推荐文章
  
    综述
    中文文本分类方法综述
    于游, 付钰, 吴晓平
    网络与信息安全学报. 2019, 5(5):  1-8.  doi:10.11959/j.issn.2096-109x.2019045
    摘要 ( 258 )   在线阅读 ( 17 )   PDF下载 (687KB) ( 192 )   收藏
    数据和表 | 参考文献 | 相关文章

    如何高效地文本分类是当前研究的一个热点。首先对文本分类概念及流程中的分词、特征提取和文本分类方法等相关技术及研究现状进行了介绍和阐述,然后分析了现有文本分类相关技术面临的挑战,最后对文本分类的发展趋势进行了总结。

    专栏:复杂网络环境下的路由技术
    基于传播动力学的域间路由系统关键节点识别方法
    朱会虎, 邱菡, 朱俊虎, 曾子懿
    网络与信息安全学报. 2019, 5(5):  9-20.  doi:10.11959/j.issn.2096-109x.2019046
    摘要 ( 256 )   在线阅读 ( 7 )   PDF下载 (1978KB) ( 114 )   收藏
    数据和表 | 参考文献 | 相关文章

    域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法通过综合考虑节点失效后引发的负载重分配和UPDATE报文传播对周围节点和边产生的影响,提出了基于DDF-CFM模型的节点重要性评估模型。实验结果表明,该方法相比已有方法识别关键节点的准确程度至少提高7.3%。同时,在10 000个网络的规模下,仅5个关键节点失效就将导致大规模的域间路由系统级联失效。

    基于SDN分级分域架构的QoS约束路由算法
    黄伟, 路冉, 刘存才, 祁思博
    网络与信息安全学报. 2019, 5(5):  21-31.  doi:10.11959/j.issn.2096-109x.2019047
    摘要 ( 257 )   在线阅读 ( 4 )   PDF下载 (1634KB) ( 177 )   收藏
    数据和表 | 参考文献 | 相关文章

    传统分布式的网络架构制约路由算法的创新,软件定义网络的出现为路由算法的优化提供了新思路。已有研究中,启发式算法广泛应用于服务质量路由,但由于计算复杂度高而无法在大型网络中应用。而其他算法均存在不同程度的问题,要么复杂度较高,要么算法性能较差,如最短路径算法。基于 SDN 分级分域架构,提出了 LC-LD 路由算法,综合时延条件和代价度量约束并在计算复杂度和算法性能之间保持平衡。仿真分析表明,LC-LD路由算法在有较低的计算复杂度的同时还有较高的服务质量路由选路性能。

    基于费马点的网络连通性修复策略
    周赵斌, 章红艳, 汪晓丁
    网络与信息安全学报. 2019, 5(5):  32-38.  doi:10.11959/j.issn.2096-109x.2019048
    摘要 ( 231 )   在线阅读 ( 3 )   PDF下载 (1049KB) ( 68 )   收藏
    数据和表 | 参考文献 | 相关文章

    连通性修复是保证网络有效性、可靠性的重要手段,而目前关于1-连通性修复的策略没有将图形的几何性质与网络的拓扑结构很好地结合,因此难以用最少的中继节点完成修复。将费马点、三角剖分与最小生成树有效结合,设计了一种基于费马点的网络连通性修复策略,并且从理论上证明了该策略的近似比和复杂度分别为 3 3 4 3 与O(n log n),而仿真实验表明该策略在中继节点消耗上明显少于其他同类型策略。

    基于三元组结构的有向网链路预测方法
    常圣, 马宏, 刘树新
    网络与信息安全学报. 2019, 5(5):  39-47.  doi:10.11959/j.issn.2096-109x.2019049
    摘要 ( 272 )   在线阅读 ( 2 )   PDF下载 (1074KB) ( 102 )   收藏
    数据和表 | 参考文献 | 相关文章

    当前链路预测的研究主要集中在无向网络,然而现实世界中存在大量的有向网络,忽略链路的方向会缺失一些重要信息甚至使预测失去意义,而直接将无向网络的预测方法应用于有向网络又存在预测精度降低的问题。为此,提出了一个基于三元组的有向网络链路预测算法,该算法针对有向网络和无向网络三元组结构的不同,应用势理论对三元组进行筛选,通过统计分析不同三元组闭合的可能性,以网络整体三元组闭合指数作为权重计算节点间的相似性。在9个真实数据集上的实验表明,所提方法比基准方法的预测精度提高了4.3%。

    金融网络频繁链路发现算法
    吕芳, 汤丰赫, 黄俊恒, 王佰玲
    网络与信息安全学报. 2019, 5(5):  48-55.  doi:10.11959/j.issn.2096-109x.2019050
    摘要 ( 1037 )   在线阅读 ( 14 )   PDF下载 (890KB) ( 548 )   收藏
    数据和表 | 参考文献 | 相关文章

    随着各种非法金融活动的泛滥,从金融网络中发现犯罪线索的分析研究越来越引起学者的重视。对银行账户交易数据的特点进行了详细分析,建立了银行账户交易网络通用模型。在此基础上,为解决金融实体之间关系强度的评估问题,提出了双向活跃边搜索计算方法。为了还原犯罪组织的资金流动方式,提出了深度可控的广度优先频繁链路发现方法。在真实银行数据上的实验证明,上述方法能有效解决同伙预测和资金追踪问题。

    学术论文
    基于函数语义分析的软件补丁比对技术
    曹琰, 刘龙, 王禹, 王清贤
    网络与信息安全学报. 2019, 5(5):  56-63.  doi:10.11959/j.issn.2096-109x.2019051
    摘要 ( 214 )   在线阅读 ( 2 )   PDF下载 (1282KB) ( 129 )   收藏
    数据和表 | 参考文献 | 相关文章

    基于结构化的补丁比对是软件漏洞辅助分析的重要方法。在分析总结已有补丁比对技术及反补丁比对技术的基础上,针对结构化比对存在无法进行语义分析而导致误报的问题,提出了基于函数语义分析的软件补丁比对方法。利用传统的结构化比对方法,在函数级进行语法差异比较得到最大同构子图;通过程序依赖分析,构建函数输入输出之间的路径包络,基于符号执行以包络为对象计算函数输出特征;通过函数摘要进行语义级比对,结合最大同构子图的匹配函数结果,进一步分析得出发生语义变化的函数。最终,通过实验比对测试,验证了所提方法的可行性和优势。

    融合空间约束和梯度结构信息的视频篡改检测算法
    普菡, 黄添强, 翁彬, 肖辉, 黄维
    网络与信息安全学报. 2019, 5(5):  64-79.  doi:10.11959/j.issn.2096-109x.2019052
    摘要 ( 177 )   在线阅读 ( 2 )   PDF下载 (10915KB) ( 73 )   收藏
    数据和表 | 参考文献 | 相关文章

    相邻帧间相似性原理的传统视频被动取证方法会对画面运动剧烈的视频发生大量误检测,针对这个问题,提出了一种融合空间约束和梯度结构信息的视频篡改检测方法。首先,利用空间约束准则,提取低运动区域和高纹理区域,并将两个区域进行融合,获取顽健的量化相关性丰富区域用于提取视频最优相似性特征;然后,改进原有特征的提取和描述方法,运用符合人类视觉系统特性的梯度结构相似性 GSSIM 来计算空间约束相关性值,最后,利用切比雪夫不等式对篡改点进行定位。实验证明,针对画面运动剧烈的视频,所提算法误检率更低,精确度更高。

    基于非对称直方图平移的可逆信息隐藏算法
    何玉芬, 殷赵霞, 汤进, 刘磊, 黄石磊
    网络与信息安全学报. 2019, 5(5):  80-89.  doi:10.11959/j.issn.2096-109x.2019053
    摘要 ( 172 )   在线阅读 ( 4 )   PDF下载 (2471KB) ( 80 )   收藏
    数据和表 | 参考文献 | 相关文章

    利用两个非对称直方图分别向相反方向平移嵌入信息,会产生像素值的补偿还原效应,提出了一种更好的像素值预测方法,生成两个更偏向0值右侧和左侧的非对称预测误差直方图,这样的两个直方图在进行第二层信息嵌入时,会出现更多的像素点恢复到原始图像像素值,减少图像扭曲失真,提高载密图像质量。与传统算法相比,减少了参与直方图修改的像素量,进一步保护了载密图像质量。

    面向第三方的云平台可信性在线评测及分析技术
    赵波, 李想, 严飞, 张立强, 张焕国
    网络与信息安全学报. 2019, 5(5):  90-104.  doi:10.11959/j.issn.2096-109x.2019054
    摘要 ( 341 )   在线阅读 ( 8 )   PDF下载 (4317KB) ( 146 )   收藏
    数据和表 | 参考文献 | 相关文章

    云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。

    基于深度学习的系统日志异常检测研究
    王易东, 刘培顺, 王彬
    网络与信息安全学报. 2019, 5(5):  105-118.  doi:10.11959/j.issn.2096-109x.2019055
    摘要 ( 454 )   在线阅读 ( 14 )   PDF下载 (2296KB) ( 175 )   收藏
    数据和表 | 参考文献 | 相关文章

    系统日志反映了系统运行状态,记录着系统中特定事件的活动信息,快速准确地检测出系统异常日志,对维护系统安全稳定具有重要意义。提出了一种基于GRU神经网络的日志异常检测算法,基于log key技术实现日志解析,利用执行路径的异常检测模型和参数值的异常检测模型实现日志异常检测,具有参数少、训练快的优点,在取得较高检测精度的同时提升了运行速度,适用于大型信息系统的日志分析。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5378 )   在线阅读 PDF下载 (169KB) (59878
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 13153 )   在线阅读 PDF下载 (461KB) (20866
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2353 )   在线阅读 PDF下载 (472KB) (19175
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2087 )   在线阅读 PDF下载 (648KB) (11089
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5355 )   在线阅读 PDF下载 (1052KB) (10267
网络空间测绘技术研究
赵帆,罗向阳,刘粉林
2016 2(9): 1-11    doi:10.11959/j.issn.2096-109x.2016.00097
摘要( 3581 )   在线阅读 PDF下载 (483KB) (9256
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 3521 )   在线阅读 PDF下载 (456KB) (8545
MDS矩阵构造方法
李鹏飞,李永强
2016 2(6): 44-53    doi:10.11959/j.issn.2096-109x.2016.00063
摘要( 1813 )   在线阅读 PDF下载 (1203KB) (8512
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 4631 )   在线阅读 PDF下载 (568KB) (8493
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2120 )   在线阅读 PDF下载 (555KB) (7359
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2023 )   在线阅读 PDF下载 (374KB) (7337
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2402 )   在线阅读 PDF下载 (671KB) (7271
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 1813 )   在线阅读 PDF下载 (870KB) (7125
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1224 )   在线阅读 PDF下载 (619KB) (6924
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 4709 )   在线阅读 PDF下载 (701KB) (6797
5G车联网展望
王良民,刘晓龙,李春晓,杨睛,杨卫东
2016 2(6): 1-12    doi:10.11959/j.issn.2096-109x.2016.00064
摘要( 2582 )   在线阅读 PDF下载 (943KB) (6736
基于属性加密的云存储隐私保护机制研究
冯涛,殷潇雨
2016 2(7): 8-17    doi:10.11959/j.issn.2096-109x.2016.00070
摘要( 1560 )   在线阅读 PDF下载 (426KB) (6664
网络空间威胁情报感知、共享与分析技术综述
李建华
2016 2(2): 16-29    doi:10.11959/j.issn.2096-109x.2016.00028
摘要( 3379 )   在线阅读 PDF下载 (602KB) (6522
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3211 )   在线阅读 PDF下载 (1446KB) (6517
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1785 )   在线阅读 PDF下载 (357KB) (6484
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 13153 )   在线阅读 PDF下载 (461KB) (20866
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 7858 )   在线阅读 PDF下载 (618KB) (3072
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 7839 )   在线阅读 PDF下载 (771KB) (2720
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5378 )   在线阅读 PDF下载 (169KB) (59878
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5355 )   在线阅读 PDF下载 (1052KB) (10267
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 4709 )   在线阅读 PDF下载 (701KB) (6797
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 4631 )   在线阅读 PDF下载 (568KB) (8493
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4385 )   在线阅读 PDF下载 (542KB) (2848
网络空间测绘技术研究
赵帆,罗向阳,刘粉林
网络与信息安全学报. 2016 Vol. 2 (9): 1 -11
摘要( 3581 )   在线阅读 PDF下载 (483KB) (9256
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 3521 )   在线阅读 PDF下载 (456KB) (8545
网络空间威胁情报感知、共享与分析技术综述
李建华
网络与信息安全学报. 2016 Vol. 2 (2): 16 -29
摘要( 3379 )   在线阅读 PDF下载 (602KB) (6522
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3309 )   在线阅读 PDF下载 (544KB) (1089
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 3274 )   在线阅读 PDF下载 (690KB) (5327
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3211 )   在线阅读 PDF下载 (1446KB) (6517
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3121 )   在线阅读 PDF下载 (363KB) (4294
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2835 )   在线阅读 PDF下载 (719KB) (2527
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2744 )   在线阅读 PDF下载 (417KB) (3315
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2668 )   在线阅读 PDF下载 (367KB) (4244
5G车联网展望
王良民,刘晓龙,李春晓,杨睛,杨卫东
网络与信息安全学报. 2016 Vol. 2 (6): 1 -12
摘要( 2582 )   在线阅读 PDF下载 (943KB) (6736
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2532 )   在线阅读 PDF下载 (546KB) (5446
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数