推荐文章
  
    视角
    新形势下理工门类学科建设内涵与学科评估导向
    李凤华,李晖
    网络与信息安全学报. 2020, 6(1):  1-10.  doi:10.11959/j.issn.2096-109x.2020014
    摘要 ( 17 )   在线阅读 ( 12 )   PDF下载 (659KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    当前国家创新发展的关键是提升自主创新能力,高校的根本任务相应突出培养能引领国家创新发展的创新人才。学科评估是高校建设的指挥棒,高校学科建设的各方面工作事实上是围绕学科评估、本质上是围绕学科评估指标体系展开的。目前学科建设的具体举措已不能全面适应国家对高校建设的要求,只有科学合理地设置学科评估指标体系,才能真正推动高校学科建设的改革,全面落实国家破除“四唯”“五唯”的系列文件要求。为此,针对以人才培养为核心的学科建设内涵,从师资队伍水平、人才培养质量、科学研究水平等方面提出了学科评估指标体系的改革建议。

    综述
    网络层匿名通信协议综述
    王良民,倪晓铃,赵蕙
    网络与信息安全学报. 2020, 6(1):  11-26.  doi:10.11959/j.issn.2096-109x.2020006
    摘要 ( 9 )   在线阅读 ( 6 )   PDF下载 (1670KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Taranet)进行了研究,介绍了网络层匿名通信协议的分类标准,简述其创新点和具体加密思想,并对它们如何在安全性和性能二者之间的权衡进行分析,也指出了这几种网络匿名通信协议的优势和不足,最后提出在匿名通信系统发展的过程中所面临的挑战和需要深入研究的问题。

    学术论文
    基于通信特征的CAN总线泛洪攻击检测方法
    季一木,焦志鹏,刘尚东,吴飞,孙静,王娜,陈治宇,毕强,田鹏浩
    网络与信息安全学报. 2020, 6(1):  27-37.  doi:10.11959/j.issn.2096-109x.2020005
    摘要 ( 7 )   在线阅读 ( 5 )   PDF下载 (1075KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    CAN由于其突出的可靠性和灵活性,已成为当代汽车应用最广泛的现场总线。但是标准CAN协议没有提供足够的安全措施,易遭受窃听、重放、泛洪、拒绝服务攻击。为了有效检测 CAN 总线是否遭受到攻击,并在遭受泛洪攻击时将恶意报文滤除。对车载 CAN 总线报文通信特征进行了分析,提出一种入侵检测方法,该方法可以有效进行入侵检测、恶意报文滤除。通过实验验证,该方法可以100%检测出CAN总线是否遭受攻击,恶意报文过滤的准确率可达99%以上。

    基于边界值不变量的对抗样本检测方法
    严飞,张铭伦,张立强
    网络与信息安全学报. 2020, 6(1):  38-45.  doi:10.11959/j.issn.2096-109x.2020012
    摘要 ( 5 )   在线阅读 ( 3 )   PDF下载 (920KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。对抗样本的出现可能会给安全敏感的应用领域带来灾难性的后果。现有的防御手段大多需要对抗样本本身作为训练集,这种对抗样本相关的防御手段是无法应对未知对抗样本攻击的。借鉴传统软件安全中的边界检查思想,提出了一种基于边界值不变量的对抗样本检测防御方法,该方法通过拟合分布来寻找深度神经网络中的不变量,且训练集的选取与对抗样本无关。实验结果表明,在 LeNet、vgg19 模型和 Mnist、Cifar10 数据集上,与其他对抗检测方法相比,提出的方法可有效检测目前的常见对抗样本攻击,并且具有低误报率。

    基于同态加密和区块链技术的车联网隐私保护方案
    王瑞锦,唐榆程,张巍琦,张凤荔
    网络与信息安全学报. 2020, 6(1):  46-53.  doi:10.11959/j.issn.2096-109x.2020011
    摘要 ( 15 )   在线阅读 ( 8 )   PDF下载 (1072KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。

    基于注意力机制的社交垃圾文本检测方法
    曲强,于洪涛,黄瑞阳
    网络与信息安全学报. 2020, 6(1):  54-61.  doi:10.11959/j.issn.2096-109x.2020002
    摘要 ( 7 )   在线阅读 ( 7 )   PDF下载 (917KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    在社交网络中,大量的垃圾文本严重威胁用户的信息安全与社交网站的信用体系。针对噪声性与稀疏性问题,提出一种基于注意力机制的卷积神经网络检测方法。在经典卷积神经网络的基础上,该方法增加了过滤层,并在过滤层设计基于朴素贝叶斯权重技术的注意力机制,解决了噪声性问题。并且,它改变了池化层原有的策略,采用基于注意力机制的池化策略,缓解了稀疏性问题。结果表明,相对于其他检测方法,所提方法的检测准确率在4个数据集上分别提高了1.32%、2.15%、0.07%、1.63%。

    银行账户交易网络中特定组织发现研究
    吕芳,卢西婧,王巍,黄俊恒,王佰玲
    网络与信息安全学报. 2020, 6(1):  62-69.  doi:10.11959/j.issn.2096-109x.2020001
    摘要 ( 4 )   在线阅读 ( 0 )   PDF下载 (869KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,非法传销、非法集资和洗钱等涉众型非法金融活动屡禁不止,从资金交易网络中进行异常检测的研究,逐渐引起研究者的重视。非法组织中银行账户间的资金流转方式隐含了其成员的关系架构。以关键角色账户为核心种子节点,结合交易关系进行特定异常组织的发现研究。首先,基于银行账户的交易特点,建立了一个有向加权资金交易网络模型。进而,结合账户的局部拓扑结构,定义了组织中的两种核心节点,即黑洞节点和星光节点。利用两种节点的关联关系,提出一种“黑洞&星光”组织发现算法。在含有传销组织的真实银行交易数据上进行实验,结果表明上述算法对发现传销组织的有效性。

    基于FPGA的软件定义协议无关解析器
    苗力心,刘勤让,汪欣
    网络与信息安全学报. 2020, 6(1):  70-76.  doi:10.11959/j.issn.2096-109x.2020013
    摘要 ( 4 )   在线阅读 ( 1 )   PDF下载 (1246KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着信息技术的繁荣发展,各种功能的异构网络层出不穷,异构融合网络成为下一代网络发展的必然趋势。实现异构网络之间的通信,网络转发设备必不可少。传统的转发设备仅支持固定的协议配置,缺乏可扩展性,无法支持新的网络协议。针对这种情况,提出了一种基于FPGA的软件定义协议无关解析器,通过软件定义解析流程,给予解析器灵活可编程的特性,无须对硬件设备进行更改即可完成对多种协议数据包的解析并提取出数据包转发所需的关键信息。通过高性能FPGA平台对解析器进行了实现,并进行了硬件资源开销和性能的评估。实验结果表明,可以完成多种异构网络协议的快速解析,得到完整的解析数据。

    基于机器学习的TLS恶意加密流量检测方案
    骆子铭,许书彬,刘晓东
    网络与信息安全学报. 2020, 6(1):  77-83.  doi:10.11959/j.issn.2096-109x.2020008
    摘要 ( 10 )   在线阅读 ( 1 )   PDF下载 (1057KB) ( 10 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    首先介绍了安全传输层(TLS,transport layer security)协议的特点、流量识别方法;然后给出了一种基于机器学习的分布式自动化的恶意加密流量检测体系;进而从 TLS 特征、数据元特征、上下文数据特征3个方面分析了恶意加密流量的特征;最后,通过实验对几种常见机器学习算法的性能进行对比,实现了对恶意加密流量的高效检测。

    融合多特征的视频帧间篡改检测算法
    肖辉,翁彬,黄添强,普菡,黄则辉
    网络与信息安全学报. 2020, 6(1):  84-93.  doi:10.11959/j.issn.2096-109x.2020007
    摘要 ( 34 )   在线阅读 ( 3 )   PDF下载 (1060KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    传统的视频帧间被动取证往往依赖单一特征,而这些特征各自适用于某类视频,对其他视频的检测精度较低。针对这种情况,提出一种融合多特征的视频帧间篡改检测算法。该算法首先计算视频的空间信息和时间信息值并对视频进行分组,接着计算视频帧间连续性VQA特征,然后结合SVM–RFE特征递归消除算法对不同特征排序,最后利用顺序前向选择算法和Adaboost二元分类器对排序好的特征进行筛选与融合。实验结果表明,该算法提高了篡改检测精度。

    基于流量分析的软件升级漏洞自动检测方法
    腾金辉,光焱,舒辉,张冰
    网络与信息安全学报. 2020, 6(1):  94-108.  doi:10.11959/j.issn.2096-109x.2020004
    摘要 ( 4 )   在线阅读 ( 0 )   PDF下载 (2711KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    软件升级过程中,缺乏对升级信息或升级包的认证可能会导致基于中间人攻击的远程代码执行漏洞。为此,提出一种升级漏洞自动检测方法。该方法通过提取升级过程中的网络流量,对升级机制自动画像,将其与漏洞特征向量匹配,预判升级漏洞;在模拟验证环境中,利用画像信息实施中间人攻击,验证检测结果。基于该方法设计了升级漏洞自动分析与验证系统,对 184 个 Windows 应用软件样本进行测试,检测出 117个样本的升级漏洞,证明了本方法的有效性。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5448 )   在线阅读 PDF下载 (169KB) (60019 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 13598 )   在线阅读 PDF下载 (461KB) (21441 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2395 )   在线阅读 PDF下载 (472KB) (19348 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2137 )   在线阅读 PDF下载 (648KB) (11170 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5429 )   在线阅读 PDF下载 (1052KB) (10336 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 4700 )   在线阅读 PDF下载 (568KB) (8711 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 3570 )   在线阅读 PDF下载 (456KB) (8597 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2155 )   在线阅读 PDF下载 (555KB) (7428 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2041 )   在线阅读 PDF下载 (374KB) (7428 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2422 )   在线阅读 PDF下载 (671KB) (7312 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 1836 )   在线阅读 PDF下载 (870KB) (7268 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 4774 )   在线阅读 PDF下载 (701KB) (7035 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1244 )   在线阅读 PDF下载 (619KB) (6989 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3241 )   在线阅读 PDF下载 (1446KB) (6637 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1799 )   在线阅读 PDF下载 (357KB) (6562 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1349 )   在线阅读 PDF下载 (965KB) (6208 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1199 )   在线阅读 PDF下载 (529KB) (5906 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
2016 2(3): 39-45    doi:10.11959/j.issn.2909-109x.2016.00037
摘要( 2561 )   在线阅读 PDF下载 (546KB) (5477 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 929 )   在线阅读 PDF下载 (577KB) (5466 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 3334 )   在线阅读 PDF下载 (690KB) (5459 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 13598 )   在线阅读 PDF下载 (461KB) (21441 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 7937 )   在线阅读 PDF下载 (618KB) (3134 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 7874 )   在线阅读 PDF下载 (771KB) (2813 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5448 )   在线阅读 PDF下载 (169KB) (60019 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5429 )   在线阅读 PDF下载 (1052KB) (10336 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 4774 )   在线阅读 PDF下载 (701KB) (7035 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 4700 )   在线阅读 PDF下载 (568KB) (8711 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4414 )   在线阅读 PDF下载 (542KB) (2878 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 3570 )   在线阅读 PDF下载 (456KB) (8597 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 3334 )   在线阅读 PDF下载 (690KB) (5459 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3326 )   在线阅读 PDF下载 (544KB) (1101 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3241 )   在线阅读 PDF下载 (1446KB) (6637 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3145 )   在线阅读 PDF下载 (363KB) (4328 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2852 )   在线阅读 PDF下载 (719KB) (2550 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2756 )   在线阅读 PDF下载 (417KB) (3357 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2688 )   在线阅读 PDF下载 (367KB) (4318 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2561 )   在线阅读 PDF下载 (546KB) (5477 可视化   
面向RTF的OLE对象漏洞分析研究
乐德广,章亮,龚声蓉,郑力新,吴少刚
网络与信息安全学报. 2016 Vol. 2 (1): 34 -45
摘要( 2498 )   在线阅读 PDF下载 (1236KB) (3815 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2468 )   在线阅读 PDF下载 (1128KB) (638 可视化   
基于Android系统免Root主防方法的研究
刘井强,李斌,陈立章,陈彬
网络与信息安全学报. 2016 Vol. 2 (1): 65 -73
摘要( 2454 )   在线阅读 PDF下载 (534KB) (4116 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数