推荐文章
  
    综述
    算力网络研究进展综述
    贾庆民, 丁瑞, 刘辉, 张晨, 谢人超
    网络与信息安全学报. 2021, 7(5):  1-12.  doi:10.11959/j.issn.2096-109x.2021034
    摘要 ( 60 )   在线阅读 ( 12 )   PDF下载 (571KB) ( 44 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    摘 要:随着新型网络业务和应用的不断发展与成熟,云计算、边缘计算、智能终端设备得到了快速发展,计算资源呈现出泛在部署的趋势,如何高效协同地利用这些泛在计算资源成为当前网络领域研究的一项重要新课题。在此背景下,算力网络(CFN,compute first networking)的概念被提出,并引起了广泛的关注,其基本思想是将算力和网络深度融合,协同分布式的计算资源,提升计算资源的利用率,同时改善用户的网络服务体验。首先分析了算力网络的提出背景和研究现状,然后介绍算力网络的基本架构、工作流程,以及算力网络的关键技术,最后对算力网络发展方向以及面临挑战进行分析。

    专栏Ⅰ:语音图像与音视频处理
    基于深度学习的数字图像取证技术研究进展
    乔通, 姚宏伟, 潘彬民, 徐明, 陈艳利
    网络与信息安全学报. 2021, 7(5):  13-28.  doi:10.11959/j.issn.2096-109x.2021047
    摘要 ( 37 )   在线阅读 ( 6 )   PDF下载 (4381KB) ( 22 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着数字图像篡改技术不断的革新换代,传统的取证方法已经无法对抗最新的多媒体篡改手段和技术,尤其是深度造假及深度学习技术带来的全新挑战。总结提炼了包括图像预处理模块、特征提取模块及分类结果后处理模块的通用数字图像取证框架,并在提出的框架基础之上分析现有相关研究的优缺点,同时归纳了数字图像取证面临的挑战并指明未来的发展方向。

    基于访问控制安全高效的多用户外包图像检索方案
    宋甫元, 秦拯, 张吉昕, 刘羽
    网络与信息安全学报. 2021, 7(5):  29-39.  doi:10.11959/j.issn.2096-109x.2021076
    摘要 ( 30 )   在线阅读 ( 9 )   PDF下载 (575KB) ( 19 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    由于公有云不是可信的实体,通过公有云提供图像检索服务时,它可能会窃取图像数据的敏感信息。近年来,密文图像检索方法被提出,用于保护图像隐私。然而,传统的隐私保护图像检索方案搜索效率较低,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户外包图像检索方案。该方案采用一次一密和矩阵变换方法,实现基于欧几里得距离(简称欧氏距离)相似性的密文图像检索,并利用矩阵分解和代理重加密,实现多用户外包图像检索。采用局部敏感哈希算法构建索引,提高密文图像检索效率。特别地,提出一种基于角色多项式函数的轻量级访问控制策略,该策略能够灵活设定图像访问权限,防止恶意用户窃取隐私信息。安全性分析论证了所提方案能够保护图像和查询请求的机密性;实验结果表明所提方案能够达到高效的图像检索。

    基于RSA的图像可识别对抗攻击方法
    张宇, 李海良
    网络与信息安全学报. 2021, 7(5):  40-48.  doi:10.11959/j.issn.2096-109x.2021065
    摘要 ( 31 )   在线阅读 ( 9 )   PDF下载 (2937KB) ( 22 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于密码学中的RSA签名方案与RSA加密方案,提出了一种能够让特定分类器输出对抗样本正确分类的对抗攻击方法。通过单像素攻击的思想使正常图像在嵌入附加信息的同时能够具有让其余分类器发生错误分类的能力。所提方法可以应用在分类器授权管理与在线图像防伪等领域。实验结果表明,所提方法生成的对抗样本对于人眼难以察觉,并能被特定分类器识别。

    基于分层嵌入的二值图像隐写方法
    程宇翔, 张卫明, 李伟祥, 俞能海
    网络与信息安全学报. 2021, 7(5):  49-56.  doi:10.11959/j.issn.2096-109x.2021074
    摘要 ( 21 )   在线阅读 ( 2 )   PDF下载 (570KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    提出了一种非加性失真的二值图像隐写方法,该方法对载体图像进行分割,生成两张子图,通过传递影响因子更新失真,并使用最小化失真隐写编码实现消息嵌入。相较于固定失真不变的加性失真隐写方法,所提方法结合了二值图像只有黑色和白色两种像素的特性,使其能够捕捉像素点间修改的相关性,实现动态修改失真,从而提高了二值图像隐写的视觉质量和隐写安全性。

    专栏Ⅱ:机器学习及安全应用
    计算机扑克智能博弈研究综述
    袁唯淋, 廖志勇, 高巍, 魏婷婷, 罗俊仁, 张万鹏, 陈璟
    网络与信息安全学报. 2021, 7(5):  57-76.  doi:10.11959/j.issn.2096-109x.2021087
    摘要 ( 41 )   在线阅读 ( 4 )   PDF下载 (780KB) ( 41 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    计算机博弈是人工智能领域的“果蝇”,备受人工智能领域研究者的关注,已然成为研究认知智能的有利平台。扑克类博弈对抗问题可建模成边界确定、规则固定的不完美信息动态博弈,计算机扑克 AI 需要具备不完全信息动态决策、对手误导欺诈行为识别以及多回合筹码和风险管理等能力。首先梳理了以德州扑克为代表的计算机扑克智能博弈的发展历程,其次针对计算机扑克智能博弈典型模型算法、关键技术以及存在的主要问题进行了综述分析,最后探讨了计算机扑克智能博弈的未来发展趋势和应用前景。

    联邦学习研究综述
    周传鑫, 孙奕, 汪德刚, 葛桦玮
    网络与信息安全学报. 2021, 7(5):  77-92.  doi:10.11959/j.issn.2096-109x.2021056
    摘要 ( 128 )   在线阅读 ( 15 )   PDF下载 (787KB) ( 132 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    联邦学习由于能够在多方数据源聚合的场景下协同训练全局最优模型,近年来迅速成为安全机器学习领域的研究热点。首先,归纳了联邦学习定义、算法原理和分类;接着,深入分析了其面临的主要威胁与挑战;然后,重点对通信效率、隐私安全、信任与激励机制3个方向的典型研究方案对比分析,指出其优缺点;最后,结合边缘计算、区块链、5G等新兴技术对联邦学习的应用前景及研究热点进行展望。

    模型学习与符号执行结合的安全协议代码分析技术
    张协力, 祝跃飞, 顾纯祥, 陈熹
    网络与信息安全学报. 2021, 7(5):  93-104.  doi:10.11959/j.issn.2096-109x.2021067
    摘要 ( 37 )   在线阅读 ( 3 )   PDF下载 (591KB) ( 25 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;同时,通过将协议代码中的密码学逻辑与协议交互逻辑相分离,避免了因密码逻辑的复杂性导致路径约束无法求解的问题。在SSH协议开源项目Dropbear上的成功实践表明了所提方法的可行性;通过与 Dropbear 自带的模糊测试套件对比,验证了所提方法在代码覆盖率与错误点发现上均具有一定优势。

    基于改进的Transformer编码器的中文命名实体识别
    郑洪浩, 于洪涛, 李邵梅
    网络与信息安全学报. 2021, 7(5):  105-112.  doi:10.11959/j.issn.2096-109x.2021041
    摘要 ( 36 )   在线阅读 ( 8 )   PDF下载 (436KB) ( 23 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了提高中文命名实体识别的效果,提出了基于 XLNET-Transformer_P-CRF 模型的方法,该方法使用了 Transformer_P 编码器,改进了传统 Transformer 编码器不能获取相对位置信息的缺点。实验结果表明,XLNET-Transformer_P-CRF模型在MSRA、OntoNotes4.0、Resume、微博数据集4类数据集上分别达到95.11%、80.54%、96.70%、71.46%的F1值,均高于中文命名实体识别的主流模型。

    学术论文
    基于图结构源代码切片的智能化漏洞检测系统
    邹德清, 李响, 黄敏桓, 宋翔, 李浩, 李伟明
    网络与信息安全学报. 2021, 7(5):  113-122.  doi:10.11959/j.issn.2096-109x.2021088
    摘要 ( 87 )   在线阅读 ( 15 )   PDF下载 (413KB) ( 51 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对智能化漏洞检测,从源代码程序依赖图中根据漏洞特征提取图结构源代码切片,将图结构切片信息表征后利用图神经网络模型进行漏洞检测工作。实现了切片级的漏洞检测,并在代码行级预测漏洞行位置。为了验证系统的有效性,分别与静态漏洞检测系统、基于序列化文本信息和基于图结构化信息的漏洞检测系统做比较,实验结果表明,所提系统在漏洞检测能力上有较高准确性,并且在漏洞代码行预测工作上有较好表现。

    在线社交网络中延伸访问控制机制研究
    谢绒娜, 范晓楠, 袁琳, 郭子晨, 朱家玉, 史国振
    网络与信息安全学报. 2021, 7(5):  123-131.  doi:10.11959/j.issn.2096-109x.2021075
    摘要 ( 27 )   在线阅读 ( 5 )   PDF下载 (470KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对社交网络中用户发布的数据延伸不可控的问题,提出了一种基于隐私标签的延伸控制机制。该机制基于用户关系跳数和资源转发跳数给用户和数据分配不同类型的隐私标签,以实现对数据的细粒度延伸访问控制。提出了隐私标签的生成算法和分配方法,设计了隐私标签约束规则并对可能出现的策略冲突进行分析。最后通过测试,表明了该机制可以实现社交网络中细粒度延伸控制,同时证明了该机制的安全性和有效性。

    基于规则关联的安全数据采集策略生成
    陈佩, 李凤华, 李子孚, 郭云川, 成林
    网络与信息安全学报. 2021, 7(5):  132-148.  doi:10.11959/j.issn.2096-109x.2021085
    摘要 ( 23 )   在线阅读 ( 7 )   PDF下载 (548KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    有效的安全数据采集是精准分析网络威胁的基础,当前常用的全采集、概率采集和自适应采集等采集方法,未考虑采集数据的有效性和采集数据的关联关系,消耗过多的资源,其采集收益和成本率低。针对该问题,考虑影响采集收益和成本的因素(节点特征间关系、网络拓扑关系、系统威胁状况、节点资源情况、节点相似度等),设计了一种基于规则关联的安全数据采集策略生成方法。该方法根据节点间的关联规则和系统中所发生安全事件间的关联规则,构建备选采集项,缩减数据采集范围;综合考虑采集收益和采集成本,设计最大化采集收益和最小化采集成本的多目标优化函数,基于遗传算法求解该优化函数。与常用采集方法进行比较和分析,实验结果表明所提方法12 h累计数据采集量较其他方案减少了1 000~3 000条数据记录,数据有效性较其他数据采集方案提升约4%~10%,证明了所提方法的有效性。

    基于图卷积网络的多源本体相似度计算方法
    孙留倩, 魏玉良, 王佰玲
    网络与信息安全学报. 2021, 7(5):  149-155.  doi:10.11959/j.issn.2096-109x.2021071
    摘要 ( 24 )   在线阅读 ( 8 )   PDF下载 (557KB) ( 18 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    在信息时代,数据量呈指数式增长,而不同数据源存在难以统一表示的异构问题,给数据共享、重用造成不便。语义网络的迅速发展,使本体映射成为解决该问题的有效手段,其核心是本体相似度计算,提出了一种基于图卷积网络的计算方法。将本体建模为异构图网络,再使用图卷积网络学习文本嵌入规则,得到全局统一表示,完成多源数据的融合。实验结果表明,所提方法计算准确性高于其他传统方法,有效地提高了多源数据融合的准确度。

    基于通信顺序进程的Android程序复杂信息流分析方法
    袁占慧, 杨智, 张红旗, 金舒原, 杜学绘
    网络与信息安全学报. 2021, 7(5):  156-168.  doi:10.11959/j.issn.2096-109x.2021086
    摘要 ( 28 )   在线阅读 ( 5 )   PDF下载 (584KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。

    面向服务监管的信息服务标识生成与管理方案
    李响, 王浩, 刘千歌, 王超, 毛剑, 刘建伟
    网络与信息安全学报. 2021, 7(5):  169-177.  doi:10.11959/j.issn.2096-109x.2021055
    摘要 ( 18 )   在线阅读 ( 4 )   PDF下载 (1300KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    信息服务在对经济社会发展产生重大影响的同时,也带来了一系列安全挑战。实现对信息服务的细粒度、持续、动态监管,成为信息服务管理的重中之重。传统的静态身份认证和管理机制,难以满足对信息服务实体与服务质量的持续性监管需求。提出一种面向服务监管的信息服务标识生成与管理方案,从信息服务类别、服务等级、服务质量可信度等多个角度定义了一种信息服务标识格式,使用层次分析法对信息服务进行评级,并对信息服务标识进行动态管理,可满足面向多维业务属性的信息服务标识的签发和细粒度动态管理的需求。

    基于时间压缩的流量加速回放方法
    王硕, 柏军, 王佰玲, 张旭, 刘红日
    网络与信息安全学报. 2021, 7(5):  178-188.  doi:10.11959/j.issn.2096-109x.2021082
    摘要 ( 25 )   在线阅读 ( 6 )   PDF下载 (2645KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着网络流量的激增,在虚拟环境下对流量进行回放面临着许多问题。为了满足回放过程中流量完整性和准确性的需求,提出了一种基于时间压缩的流量加速回放方法,实现了在虚拟环境下对真实网络流量的加速回放。该方法优先将时间间隔集合中最大的时间间隔进行压缩,对间隔较小的时间减少压缩,从而减少时间压缩造成的单位时间流量猛增现象,进而降低流量的丢包率。从丢包率、时间间隔误差、相似度3方面对其效果进行衡量。实验表明,与等比压缩方法相比,该方法在相似度上表现较差,但有着较低的丢包率和时间间隔误差。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5786 )   在线阅读 PDF下载 (169KB) (61336 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 16146 )   在线阅读 PDF下载 (461KB) (24456 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2718 )   在线阅读 PDF下载 (472KB) (20139 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2399 )   在线阅读 PDF下载 (648KB) (11611 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5765 )   在线阅读 PDF下载 (1052KB) (10740 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4000 )   在线阅读 PDF下载 (456KB) (9524 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5280 )   在线阅读 PDF下载 (568KB) (9499 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5300 )   在线阅读 PDF下载 (701KB) (8476 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2240 )   在线阅读 PDF下载 (374KB) (8385 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2075 )   在线阅读 PDF下载 (870KB) (8038 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4247 )   在线阅读 PDF下载 (690KB) (7944 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2317 )   在线阅读 PDF下载 (555KB) (7817 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2568 )   在线阅读 PDF下载 (671KB) (7635 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1375 )   在线阅读 PDF下载 (619KB) (7499 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3526 )   在线阅读 PDF下载 (1446KB) (7101 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1934 )   在线阅读 PDF下载 (357KB) (7047 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1373 )   在线阅读 PDF下载 (529KB) (6686 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1417 )   在线阅读 PDF下载 (965KB) (6443 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 1856 )   在线阅读 PDF下载 (764KB) (6162 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 1007 )   在线阅读 PDF下载 (577KB) (5916 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 16146 )   在线阅读 PDF下载 (461KB) (24456 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8318 )   在线阅读 PDF下载 (618KB) (3513 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8195 )   在线阅读 PDF下载 (771KB) (3397 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5786 )   在线阅读 PDF下载 (169KB) (61336 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5765 )   在线阅读 PDF下载 (1052KB) (10740 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5300 )   在线阅读 PDF下载 (701KB) (8476 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5280 )   在线阅读 PDF下载 (568KB) (9499 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4659 )   在线阅读 PDF下载 (542KB) (3015 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4247 )   在线阅读 PDF下载 (690KB) (7944 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4000 )   在线阅读 PDF下载 (456KB) (9524 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3526 )   在线阅读 PDF下载 (1446KB) (7101 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3518 )   在线阅读 PDF下载 (544KB) (1377 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3396 )   在线阅读 PDF下载 (363KB) (4611 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2940 )   在线阅读 PDF下载 (719KB) (2734 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2888 )   在线阅读 PDF下载 (417KB) (3583 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2828 )   在线阅读 PDF下载 (367KB) (4826 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2806 )   在线阅读 PDF下载 (546KB) (5840 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2727 )   在线阅读 PDF下载 (1128KB) (751 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2718 )   在线阅读 PDF下载 (472KB) (20139 可视化   
面向RTF的OLE对象漏洞分析研究
乐德广,章亮,龚声蓉,郑力新,吴少刚
网络与信息安全学报. 2016 Vol. 2 (1): 34 -45
摘要( 2682 )   在线阅读 PDF下载 (1236KB) (4313 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数