的需求越来越广。现有的电子发票验证方法,是根据发票号码、发票代码、开票日期、金额查询国家电子底账库中的发票信息,实现对比查询的功能,不能检测非颁发机构发行发票的造假行为,不能保证电子发票完全的合法性与真实性。针对以上问题,提出一种基于签名认证的电子发票真伪性验证方案,通过验证税务机构签名对空白电子发票进行合法性验证,验证销售方数字签名以确定开票内容的真实性,确保验证通过的电子发票真实可靠。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5411 )   在线阅读 PDF下载 (169KB) (59943 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 13378 )   在线阅读 PDF下载 (461KB) (21142 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2380 )   在线阅读 PDF下载 (472KB) (19250 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2118 )   在线阅读 PDF下载 (648KB) (11126 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5389 )   在线阅读 PDF下载 (1052KB) (10285 可视化   
网络空间测绘技术研究
赵帆,罗向阳,刘粉林
2016 2(9): 1-11    doi:10.11959/j.issn.2096-109x.2016.00097
摘要( 3596 )   在线阅读 PDF下载 (483KB) (9308 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 4646 )   在线阅读 PDF下载 (568KB) (8577 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 3543 )   在线阅读 PDF下载 (456KB) (8572 可视化   
MDS矩阵构造方法
李鹏飞,李永强
2016 2(6): 44-53    doi:10.11959/j.issn.2096-109x.2016.00063
摘要( 1818 )   在线阅读 PDF下载 (1203KB) (8550 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2130 )   在线阅读 PDF下载 (555KB) (7389 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2028 )   在线阅读 PDF下载 (374KB) (7364 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2412 )   在线阅读 PDF下载 (671KB) (7290 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 1821 )   在线阅读 PDF下载 (870KB) (7184 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1231 )   在线阅读 PDF下载 (619KB) (6955 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 4733 )   在线阅读 PDF下载 (701KB) (6913 可视化   
5G车联网展望
王良民,刘晓龙,李春晓,杨睛,杨卫东
2016 2(6): 1-12    doi:10.11959/j.issn.2096-109x.2016.00064
摘要( 2596 )   在线阅读 PDF下载 (943KB) (6793 可视化   
基于属性加密的云存储隐私保护机制研究
冯涛,殷潇雨
2016 2(7): 8-17    doi:10.11959/j.issn.2096-109x.2016.00070
摘要( 1566 )   在线阅读 PDF下载 (426KB) (6696 可视化   
网络空间威胁情报感知、共享与分析技术综述
李建华
2016 2(2): 16-29    doi:10.11959/j.issn.2096-109x.2016.00028
摘要( 3398 )   在线阅读 PDF下载 (602KB) (6577 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3223 )   在线阅读 PDF下载 (1446KB) (6573 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1793 )   在线阅读 PDF下载 (357KB) (6528 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 13378 )   在线阅读 PDF下载 (461KB) (21142 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 7897 )   在线阅读 PDF下载 (618KB) (3101 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 7856 )   在线阅读 PDF下载 (771KB) (2763 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5411 )   在线阅读 PDF下载 (169KB) (59943 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5389 )   在线阅读 PDF下载 (1052KB) (10285 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 4733 )   在线阅读 PDF下载 (701KB) (6913 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 4646 )   在线阅读 PDF下载 (568KB) (8577 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4402 )   在线阅读 PDF下载 (542KB) (2860 可视化   
网络空间测绘技术研究
赵帆,罗向阳,刘粉林
网络与信息安全学报. 2016 Vol. 2 (9): 1 -11
摘要( 3596 )   在线阅读 PDF下载 (483KB) (9308 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 3543 )   在线阅读 PDF下载 (456KB) (8572 可视化   
网络空间威胁情报感知、共享与分析技术综述
李建华
网络与信息安全学报. 2016 Vol. 2 (2): 16 -29
摘要( 3398 )   在线阅读 PDF下载 (602KB) (6577 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3314 )   在线阅读 PDF下载 (544KB) (1094 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 3307 )   在线阅读 PDF下载 (690KB) (5389 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3223 )   在线阅读 PDF下载 (1446KB) (6573 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3131 )   在线阅读 PDF下载 (363KB) (4310 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2841 )   在线阅读 PDF下载 (719KB) (2535 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2751 )   在线阅读 PDF下载 (417KB) (3325 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2675 )   在线阅读 PDF下载 (367KB) (4271 可视化   
5G车联网展望
王良民,刘晓龙,李春晓,杨睛,杨卫东
网络与信息安全学报. 2016 Vol. 2 (6): 1 -12
摘要( 2596 )   在线阅读 PDF下载 (943KB) (6793 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2539 )   在线阅读 PDF下载 (546KB) (5454 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数