推荐文章
  
    综述
    基于光学的物理域对抗攻防综述
    陈晋音, 赵晓明, 郑海斌, 郭海锋
    网络与信息安全学报. 2024, 10(2):  1-21.  doi:10.11959/j.issn.2096-109x.2024026
    摘要 ( 43 )   在线阅读 ( 14 )   PDF下载 (4665KB) ( 77 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    对抗攻击是指通过在原始输入中植入人眼无法察觉的微小扰动,误导深度学习模型做出错误预测的攻击。与数字域对抗攻击相比,物理域对抗攻击可实现对抗性输入被采集设备捕获并转换为视觉系统内的二值图像之前,将扰动引入输入,对基于深度学习的计算机视觉系统构成了实际安全威胁。基于光学的物理域对抗攻击技术(如使用投影照射)作为一种典型的非侵入性攻击,由于其扰动与现实世界中自然环境产生的影响非常相似,更容易被忽略,从而疏于防护。鉴于它们具有高度的不可见性和可执行性,可对实际系统构成重大甚至致命的威胁。基于现有研究工作,重点介绍和讨论了计算机视觉系统中基于光学的物理域对抗攻击技术,并对现有技术在攻击场景、攻击手段、攻击目标、攻击效果等方面展开详细分析,最后探讨了基于光学的物理域对抗攻击未来潜在研究方向。

    RDMA协议应用及安全防护技术综述
    刘雨蒙, 唐正梁, 路松峰, 朱建新, 刘运渠
    网络与信息安全学报. 2024, 10(2):  22-46.  doi:10.11959/j.issn.2096-109x.2024022
    摘要 ( 42 )   在线阅读 ( 10 )   PDF下载 (5319KB) ( 74 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    远程直接内容读写技术是一种有效提升数据传输速率、降低CPU占用率的通信方式,在跨区域数据中心之间的转存、高性能计算、快速数据读写等领域起着重要的作用。然而,作为新兴技术,RDMA缺少得到业界广泛认同的安全方案,目前,随着大量RDMA应用逐渐从专用网络环境向一般以太网拓展,关注其安全风险、为其设置一套在不影响传输效率的前提下保障安全性的防护措施是很有必要的;此外,由于采用了特殊的底层实现和协议设计,RDMA技术不仅无法兼容现有的成熟安全方案,还面临其他特殊安全风险的挑战。为梳理RDMA攻防技术的发展,向即将到来的RDMA技术的大规模应用提供安全保障:以无线带宽协议和基于以太网的RDMA协议第2版为例介绍了RDMA技术及其实现原理,调查了在相关场景下RDMA应用面临的安全风险,总结了近年来RDMA安全领域的攻防研究进展,汇总了能够应对这些安全风险的有效安全方案;在证明其有效防御能力的基础上,结合理论分析和实验数据,对比了这些方案的优劣;提出了RDMA攻防领域后续的改进方案和技术优化前景。

    学术论文
    基于区块链的跨数据中心匿名可监管身份认证方案
    徐淑奖, 张朝阳, 王连海, 张淑慧, 邵蔚
    网络与信息安全学报. 2024, 10(2):  47-58.  doi:10.11959/j.issn.2096-109x.2024031
    摘要 ( 77 )   在线阅读 ( 29 )   PDF下载 (2522KB) ( 73 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全性和可扩展性方面存在缺陷,难以满足高频跨中心数据共享的应用需求。区块链具有分布式、难以篡改、可追溯、多方共识等优异特性,为跨数据中心身份认证提供了崭新的思路。在实际应用场景中,不仅要对用户的身份隐私进行保护,还需要对用户的匿名身份进行有效的监管。提出了一种基于区块链的匿名可监管的跨数据中心身份认证方案,不改变各数据中心原有架构,以各数据中心的管理节点为中心建立分布式多中心的联盟链;利用区块链技术,保障身份认证过程的透明性和可信性;采用属性签名保护用户身份隐私,并建立身份映射表追踪用户真实身份,实现用户身份隐私保护和监管兼顾的跨数据中心身份认证。安全性分析和仿真实验结果表明,该方案无须用户再次注册,具有不可伪造性和可追踪等特性,能够抵御重放攻击、拒绝服务攻击、篡改攻击、中间人攻击等网络攻击。

    可证明安全的SM2盲适配器签名方案
    胡小明, 陈海婵
    网络与信息安全学报. 2024, 10(2):  59-68.  doi:10.11959/j.issn.2096-109x.2024024
    摘要 ( 27 )   在线阅读 ( 6 )   PDF下载 (1513KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用前景。但是适配器签名不具有匿名性,容易暴露交易参与者身份,在电子支付等隐私需求高的应用场景具有一定的局限性。为了解决这一问题,提出了新的盲适配器签名,系统模型和安全模型,在新系统模型的基础上提出了基于SM2签名算法的盲适配器签名方案,并基于SM2签名方案的不可伪造性和困难关系证明了该方案的安全性满足新提出的安全模型要求,即满足盲性、预签名可适配性、不可伪造性和证据可提取性。性能分析表明,在计算开销上,SM2盲适配器签名方案的总时间仅比SM2适配器签名方案增加了5.91 ms,与现有同类方案相比,该方案盲性更强且具有自主可控性,对于隐私要求高且需要采用国产密码算法的关键应用场景具有良好的应用价值。

    语义通信下基于强化学习的无人机通信容错协同控制
    章阳, 顾宏宇, 冯博豪, 王然
    网络与信息安全学报. 2024, 10(2):  69-80.  doi:10.11959/j.issn.2096-109x.2024025
    摘要 ( 19 )   在线阅读 ( 1 )   PDF下载 (3968KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    无人机集群技术近年在各类军民应用中得到了广泛应用。为了提高无人机执行任务的成功率,无人机集群的通信与协同成为重要技术研究方向。然而,在通信不确定的环境下,无人机通信与协同可能受到主观或客观环境因素带来的通信干扰,无法正确地收发信息,导致协同任务失败。为解决这一问题,针对通信受限环境下“长机-僚机”伴飞跟随的需求,提出语义通信下基于强化学习的无人机通信容错协同方法。该方法在基于强化学习的僚机跟随策略基础上,引入语义通信机制和基于近端策略优化算法的长机行为预测算法。在正常通信时,僚机会接收长机通信信息并执行相应指令操作;而在通信受限时,僚机利用历史通信信息提取语义信息,匹配自身的语义通信模型以推测长机的未来目标。同时结合对长机行为模式的学习预测模型,决策僚机自身前进方向。在无额外通信抗干扰设备负载的条件下,一定程度上能抵御通信干扰,实现对长机的不间断跟随,从而提高通信受限环境下任务协同效率。通过实验证明,相较传统方法,基于语义通信的强化学习无人机通信抗干扰方法能更好地适应复杂环境,实现更佳的僚机跟随效果,有效提升通信间断情况下的任务成功率,为无人机在通信受限环境下的协同应用提供了可行的解决方案。

    支持属性立即撤销的可复用属性基签名及其密钥协商方案
    张智烁, 杨会喜, 黄文, 廖永建, 周世杰
    网络与信息安全学报. 2024, 10(2):  81-94.  doi:10.11959/j.issn.2096-109x.2024023
    摘要 ( 22 )   在线阅读 ( 1 )   PDF下载 (2711KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了解决后台分布式微服务-前端反向代理网络架构中统一细粒度访问控制和数据安全通信的问题,提出了可撤销属性的认证方策略属性基签名,基于Type-3配对的属性基签名及其互认证密钥协商方案。在所提方案签名算法中,无须关联访问策略,生成的签名只和用户部分属性有关,访问策略在验证算法中输入,来校验与签名相关联的用户属性是否真实合法并满足访问策略,所以签名与访问策略实现了解耦,使得一个签名可复用于多个访问策略的认证过程。另外,提出了属性哈希过滤算法,并基于该算法实现了属性的立即撤销机制,使得签名者不能用过期无效的属性继续用于策略认证。并在选择策略模型下严格地验证了所提属性基签名方案的存在不可伪造性。进一步地,为了实现数据的安全通信,提出了与所提属性基签名方案配套的满足扩展Canetti-Krawczyk安全模型的认证密钥协商方案。最后,通过理论和实验对比分析得知,在安全级别为128 bit高级加密标准的要求下,所提方案中的微服务器端的认证算法比其他属性认证算法消耗更少的时间,因此所提方案更加适用于复合微服务请求的场景。

    基于区块链的个人健康护照存储、共享与验证方案
    高汉成, 吉浩宇, 高晨昊, 黄海平
    网络与信息安全学报. 2024, 10(2):  95-105.  doi:10.11959/j.issn.2096-109x.2024015
    摘要 ( 20 )   在线阅读 ( 1 )   PDF下载 (2596KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着人们对出境需求的增加,个人健康护照成为确认旅行者健康状态、满足入境要求的重要工具。针对个人健康护照全球共享所面临“信息孤岛”、隐私保护和易伪造等难题,提出了一种基于区块链的个人健康护照存储、共享与验证方案。方案在采用链上链下协同存储的同时,通过结合可搜索加密和区块链技术,优化了区块链上的存储方式,减少区块链的存储压力,同时实现用户个人数据的可靠存储及安全共享。方案对弱共识机制进行了优化,优化后的算法达成共识只需要2个阶段,从而减小了节点间达成共识的通信复杂度,提高了整个区块链系统的吞吐量。为适应多用户场景,方案引入并改进了聚合签名技术,减轻了签名验证的计算负担,使方案能够快速追溯恶意伪造者。方案给出了全面的安全性分析,证明方案是安全可靠的。最后,仿真实验结果表明,相较于现有方案,在多用户场景下方案的计算开销最高优化了49.89%,通信开销最高优化了25.81%,所提出的共识机制在不同节点数量下效率也有较大的优势。

    基于信息安全强度的路侧设备任务调度优化策略
    苏北坡, 代亮, 巨永锋
    网络与信息安全学报. 2024, 10(2):  106-120.  doi:10.11959/j.issn.2096-109x.2024027
    摘要 ( 23 )   在线阅读 ( 3 )   PDF下载 (3953KB) ( 16 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    车路协同系统中,车辆由于自身计算资源局限性将任务卸载至路侧设备(RSU)进行执行,然后由RSU考虑在本地处理任务或将任务卸载至云端的“车-边-云”架构,是近年来受到广泛关注的边缘计算新模式。由于“边-云”侧无线信道的开放接入以及不确定性,需要增加安全机制来保证数据传输的可靠性,然而增加安全机制会使RSU的计算负载增加,进而使得RSU的能耗增加。针对如何在满足任务时延约束条件下优化路侧设备能耗及信息安全效用,提出了车路协同系统下路侧设备基于能耗-队列均衡的联合任务调度及加密优化(EPTS),并建立车速状态模型、任务加密模型、数据缓存队列模型、任务计算模型及优化目标函数。利用李雅普诺夫优化理论将优化问题模型进行转化,并将转化后的模型描述为背包问题进行求解,仿真结果验证了所提出的EPTS具有较好的收敛性和有效性,平均目标价值优于平均分配策略17%,优于任务队列长度加权分配策略21%。

    基于三重扰动和线性组合的批量矩阵乘法可验证计算方案
    张天彭, 任志宇, 杜学绘, 王海超
    网络与信息安全学报. 2024, 10(2):  121-132.  doi:10.11959/j.issn.2096-109x.2024035
    摘要 ( 15 )   在线阅读 ( 0 )   PDF下载 (2116KB) ( 11 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着云计算、物联网技术的发展,可验证计算作为一种新兴的计算技术得到了广泛的应用。可验证计算在为用户带来便利的同时也存在着安全挑战:数据隐私性、结果可验证性和高效性。目前,矩阵乘法可验证计算方案基本采用稀疏矩阵相乘的加密方法来保护数据的隐私性。分析稀疏矩阵加密算法后,发现存在两个挑战:一是行或列公因子泄露原始矩阵行或列数据,二是零元素泄露原始矩阵零元素统计信息。同时,现有方案对云服务器计算结果的验证效率也不理想。针对数据隐私保护挑战,设计的批量矩阵乘法可验证计算方案利用三重扰动加密算法在不增加加解密计算复杂度的同时达到更强的隐私保护效果,其中,通过构造特殊的上或下三角稀疏矩阵加入双重扰动(乘法扰动和加法扰动)来保护行或列数据,通过构造特殊的加法稀疏矩阵加入单重扰动(加法扰动)来保护零元素信息。针对云服务器计算结果验证效率挑战,所提方案利用矩阵线性组合技术实现计算结果的批量验证,验证效率提高了约50倍,并随着矩阵数量的增多而提升。性能分析表明,所提方案基本没有增加客户端加解密开销,并提高了结果验证效率。

    基于立场分析的脱离上下文虚假信息检测方法
    袁鑫, 郭捷, 邱卫东, 黄征
    网络与信息安全学报. 2024, 10(2):  133-142.  doi:10.11959/j.issn.2096-109x.2024017
    摘要 ( 56 )   在线阅读 ( 15 )   PDF下载 (4969KB) ( 40 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着基于人工智能的自动生成技术的发展,虚假信息以更具欺骗性的形式出现,对经济和社会秩序造成了巨大危害。脱离上下文虚假信息是最具欺骗性和最容易实现的虚假信息类型之一,恶意攻击者通过歪曲真实图像中的人物、事件、地点等上下文信息来增强虚假叙事的可信度。针对已有检测算法严重依赖知识库、未能全面考虑待检测信息与互联网证据之间的立场关系的问题,提出了一种基于立场分析的脱离上下文虚假信息检测方法。对于需要检测的图像-标题对以及在互联网上检索到的文本证据与视觉证据,该方法根据标题与文本证据中命名实体的共现关系,为每条文本证据计算一个立场增益分数;使用互相独立的立场分析网络对图像与视觉证据、标题与文本证据分别进行层次聚类,并完成基于多个注意力机制与立场分析模块的语义立场表征抽取;根据语义比较与立场分析的结果对图像-标题对的真实性进行预测。实验结果表明,得益于立场分析的引入,所提方法能够显著提高检测效果,相比其他使用互联网证据进行检测的最佳算法准确率提升了2.3%。

    DNNobfus:一种基于混淆的端侧模型保护框架技术研究
    宋飞扬, 赵鑫淼, 严飞, 程斌林, 张立强, 杨小林, 王洋
    网络与信息安全学报. 2024, 10(2):  143-153.  doi:10.11959/j.issn.2096-109x.2024019
    摘要 ( 26 )   在线阅读 ( 3 )   PDF下载 (1916KB) ( 33 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    人工智能模型自广泛使用以来,面临诸多安全风险。随着深度学习模型大规模在端侧设备上的部署,端侧模型面临新的安全挑战。由于深度神经网络具有相似的结构特征,攻击者得以运用反编译技术以获取模型的结构信息及其参数,从而重建模型。此过程会损害模型的知识产权并使模型面临白盒攻击的风险。针对模型反编译器对模型算子的定位与识别、参数获取、网络拓扑解析过程,提出了一种基于模型编译过程的混淆框架以防御模型提取攻击;在深度学习编译器的前端优化过程中设计并实现了算子混淆、参数混淆和网络拓扑混淆3种混淆手段;采用构造不透明谓词,插入虚假控制流,添加冗余内存访问等手段,干扰模型反编译器对模型的逆向工程。实验结果表明,提出的混淆框架DNNobfus能有效降低前沿的模型反编译工具对模型算子类型及网络连接识别的准确率,分别下降至21.63%和48.24%。此外,该框架平均时间效率为67.93%,平均空间效率为88.37%,均优于混淆工具Obfuscator-LLVM。

    基于运行时检测的Java反序列化漏洞防御技术
    李玉林, 陈力波, 刘宇江, 杜文龙, 薛质
    网络与信息安全学报. 2024, 10(2):  154-164.  doi:10.11959/j.issn.2096-109x.2024021
    摘要 ( 22 )   在线阅读 ( 0 )   PDF下载 (3188KB) ( 19 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。

    基于STE的减少查询泄露的关系数据库加密方案
    苏雨晨, 马昌社
    网络与信息安全学报. 2024, 10(2):  165-181.  doi:10.11959/j.issn.2096-109x.2024020
    摘要 ( 22 )   在线阅读 ( 2 )   PDF下载 (2468KB) ( 18 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年提出的基于部分预计算的SQL连接索引(PpSj)方案是一种基于结构化加密技术的关系数据库加密方案,它利用部分预计算索引连接技术和过滤哈希集技术支持高效的连接查询和布尔查询。但是,该方案也存在一些缺陷,主要表现在执行布尔查询时会泄露过多的信息,以及不能支持范围查询。针对这些问题,提出一种改进的多功能加密数据库(MFEDB)方案,该方案在PpSj方案基础上,引入一种混合过滤技术,结合2种过滤方法,减少了布尔查询的信息泄露,扩展了支持的结构化查询语言(SQL)的查询子集,包括等值查询、连接查询、布尔查询和范围查询,同时平衡了服务器存储开销与客户端和服务器之间产生的通信开销。

    基于孪生网络的鲁棒性深度伪造检测方法
    林善和
    网络与信息安全学报. 2024, 10(2):  182-189.  doi:10.11959/j.issn.2096-109x.2024016
    摘要 ( 30 )   在线阅读 ( 14 )   PDF下载 (1123KB) ( 86 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    目前,使用深度伪造技术合成伪造人脸图像的案例非常广泛,深度伪造技术通过对人脸图像进行面部替换或表情更改,从而实现深度伪造的目的。这类深度伪造图像的肆意传播,可能对社会和个人造成许多不良后果。因此,不少学者着手研究深度伪造检测方法。虽然现有的检测方法在高质量图像的检测上能实现非常高的准确率,但是在检测经过图像压缩操作的低质量人脸图像时,其检测精度会大幅下降。研究旨在改进现有深度伪造检测方法鲁棒性不足的问题。为此,提出了一种基于孪生网络的深度伪造检测方法,其思想是使用孪生网络来学习高质量图像和低质量图像之间公共伪造特征,通过牺牲部分高质量图像的特征提取能力,来提高网络对低质量图像的表征能力,从而使网络在不同压缩率伪造图像的检测上都具有较高的准确率。实验结果表明,所提方法在多个不同压缩率数据集上的综合平均准确率达到90%以上,优于多个现有检测方法。通过消融实验证明所提方法简单有效,且适用于不同的主干网络。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 6129 )   在线阅读 PDF下载 (169KB) (62629 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 21258 )   在线阅读 PDF下载 (461KB) (28835 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 3339 )   在线阅读 PDF下载 (472KB) (21138 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2896 )   在线阅读 PDF下载 (648KB) (12514 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 6282 )   在线阅读 PDF下载 (1052KB) (11504 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 5115 )   在线阅读 PDF下载 (456KB) (10914 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 5687 )   在线阅读 PDF下载 (690KB) (10550 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 6185 )   在线阅读 PDF下载 (701KB) (10335 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5742 )   在线阅读 PDF下载 (568KB) (10325 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2531 )   在线阅读 PDF下载 (374KB) (9767 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2554 )   在线阅读 PDF下载 (870KB) (8972 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1724 )   在线阅读 PDF下载 (619KB) (8442 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 4161 )   在线阅读 PDF下载 (1446KB) (8346 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2677 )   在线阅读 PDF下载 (555KB) (8276 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2858 )   在线阅读 PDF下载 (671KB) (8236 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1759 )   在线阅读 PDF下载 (529KB) (7978 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 2256 )   在线阅读 PDF下载 (357KB) (7870 可视化   
联邦学习研究综述
周传鑫, 孙奕, 汪德刚, 葛桦玮
2021 7(5): 77-92    doi:10.11959/j.issn.2096-109x.2021056
摘要( 6254 )   在线阅读 PDF下载 (787KB) (7492 可视化   
可搜索加密研究进展综述
李颖, 马春光
2018 4(7): 13-21    doi:10.11959/j.issn.2096-109x.2018062
摘要( 2222 )   在线阅读 PDF下载 (592KB) (7366 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 2270 )   在线阅读 PDF下载 (764KB) (7317 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 21258 )   在线阅读 PDF下载 (461KB) (28835 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8892 )   在线阅读 PDF下载 (771KB) (4254 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8826 )   在线阅读 PDF下载 (618KB) (4343 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 6282 )   在线阅读 PDF下载 (1052KB) (11504 可视化   
联邦学习研究综述
周传鑫, 孙奕, 汪德刚, 葛桦玮
网络与信息安全学报. 2021 Vol. 7 (5): 77 -92
摘要( 6254 )   在线阅读 PDF下载 (787KB) (7492 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 6185 )   在线阅读 PDF下载 (701KB) (10335 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 6129 )   在线阅读 PDF下载 (169KB) (62629 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5742 )   在线阅读 PDF下载 (568KB) (10325 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 5687 )   在线阅读 PDF下载 (690KB) (10550 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 5115 )   在线阅读 PDF下载 (456KB) (10914 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 5025 )   在线阅读 PDF下载 (542KB) (3495 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 4161 )   在线阅读 PDF下载 (1446KB) (8346 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 3975 )   在线阅读 PDF下载 (1291KB) (3349 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3953 )   在线阅读 PDF下载 (363KB) (5440 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3849 )   在线阅读 PDF下载 (544KB) (1937 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 3339 )   在线阅读 PDF下载 (472KB) (21138 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 3302 )   在线阅读 PDF下载 (546KB) (6793 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3256 )   在线阅读 PDF下载 (719KB) (2903 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 3182 )   在线阅读 PDF下载 (367KB) (5703 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 3132 )   在线阅读 PDF下载 (1128KB) (919 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数