推荐文章
  
    综述
    图像非加性隐写综述
    王垚飞, 张卫明, 陈可江, 周文柏, 俞能海
    网络与信息安全学报. 2021, 7(6):  1-10.  doi:10.11959/j.issn.2096-109x.2021102
    摘要 ( 29 )   在线阅读 ( 3 )   PDF下载 (1145KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    图像非加性隐写不仅能更好地维持图像元素的分布,而且具有较高的抗检测性能。首先对图像非加性隐写方法进行了梳理,将其分为两大类:非加性失真设计和非加性隐写编码设计。进一步将非加性失真设计总结为3类:基于理论模型、基于修改原则和基于对抗检测的方法,对这些方法进行了对比。最后分析了非加性隐写面临的困难问题和未来的发展思路。

    专栏Ⅰ:新型网络技术及安全
    面向时间敏感网络的控制管理机制研究综述
    汪硕, 尹淑文, 卢华, 张继栋
    网络与信息安全学报. 2021, 7(6):  11-20.  doi:10.11959/j.issn.2096-109x.2021105
    摘要 ( 21 )   在线阅读 ( 3 )   PDF下载 (1737KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    时间敏感网络可以为应用提供有界低时延的确定性传输服务,为异构的实时以太网提供更加统一通用的架构与标准,然而IEEE802.1 Qcc标准下的时间敏感网络在各种应用场景中的实现部署存在各种挑战。对时间敏感网络中的控制管理机制研究进行了总结叙述,从传输性能、可扩展性、技术融合3方面分析归纳了所面临的问题,并介绍控制管理机制在相关方面的最新研究进展,指出了尚待解决的问题和未来的研究方向。

    航空自组网节点失效分析方法
    谢丽霞, 严莉萍, 杨宏宇
    网络与信息安全学报. 2021, 7(6):  21-30.  doi:10.11959/j.issn.2096-109x.2021084
    摘要 ( 16 )   在线阅读 ( 1 )   PDF下载 (1590KB) ( 5 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为有效分析节点失效波及反应导致航空自组网稳定性的变化,提出一种航空自组织(AANET)节点失效分析方法。首先,根据 AANET 特性建立业务-实体非对称依赖网络模型;其次,设计改进失效流量重分配算法,获取受影响节点数据集;最后,根据节点权值计算在AANET中的波及影响值,并对波及影响程度定级。实验结果表明所提方法在AANET节点失效波及影响分析方面具有更好的准确性。

    面向大规模工控网络的关键路径分析方法
    张耀方, 张哲宇, 曲海阔, 张格, 王子博, 王佰玲
    网络与信息安全学报. 2021, 7(6):  31-43.  doi:10.11959/j.issn.2096-109x.2021069
    摘要 ( 21 )   在线阅读 ( 3 )   PDF下载 (2035KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法。首先利用割集思想结合工控网络中的原子攻击收益,计算贝叶斯攻击图关键节点集合,解决目前割集算法只考虑图结构中节点关键性的问题。其次,提出一种只更新关键节点攻击概率的贝叶斯攻击图动态更新策略,高效计算全图攻击概率,分析攻击图关键路径。实验结果表明,所提方法在大规模工控攻击图的计算中,不仅可以保证计算结果的可靠性,而且能够大幅度降低方法耗时,显著提升计算效率。

    面向网络层的动态跳变技术研究进展
    何威振, 陈福才, 牛杰, 谭晶磊, 霍树民, 程国振
    网络与信息安全学报. 2021, 7(6):  44-55.  doi:10.11959/j.issn.2096-109x.2021104
    摘要 ( 22 )   在线阅读 ( 1 )   PDF下载 (2085KB) ( 8 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并给出网络层跳变的两种评估模型;最后,总结了网络层跳变技术目前仍然存在的问题,以及相应的发展方向。

    网络空间公共基础设施体系及安全策略研究
    邱洁, 韩瑞, 魏志丰, 王志洋
    网络与信息安全学报. 2021, 7(6):  56-67.  doi:10.11959/j.issn.2096-109x.2021106
    摘要 ( 20 )   在线阅读 ( 3 )   PDF下载 (1734KB) ( 21 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    以物理空间与网络空间的映射关系为研究思路,面向网络空间的对象、资源、活动等关键要素,综合考虑了网络空间设备、系统、数据及环境等方面的发展需求,构建了一种科学的网络空间公共基础设施体系,并从管理认证和应用认证的双重认证角度出发,针对用户/设备认证和访问控制等方面给出了一些相应的安全策略和实施建议。

    专栏Ⅱ:区块链技术
    基于区块链的访问控制技术研究进展
    高振升, 曹利峰, 杜学绘
    网络与信息安全学报. 2021, 7(6):  68-87.  doi:10.11959/j.issn.2096-109x.2021044
    摘要 ( 40 )   在线阅读 ( 10 )   PDF下载 (2179KB) ( 38 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。

    基于区块链的电网可信分布式身份认证系统
    杨冠群, 刘荫, 徐浩, 邢宏伟, 张建辉, 李恩堂
    网络与信息安全学报. 2021, 7(6):  88-98.  doi:10.11959/j.issn.2096-109x.2021054
    摘要 ( 20 )   在线阅读 ( 3 )   PDF下载 (1952KB) ( 31 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于区块链的身份认证系统大多基于公有区块链平台,本质上仍是传统的中心式身份管理和验证方式,难以满足微电网中可信接入、细粒度访问控制等需求。因此,基于 FISCO BCOS 联盟区块链技术,设计了一个支持多中心的分布式身份认证系统,提出了基于 DID 的身份管理协议,实现了用户身份的自主控制;研究了微网中终端节点的分布式可信接入技术,设计了基于零知识证明的隐私保护凭证,为用户和上层应用构建一个公开透明可信的底层身份架构,满足了不同的隐私安全场景下用户身份的可信可验证的需求,实现了实体身份的自主控制、细粒度访问控制和可信数据交换。通过系统实验和性能分析证明了所设计系统的可用性和有效性。

    基于信誉评估机制和区块链的移动网络联邦学习方案
    杨明, 胡学先, 张启慧, 魏江宏, 刘文芬
    网络与信息安全学报. 2021, 7(6):  99-112.  doi:10.11959/j.issn.2096-109x.2021083
    摘要 ( 38 )   在线阅读 ( 5 )   PDF下载 (2425KB) ( 20 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    联邦学习是一种新兴的分布式机器学习技术,通过将训练任务下放到用户端,仅将训练得到的模型参数发送给服务端,整个过程并不需要参与方直接共享数据,从而很大限度上规避了隐私问题。然而,这种学习模式中移动用户间没有预先建立信任关系,用户之间进行合作训练时会存在安全隐患。针对上述问题,提出一种基于信誉评估机制和区块链的移动网络联邦学习方案,该方案允许服务端利用主观逻辑模型对参与训练的移动用户进行信誉评估,并且基于区块链智能合约技术为其提供可信的信誉意见共享环境和动态访问策略接口。理论和实验分析结果表明,此方案可以使服务端选择可靠的用户进行训练,同时能够实现更公平和有效的信誉计算,提高联邦学习的准确性。

    基于区块链的数据完整性多方高效审计机制
    周家顺, 王娜, 杜学绘
    网络与信息安全学报. 2021, 7(6):  113-125.  doi:10.11959/j.issn.2096-109x.2021107
    摘要 ( 26 )   在线阅读 ( 6 )   PDF下载 (2266KB) ( 21 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    提出了一种面向大数据环境的基于区块链的数据完整性多方高效审计机制(MBE-ADI)。构建基于数据域的混合Merkle DAG结构对数据组织,实现大数据环境下大量非结构化数据同时验证;为应对大数据环境下数据量大的问题,设计基于 BLS 签名多副本确定性验证方法,实现支持多副本的数据完整性高效验证;设计基于联盟链的双验证审计架构,实现去中心化自动审计以及审计历史可信追溯,同时为数据拥有者和数据使用者提供数据完整性验证服务,实现数据的可信获取。测试证明系统的可行性以及数据完整性审计的高效性。

    学术论文
    SGX在可信计算中的应用分析
    赵波, 袁安琪, 安杨
    网络与信息安全学报. 2021, 7(6):  126-142.  doi:10.11959/j.issn.2096-109x.2021066
    摘要 ( 19 )   在线阅读 ( 3 )   PDF下载 (1862KB) ( 19 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    可信计算技术 SGX 通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了 SGX 的研究背景和工作原理,分析了 SGX 在可信计算领域的研究现状。然后,整理了 SGX 当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。

    基于多特征融合的Webshell恶意流量检测方法
    李源, 王运鹏, 李涛, 马宝强
    网络与信息安全学报. 2021, 7(6):  143-154.  doi:10.11959/j.issn.2096-109x.2021103
    摘要 ( 21 )   在线阅读 ( 2 )   PDF下载 (2100KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    Webshell是针对Web应用系统进行持久化控制的最常用恶意后门程序,对Web服务器安全运行造成巨大威胁。对于 Webshell 检测的方法大多通过对整个请求包数据进行训练,该方法对网页型 Webshell 识别效果较差,且模型训练效率较低。针对上述问题,提出了一种基于多特征融合的Webshell恶意流量检测方法,该方法以Webshell的数据包元信息、数据包载荷内容以及流量访问行为3个维度信息为特征,结合领域知识,从3个不同维度对数据流中的请求和响应包进行特征提取;并对提取特征进行信息融合,形成可以在不同攻击类型进行检测的判别模型。实验结果表明,与以往研究方法相比,所提方法在正常、恶意流量的二分类上精确率得到较大提升,可达99.25%;训练效率和检测效率也得到了显著提升,训练时间和检测时间分别下降95.73%和86.14%。

    基于结构熵约束的图聚类方法
    张志颖, 田有亮
    网络与信息安全学报. 2021, 7(6):  155-166.  doi:10.11959/j.issn.2096-109x.2021098
    摘要 ( 20 )   在线阅读 ( 2 )   PDF下载 (1525KB) ( 12 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对以大数据为中心的信息开放共享平台,如何从嵌入大规模噪声结构的网络中解码出网络的真实结构,进一步在挖掘关联信息的过程中得到较为准确的挖掘结果的问题,提出基于结构熵的聚类方法实现对图中节点关联程度的划分。提出了计算二维结构信息的求解算法和基于熵减原则的模块划分算法,对图结构中节点划分得到对应的模块;利用 K 维结构信息算法对已划分的模块做进一步的划分,实现对图结构中节点的聚类;通过实例分析表明,所提出的图聚类方法不仅能够反映图结构的真实结构,而且可以有效地挖掘出图结构中节点之间的关联程度。同时对比了其他3种聚类方法,实验表明该方法在执行时间上具有更高的效率和保证聚类结果的可靠性。

    基于无证书签名的抗DNS中间人攻击方案
    胡杨, 韩增杰, 叶帼华, 姚志强
    网络与信息安全学报. 2021, 7(6):  167-177.  doi:10.11959/j.issn.2096-109x.2021093
    摘要 ( 14 )   在线阅读 ( 1 )   PDF下载 (1263KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为应对域名系统协议中存在的中间人攻击问题,提出一种轻量化的解决方案。该方案在 DNSSEC的基础上引入无证书签名技术构建新的签名算法,去除难以部署的信任链以提高消息认证的效率和安全性;同时通过使用对称加密技术确保消息的机密性,加大敌手的攻击难度。理论分析证明了所提方案能够抵抗常见的中间人攻击类型,实验对比结果显示所提方案较同类方案具有更好的性能表现。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5814 )   在线阅读 PDF下载 (169KB) (61360 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 16615 )   在线阅读 PDF下载 (461KB) (24730 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2755 )   在线阅读 PDF下载 (472KB) (20189 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2420 )   在线阅读 PDF下载 (648KB) (11666 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5807 )   在线阅读 PDF下载 (1052KB) (10775 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 4046 )   在线阅读 PDF下载 (456KB) (9590 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5297 )   在线阅读 PDF下载 (568KB) (9572 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 5371 )   在线阅读 PDF下载 (701KB) (8557 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2271 )   在线阅读 PDF下载 (374KB) (8454 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 4394 )   在线阅读 PDF下载 (690KB) (8231 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2100 )   在线阅读 PDF下载 (870KB) (8075 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2343 )   在线阅读 PDF下载 (555KB) (7861 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2590 )   在线阅读 PDF下载 (671KB) (7652 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1391 )   在线阅读 PDF下载 (619KB) (7561 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3551 )   在线阅读 PDF下载 (1446KB) (7160 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1945 )   在线阅读 PDF下载 (357KB) (7060 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1389 )   在线阅读 PDF下载 (529KB) (6730 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1425 )   在线阅读 PDF下载 (965KB) (6496 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 1890 )   在线阅读 PDF下载 (764KB) (6245 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 1010 )   在线阅读 PDF下载 (577KB) (5935 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 16615 )   在线阅读 PDF下载 (461KB) (24730 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8357 )   在线阅读 PDF下载 (618KB) (3562 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8229 )   在线阅读 PDF下载 (771KB) (3453 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5814 )   在线阅读 PDF下载 (169KB) (61360 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5807 )   在线阅读 PDF下载 (1052KB) (10775 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 5371 )   在线阅读 PDF下载 (701KB) (8557 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5297 )   在线阅读 PDF下载 (568KB) (9572 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4687 )   在线阅读 PDF下载 (542KB) (3029 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 4394 )   在线阅读 PDF下载 (690KB) (8231 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 4046 )   在线阅读 PDF下载 (456KB) (9590 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3551 )   在线阅读 PDF下载 (1446KB) (7160 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3548 )   在线阅读 PDF下载 (544KB) (1391 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3422 )   在线阅读 PDF下载 (363KB) (4623 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2961 )   在线阅读 PDF下载 (719KB) (2744 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2899 )   在线阅读 PDF下载 (417KB) (3600 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2840 )   在线阅读 PDF下载 (367KB) (4874 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2838 )   在线阅读 PDF下载 (546KB) (5887 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2762 )   在线阅读 PDF下载 (1128KB) (758 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 2755 )   在线阅读 PDF下载 (472KB) (20189 可视化   
面向RTF的OLE对象漏洞分析研究
乐德广,章亮,龚声蓉,郑力新,吴少刚
网络与信息安全学报. 2016 Vol. 2 (1): 34 -45
摘要( 2697 )   在线阅读 PDF下载 (1236KB) (4343 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数