推荐文章
  
    综述
    网络钓鱼识别研究综述
    付溪,李晖,赵兴文
    网络与信息安全学报. 2020, 6(5):  1-10.  doi:10.11959/j.issn.2096-109x.2020062
    摘要 ( 29 )   在线阅读 ( 17 )   PDF下载 (776KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网的不断发展,网络钓鱼给人们日常生活带来的威胁与日俱增。网络钓鱼识别技术是对抗钓鱼攻击的核心安全技术,可以帮助人们有效避免钓鱼攻击引起的安全威胁。首先,从网络钓鱼的基本概念入手,详细分析了网络钓鱼识别技术的研究现状,然后,对目前网络钓鱼识别的应用场景进行了归纳和总结,最后,对今后可能的研究方向进行了讨论。

    学术论文
    区块链存储:技术与挑战
    蔡振华,林嘉韵,刘芳
    网络与信息安全学报. 2020, 6(5):  11-20.  doi:10.11959/j.issn.2096-109x.2020019
    摘要 ( 15 )   在线阅读 ( 10 )   PDF下载 (1002KB) ( 13 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    区块链具有不可被篡改和去中心化的特性,将其应用到存储系统中,有助于提高存储系统的数据安全性和系统可扩展性。区块链技术与存储技术的融合主要分为 3 方面:基于区块链构建的去中心化存储系统、基于区块链优化已有系统的存储性能和区块链系统自身的存储方法与优化。对这些工作进行了综述,讨论对比了当前典型的采用了区块链技术的存储系统,总结了区块链存储面临的主要挑战,并展望了区块链存储的发展方向。

    基于刚性内存的区块链协议改进
    程穗,林宪正,俞能海
    网络与信息安全学报. 2020, 6(5):  21-26.  doi:10.11959/j.issn.2096-109x.2020054
    摘要 ( 18 )   在线阅读 ( 9 )   PDF下载 (697KB) ( 9 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    首先,提出了一种新的区块链链式协议,该协议允许调整挖掘过程数据的读取时间。这种策略缩小了ASIC矿机和CPU挖掘新区块速度的差距。然后通过该协议,ASIC矿机的优势将会受到限制。最后,分析了这种新区块链结构的安全性,并将其与原始区块链协议进行了安全性比较。

    交叉口场景下基于区块链技术的匿名车辆身份认证方案
    王昊,吴天昊,朱孔林,张琳
    网络与信息安全学报. 2020, 6(5):  27-35.  doi:10.11959/j.issn.2096-109x.2020057
    摘要 ( 14 )   在线阅读 ( 7 )   PDF下载 (1139KB) ( 7 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着智能交通系统的不断发展,未来车辆在进出交叉口时,将不再受传统信号灯控制,而是通过与交叉口附近的区域服务器进行信息交互,接受区域服务器的统一调度。保证车辆在交叉口通信安全的基础是网络节点的身份认证。基于此,提出一种基于区块链技术的匿名车辆认证方案,在认证中采用基于身份和哈希消息认证码的混合密码认证机制,并将认证结果记录在区块链中。通过仿真测试和结果分析表明,该方案具有匿名性、保护隐私等特性。与其他方案相比,该方案有效降低了通信开销。

    深度学习中的对抗攻击与防御
    刘西蒙,谢乐辉,王耀鹏,李旭如
    网络与信息安全学报. 2020, 6(5):  36-53.  doi:10.11959/j.issn.2096-109x.2020071
    摘要 ( 16 )   在线阅读 ( 9 )   PDF下载 (2284KB) ( 15 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    对抗样本是被添加微小扰动的原始样本,用于误导深度学习模型的输出决策,严重威胁到系统的可用性,给系统带来极大的安全隐患。为此,详细分析了当前经典的对抗攻击手段,主要包括白盒攻击和黑盒攻击。根据对抗攻击和防御的发展现状,阐述了近年来国内外的相关防御策略,包括输入预处理、提高模型鲁棒性、恶意检测。最后,给出了未来对抗攻击与防御领域的研究方向。

    高安全属性价值设备威胁态势量化评估方法
    韩磊,刘吉强,王健,石波,和旭东
    网络与信息安全学报. 2020, 6(5):  54-66.  doi:10.11959/j.issn.2096-109x.2020070
    摘要 ( 5 )   在线阅读 ( 1 )   PDF下载 (1639KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性价值设备威胁态势量化评估方法。对具体网络中实际设备的评估结果表明,该方法能够准确、有效地量化评估高安全属性价值设备的威胁态势。

    基于深度神经网络的Android恶意软件检测方法
    超凡,杨智,杜学绘,孙彦
    网络与信息安全学报. 2020, 6(5):  67-79.  doi:10.11959/j.issn.2096-109x.2020060
    摘要 ( 12 )   在线阅读 ( 4 )   PDF下载 (718KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    Android 系统正日益面临着恶意软件的攻击威胁。针对支持向量机等传统机器学习方法难以有效进行大样本多分类的恶意软件检测,提出一种基于深度神经网络的Android恶意软件检测与家族分类方法。该方法在全面提取应用组件、Intent Filter、权限、数据流等特征基础上,进行有效的特征选择以降低维度,基于深度神经网络进行面向恶意软件的大样本多分类检测。实验结果表明,该方法能够进行有效检测和分类,良性、恶意二分类精度为 97.73%,家族多分类精度可达到 93.54%,比其他机器学习算法有更好的分类效果。

    基于LSTM-KF模型的无人机抗GPS欺骗方法
    孙旸,曹春杰,赖俊晓,于天娇
    网络与信息安全学报. 2020, 6(5):  80-88.  doi:10.11959/j.issn.2096-109x.2020069
    摘要 ( 9 )   在线阅读 ( 3 )   PDF下载 (4544KB) ( 3 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对无人机 GPS 信号易受干扰、易欺骗的问题,提出一种结合深度学习和卡尔曼滤波的无人机抗GPS欺骗的检测方法,该方法通过使用长短期记忆网络从无人机飞行状态中预测得到无人机飞行的动力学模型,并利用卡尔曼滤波结合动力学模型进行动态调整来识别GPS欺骗,从而达到抵御GPS欺骗信号干扰的目的,同时该方法无须增加接收器的硬件开销,且易于实现。实验结果证明,相比同类方法,该方法对于识别GPS信号具有更高的准确率和更低的误报率,可有效增强无人机抗GPS欺骗干扰的能力。

    基于广义共同邻居的有向网络链路预测方法
    赵学磊,季新生,刘树新,赵宇
    网络与信息安全学报. 2020, 6(5):  89-100.  doi:10.11959/j.issn.2096-109x.2020059
    摘要 ( 6 )   在线阅读 ( 2 )   PDF下载 (1241KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    链路预测利用已知网络节点及结构等信息预测网络未知连接或未来连接。现有主流方法多应用于无向网络,而且部分有向链路预测方法忽视了共同邻居在有向网络下的多样异构特征。针对上述问题,提出了一种广义共同邻居算法。该方法首先对有向网络定义了广义共同邻居,通过网络中有向邻居异构体的连边概率衡量不同结构对连边贡献程度,然后利用该定义对现有的局部相似性指标进行了优化,重定义8种基于广义共同邻居的有向相似性指标。在 12 个数据集上的实验表明,所提方法在两个衡量指标下普遍提升了现有预测指标性能。

    基于HRCA的可重构SM4密码算法研究与实现
    张骁,周清雷,李斌
    网络与信息安全学报. 2020, 6(5):  101-109.  doi:10.11959/j.issn.2096-109x.2020064
    摘要 ( 6 )   在线阅读 ( 2 )   PDF下载 (769KB) ( 1 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对同时要求高吞吐率和高安全性的应用场景,提出了基于HRCA的高性能可扩展的SM4实现方案。首先,通过分析对 SM4 提取出的不同粒度的基础算核,提出了一个通用的粗粒度可重构计算单元;然后,为满足不同加密模式的需要给出了多种映射策略,根据不同策略将算法映射到重构计算单元;最后,通过分割控制平面和数据平面优化SM4整体架构。实验结果表明,使用所提方法,SM4算法在较低的资源消耗下吞吐量有了明显提高。

    基于Polar码改进的RLCE公钥加密方案
    李喆,韩益亮,李鱼
    网络与信息安全学报. 2020, 6(5):  110-118.  doi:10.11959/j.issn.2096-109x.2020068
    摘要 ( 4 )   在线阅读 ( 1 )   PDF下载 (771KB) ( 4 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案的底层编码,通过RLCEspad消息填充的方法,采用普通编码对密文进行编码,提出一种具有语义安全、可以达到IND-CCA2安全的改进的RLCE公钥加密方案。改进后的方案将公钥矩阵转为系统矩阵,减小了公钥存储空间;对部分私钥进行预计算,减小了私钥存储空间。通过分析,所提方案未改变PolarRLCE方案的结构,可以抵抗针对汉明循环码的结构化等攻击。在128 bit安全级别,相较于HermitianRLCE方案、GRSRLCE方案和GoppaMcEliece方案,所提方案的公钥尺寸分别减少了4%、46.5%、47.9%。

    基于强化学习的低时延车联网群密钥分配管理技术
    徐堂炜,张海璐,刘楚环,肖亮,朱珍民
    网络与信息安全学报. 2020, 6(5):  119-125.  doi:10.11959/j.issn.2096-109x.2020055
    摘要 ( 6 )   在线阅读 ( 2 )   PDF下载 (847KB) ( 6 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    车联网的通信密钥管理水平决定其信息保密性和抵御电子欺骗等基于用户身份的攻击的安全性。现有密钥管理方案采用固定频率更新车联网的群密钥,增大了密钥更新时延和加密时延。提出一种基于强化学习的低时延车联网群密钥分配管理技术,令群首车辆根据周边车辆数目变化和密钥更新记录等因素优化其群密钥的更新频率和密钥长度。该技术不需要群首车辆预知附近的车流变化模型与访问驱动高速缓存攻击模型,降低加解密时延,并在基于高级加密标准的车联网仿真进行验证。仿真结果表明,相比基准的群密钥管理方案,该技术降低密钥更新的传输时延,减少车联网的加解密计算时延,并提高群密钥的保密性。

    基于残差空洞卷积神经网络的网络安全实体识别方法
    谢博,申国伟,郭春,周燕,于淼
    网络与信息安全学报. 2020, 6(5):  126-138.  doi:10.11959/j.issn.2096-109x.2020009
    摘要 ( 5 )   在线阅读 ( 1 )   PDF下载 (1171KB) ( 2 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,网络安全威胁日益增多,数据驱动的安全智能分析成为网络安全领域研究的热点。特别是以知识图谱为代表的人工智能技术可为多源异构威胁情报数据中的复杂网络攻击检测和未知网络攻击检测提供支撑。网络安全实体识别是威胁情报知识图谱构建的基础。开放网络文本数据中的安全实体构成非常复杂,导致传统的深度学习方法难以准确识别。在BERT(pre-training of deep bidirectional transformers)预训练语言模型的基础上,提出一种基于残差空洞卷积神经网络和条件随机场的网络安全实体识别模型 BERT-RDCNN-CRF。通过BERT模型训练字符级特征向量表示,结合残差卷积与空洞神经网络模型有效提取安全实体的重要特征,最后通过CRF获得每一个字符的BIO标注。在所构建的大规模网络安全实体标注数据集上的实验表明,所提方法取得了比LSTM-CRF模型、BiLSTM-CRF模型和传统的实体识别模型更好的效果。

    基于软件定义的多协议控制器架构设计
    夏云飞,张丽,杨堃,李沛杰,许立明
    网络与信息安全学报. 2020, 6(5):  139-147.  doi:10.11959/j.issn.2096-109x.2020065
    摘要 ( 5 )   在线阅读 ( 1 )   PDF下载 (1968KB) ( 1 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了满足高性能计算平台对软件定义互联的通信需求,设计了一种支持多种通信协议规范,且支持异构协议互联的软件定义多协议控制器架构。通过嵌入可编程硬件电路实现Fiber Channel、Ethernet以及SRIO 这 3 种协议控制器电路公共算粒和私有算粒的互联。多协议控制器可以通过软件定义切换为不同协议,从而满足系统应用中的异构需求。所设计的软件定义多协议控制器基于40 nm工艺实现测试样片流片,经测试,满足3种协议的性能与功能指标要求。

    广域网出口流量调度SDN部署研究
    李国春,马睿,马季春,李伯中,刘惠明,张桂玉
    网络与信息安全学报. 2020, 6(5):  148-157.  doi:10.11959/j.issn.2096-109x.2020067
    摘要 ( 2 )   在线阅读 ( 2 )   PDF下载 (2014KB) ( 1 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为解决广域网出口部分的流量调度问题,提出了基于SR Policy/EPE的流量调度优化方法,在运营商网络上模拟实现了互联网出口流量调度方案。所提方法通过有效操控业务流量的流向,可实现端到端的流量分配和全网流量灵活调度,在保证用户体验的前提下,有效提高骨干链路的利用率,优化网络整体结构,极大提升了网络的可扩展性。对于各项性能指标应用SR性能测量功能,可选择最优或次优链路以解决广域网出口拥塞问题,证实了所提方案的可行性。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 5555 )   在线阅读 PDF下载 (169KB) (60781 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 14177 )   在线阅读 PDF下载 (461KB) (22202 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 2446 )   在线阅读 PDF下载 (472KB) (19647 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2210 )   在线阅读 PDF下载 (648KB) (11344 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 5507 )   在线阅读 PDF下载 (1052KB) (10448 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 4845 )   在线阅读 PDF下载 (568KB) (9040 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 3645 )   在线阅读 PDF下载 (456KB) (8861 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2065 )   在线阅读 PDF下载 (374KB) (7687 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 1879 )   在线阅读 PDF下载 (870KB) (7566 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 4887 )   在线阅读 PDF下载 (701KB) (7546 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2189 )   在线阅读 PDF下载 (555KB) (7530 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2461 )   在线阅读 PDF下载 (671KB) (7396 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1270 )   在线阅读 PDF下载 (619KB) (7150 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 3326 )   在线阅读 PDF下载 (1446KB) (6791 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 1838 )   在线阅读 PDF下载 (357KB) (6744 可视化   
面向数据发布和挖掘的隐私保护研究进展
王姣,范科峰,王勇
2016 2(1): 18-26    doi:10.11959/j.issn.2096-109x.2016.00021
摘要( 1369 )   在线阅读 PDF下载 (965KB) (6244 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1257 )   在线阅读 PDF下载 (529KB) (6189 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 3486 )   在线阅读 PDF下载 (690KB) (5855 可视化   
Row Hammer漏洞攻击研究
王文伟,刘培顺
2018 4(1): 69-75    doi:10.11959/j.issn.2096-109x.2018007
摘要( 948 )   在线阅读 PDF下载 (577KB) (5685 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
2016 2(3): 39-45    doi:10.11959/j.issn.2909-109x.2016.00037
摘要( 2612 )   在线阅读 PDF下载 (546KB) (5566 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 14177 )   在线阅读 PDF下载 (461KB) (22202 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8049 )   在线阅读 PDF下载 (618KB) (3262 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 7929 )   在线阅读 PDF下载 (771KB) (2972 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 5555 )   在线阅读 PDF下载 (169KB) (60781 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 5507 )   在线阅读 PDF下载 (1052KB) (10448 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 4887 )   在线阅读 PDF下载 (701KB) (7546 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 4845 )   在线阅读 PDF下载 (568KB) (9040 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4464 )   在线阅读 PDF下载 (542KB) (2919 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 3645 )   在线阅读 PDF下载 (456KB) (8861 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 3486 )   在线阅读 PDF下载 (690KB) (5855 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3383 )   在线阅读 PDF下载 (544KB) (1165 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 3326 )   在线阅读 PDF下载 (1446KB) (6791 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3197 )   在线阅读 PDF下载 (363KB) (4398 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 2878 )   在线阅读 PDF下载 (719KB) (2608 可视化   
TPEFD:an SDN-based efficient elephant flow detection method
TIANYu,LIUJing,LAIYing-xu,BAOZhen-shan,ZHANGWen-bo
网络与信息安全学报. 2017 Vol. 3 (5): 70 -76
摘要( 2783 )   在线阅读 PDF下载 (417KB) (3433 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 2733 )   在线阅读 PDF下载 (367KB) (4450 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 2612 )   在线阅读 PDF下载 (546KB) (5566 可视化   
面向RTF的OLE对象漏洞分析研究
乐德广,章亮,龚声蓉,郑力新,吴少刚
网络与信息安全学报. 2016 Vol. 2 (1): 34 -45
摘要( 2555 )   在线阅读 PDF下载 (1236KB) (3950 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 2550 )   在线阅读 PDF下载 (1128KB) (668 可视化   
基于Android系统免Root主防方法的研究
刘井强,李斌,陈立章,陈彬
网络与信息安全学报. 2016 Vol. 2 (1): 65 -73
摘要( 2482 )   在线阅读 PDF下载 (534KB) (4162 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数