推荐文章
  
    综述
    进化内核模糊测试研究综述
    侍言, 羌卫中, 邹德清, 金海
    网络与信息安全学报. 2024, 10(1):  1-21.  doi:10.11959/j.issn.2096-109x.2024001
    摘要 ( 27 )   在线阅读 ( 10 )   PDF下载 (2627KB) ( 31 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代码庞大、接口复杂、运行时不确定等具有挑战性的问题。传统的模糊测试方法生成的输入只能简单地满足接口规范和显式调用依赖,难以深入探索内核。进化内核模糊测试借助于启发式的进化策略,在反馈机制的引导下动态地调整测试样例的生成和选择,从而迭代式地生成质量更高的测试用例。对现有的进化内核模糊测试工作开展研究,阐述了进化内核模糊测试的概念并总结了进化内核模糊测试的通用框架,根据反馈机制类型对进化内核模糊测试工作进行分类和对比,从反馈机制在运行时信息的收集、分析和利用等方面剖析反馈机制引导进化的原理,对进化内核模糊测试的发展方向进行展望。

    学术论文
    基于非回溯矩阵中心性的超图可靠性研究
    彭浩, 钱程, 赵丹丹, 钟鸣, 韩建民, 谢紫伊, 王伟
    网络与信息安全学报. 2024, 10(1):  22-32.  doi:10.11959/j.issn.2096-109x.2024011
    摘要 ( 26 )   在线阅读 ( 10 )   PDF下载 (3979KB) ( 33 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,超图作为网络科学的一个研究热点,引起了广泛的关注。超图区别于传统图的结构特点在于它的超边可以同时连接多个节点,从而形成更为复杂和高阶的关系。在这样的网络结构中,有效地识别重要的节点和超边成为一个关键的挑战。特征向量中心性是一个常见的度量标准,但当网络中存在着极大度值的枢纽节点时,使用特征向量中心性度量方法会使结果表现出局域性,限制了该方法的应用场景。因此,将超图转化成对应的线图,在此基础上使用非回溯矩阵中心性这一方法,该方法在评估超边重要性时表现出更好的均匀性和区分度。此外,还探讨了特征向量中心性和非回溯矩阵中心性在超图中节点重要性评估上的应用。通过比较这两种方法,研究发现非回溯矩阵中心性在区分节点重要程度方面具有更明显的优势。研究不仅包括理论分析和模型构建,还包括对真实世界数据的实证。为了验证所提方法和结论,选取了6个真实世界超图作为实验对象。通过在这些超图上的应用,证明了非回溯矩阵中心性在识别重要节点和超边方面的有效性。研究为超图中关键元素的识别提供了一种新的视角和方法,对于理解和分析实际复杂网络系统,具有重要的理论和实践意义。

    基于强化样本的伪孪生网络图像篡改定位模型
    王金伟, 张子荷, 罗向阳, 马宾
    网络与信息安全学报. 2024, 10(1):  33-47.  doi:10.11959/j.issn.2096-109x.2024010
    摘要 ( 24 )   在线阅读 ( 10 )   PDF下载 (6561KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪孪生网络图像篡改定位模型。所提模型利用伪孪生网络,一方面学习真实图像中的篡改特征;另一方面通过约束卷积,抑制图像内容,从而能够更加关注篡改残留的痕迹信息。网络的两分支结构可以达到充分利用图像特征信息的目的。模型利用强化样本,可以自适应地生成当前最需要学习的篡改类型图片,实现对模型有针对性地训练,使得模型在各个方向上学习收敛,最终得到全局最优模型。利用数据增强思路,自动生成丰富的篡改图像以及其对应的掩膜,这很好地解决了篡改数据集有限的问题。在 4 个数据集上的大量实验证明了所提模型在像素级操作检测方面的可行性和有效性。尤其是在Columbia数据集上,算法的F1值提高了33.5%,Matthews correlation coefficirnt(MCC)得分提高了 23.3%,说明所提模型利用深度学习模型的优点,显著提高了篡改定位的检测效果。

    融合笔迹特征的可信签字图章生成及验证方法
    李莉, 高尚, 左珮良, 宣佳铮, 宋涵
    网络与信息安全学报. 2024, 10(1):  48-57.  doi:10.11959/j.issn.2096-109x.2024007
    摘要 ( 14 )   在线阅读 ( 5 )   PDF下载 (3556KB) ( 18 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着电子通信与互联网技术的迅速发展,文件流转和处理正在逐步转向数字化,电子文件的签署方式呈现出更为便捷灵活与多样化的趋势,如在线签字采集、远程签字确认以及电子签名认证等。与此同时,文件的签署和验证过程在真实性、完整性等方面面临着诸多严峻挑战。不法分子以低成本手段截取、复制和伪造签字图像冒名签署文件、篡改和伪造签名文件等案例层出不穷,电子签章系统的应用过程面临成本较高、部署受限、普适性缺乏,以及真实性和一致性校验复杂等方面的困境。为了应对这些潜在的风险和挑战,实现个人文件签署流转过程中的可靠验证,提出了一种融合笔迹特征的可信签字图章生成及验证方法,该方法主要通过可信身份认证平台的人脸识别和身份信息匹配功能,融合签字笔迹特征,对签字笔迹特征唯一绑定并对签名者身份可靠认证,并基于此生成融合笔迹特征、签署文件验证链接和数字签名二维码的签字图章。分析表明:所提方法的签字图章不仅具备身份验证的功能,而且能够实现对文件签署真实性的辨别,二维码中签署文件验证链接可通过在线渠道直接验证签名人的身份、笔迹以及签署文件的真实性和一致性,这为纸质文件验证提供了更为便捷的途径,所提方法在电子文件流转处理和电子与纸质文件真实性验证领域具有广泛的应用前景。

    基于场景感知的访问控制模型
    单棣斌, 杜学绘, 王文娟, 王娜, 刘敖迪
    网络与信息安全学报. 2024, 10(1):  58-78.  doi:10.11959/j.issn.2096-109x.2024003
    摘要 ( 11 )   在线阅读 ( 0 )   PDF下载 (2905KB) ( 33 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计 SAAC 模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和 SAAC 规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。

    基于多查询的社交网络关键节点挖掘算法
    辛国栋, 朱滕威, 黄俊恒, 魏家扬, 刘润萱, 王巍
    网络与信息安全学报. 2024, 10(1):  79-90.  doi:10.11959/j.issn.2096-109x.2024013
    摘要 ( 12 )   在线阅读 ( 3 )   PDF下载 (1874KB) ( 23 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    关键节点挖掘是复杂网络领域的研究重点和热点。针对社交网络中关键嫌疑人挖掘问题,提出基于多查询的社交网络关键节点挖掘算法。该算法将已知嫌疑人作为查询节点,提取其所在的局部拓扑结构,并计算局部拓扑结构中非查询节点的关键程度,从中选择关键程度较高的节点进行推荐。针对现有方法中关键节点计算复杂度高、已知查询节点信息难以有效利用的问题,提出一个两阶段的基于多查询的社交网络关键节点挖掘算法,整合多查询节点的局部拓扑信息和全局节点聚合特征信息,将计算范围从全局缩减到局部,进而对相关节点的关键程度进行量化。具体而言,利用带重启策略的随机游走算法获得多个查询节点的局部拓扑结构;为了得到节点的嵌入向量,基于 graphsage 模型构建一种无监督的图神经网络模型,该模型结合节点的自身特征和邻居聚合特征来生成嵌入向量,从而为算法框架的相似度计算提供信息输入。基于与查询节点特征的相似性,衡量局部拓扑中节点的关键程度。实验结果显示,所提算法在时间效率和结果有效性方面均优于传统关键节点挖掘算法。

    适应性JPEG图像隐私保护方案
    文泓鑫, 胡飞, 俞能海
    网络与信息安全学报. 2024, 10(1):  91-101.  doi:10.11959/j.issn.2096-109x.2024005
    摘要 ( 8 )   在线阅读 ( 3 )   PDF下载 (15000KB) ( 23 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    由于 JPEG 图像格式是一种高压缩率图像格式,JPEG 图像中的隐私保护方案不仅需要保护隐私区域的内容,同时要控制文件的大小。另外,JPEG图像中包含隐私信息的区域,即感兴趣区域(ROI),往往只占整个图像的一部分。仅对ROI进行保护有助于控制文件的大小。基于此,提出了一种适应性JPEG图像隐私保护方案。利用人脸检测等方法从JPEG图像中提取隐私区域,使用基于块的适应性可逆修改算法对隐私区域进行保护,用可逆信息隐藏方法将复原所需的信息嵌入图像。上述隐私保护过程采用了可逆的算法,合法的被授权者可以完全恢复经过所提方案隐私保护后的区域。由于引入了可变的参数,可以选择合适的参数以适应不同的实际需求,并达到最优效果。对多个 ROI 重叠的复杂情形进行了讨论并提出了解决方案。在峰值信噪比(PSNR,peak signal-to-noise ratio)和文件膨胀率等指标下,通过实验探索了不同参数对方案性能的影响并找到了推荐的参数组合。实验结果表明,在合适的参数下,所提方案在隐私保护、文件膨胀率等方面中的表现优于已有方案。

    基于深度学习的车联网无线密钥生成系统
    汪涵, 陈立全, 王忠民, 陆天宇
    网络与信息安全学报. 2024, 10(1):  102-111.  doi:10.11959/j.issn.2096-109x.2024012
    摘要 ( 14 )   在线阅读 ( 1 )   PDF下载 (7849KB) ( 30 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,车联网技术的应用越来越广泛,并因其通信的高复杂和点对点特性备受关注。敏感而重要的车辆信息在不同的车联网设备之间传递,为了确保通信安全,有必要在合法节点之间建立安全可靠的轻量级密钥,从而对关键信息进行加密和解密。传统的密钥生成方案,在车联网中存在不灵活、不能扩展的缺陷。基于无线信道的物理层密钥生成技术因其轻量级的特性受到欢迎,并且以信息论安全性作为理论基础。在车联网环境中,设备运动速度对生成密钥的自相关性存在影响,传统的信道建模方法需要改进。同时,车联网对生成的无线密钥的随机性、一致性提出更高的要求。对基于无线物理层的密钥生成系统进行了研究,提出基于视线和多径衰落的信道建模,反映了车辆速度对自相关性的影响。提出基于累积分布函数的差分量化方法,改进了生成密钥的随机性。提出一种基于神经网络自动编码器的信息协调方案,实现可靠性和保密性的动态平衡。相较于Slepian-Wolf低密度奇偶检验码实现的方案,所提方案将比特不一致率降低30%左右。

    基于LLM的多粒度口令分析研究
    洪萌, 邱卫东, 王杨德
    网络与信息安全学报. 2024, 10(1):  112-122.  doi:10.11959/j.issn.2096-109x.2024008
    摘要 ( 16 )   在线阅读 ( 5 )   PDF下载 (3951KB) ( 32 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在大语言模型(LLM,large language model)上探究口令文本分词粒度对口令分析效果的影响。为此,提出了基于 LLM 的多粒度口令分析框架,总体上沿用预训练范式,在大量未标记数据集上自主学习口令分布先验知识。该框架由同步网络、主干网络、尾部网络3个模块构成。其中,同步网络模块实现了char-level、template-level和chunk-level这3种粒度的口令分词,并提取了口令的字符分布、结构、词块组成等特征知识;主干网络模块构建了通用的口令模型来学习口令组成规律;尾部网络模块生成了候选口令对目标库进行猜测分析。在Tianya、Twitter等8个口令库上进行大量实验,分析总结了多粒度分词下所提框架在不同语言环境中的口令分析效果。实验结果表明,在中文用户场景中,基于char-level和chunk-level分词的框架口令分析性能接近一致,且显著优于基于template-level分词的框架;在英文用户场景中,基于chunk-level分词的框架口令分析性能最佳。

    基于注意力与门控机制的多特征融合恶意软件检测方法
    陈仲元, 张建标
    网络与信息安全学报. 2024, 10(1):  123-135.  doi:10.11959/j.issn.2096-109x.2024002
    摘要 ( 22 )   在线阅读 ( 5 )   PDF下载 (2577KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件的检测成为网络安全领域面临的一大挑战。然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存在局限,未能有效地学习和理解特征内部及特征间的复杂关联,这些问题都会导致检测效果不佳。提出了一种基于多模态特征融合的恶意软件检测方法—— MFAGM。通过处理数据集的.asm和.bytes文件,成功提取了两种类型的3种关键特征(操作码统计序列、API序列和灰度图像特征),实现了从多个角度全面地表征样本信息。为了更好地融合这些多模态特征,设计了一个特征融合模块 SA-JGmu。该模块不仅采用自注意力机制捕获特征之间的内部依赖关系,还利用门控机制增强了不同特征的交互性,并巧妙地引入了权重跳跃连接以进一步优化模型的表示能力。最终,基于MMCC(Microsoft malware classification challenge)数据集的实验结果显示,MFAGM在恶意软件检测任务上与其他方法相比,达到了更高的准确率和F1分数。

    基于改进的残差U-Net的不平衡协议识别方法
    吴吉胜, 洪征, 马甜甜
    网络与信息安全学报. 2024, 10(1):  136-155.  doi:10.11959/j.issn.2096-109x.2024004
    摘要 ( 8 )   在线阅读 ( 0 )   PDF下载 (5386KB) ( 18 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着互联网的不断发展,网络攻击事件不断增多,成为网络安全的巨大挑战。在所捕获网络流量中,恶意流量往往占比较少,即攻击者使用的通信协议往往为少数类协议。当协议数据的类别分布不平衡时,现有协议识别方法能够识别出多数类协议,但是难以准确识别少数类协议。针对这一问题,提出一种基于改进的残差 U-Net 的不平衡协议识别方法,利用新的激活函数和 SE-Net(squeeze-and-excitation networks)改进残差U-Net,提升残差U-Net的特征提取能力。同时采用带权重的Dice损失函数作为协议识别模型的损失函数,少数类协议的识别准确率偏低会导致损失函数的值偏高,进而促使少数类协议主导模型的优化方向。采用所提方法进行协议识别时,首先从网络流量中抽取网络流,经过预处理转化为一维矩阵,利用协议识别模型提取协议数据的特征,进而由Softmax分类器计算输出协议类型。实验结果表明,与对比模型相比,所提协议识别模型能够更为准确地识别少数类协议,同时多数类协议的识别准确率得到了提升。

    针对5G核心网协议的自动化漏洞挖掘方法
    吴佩翔, 张志龙, 陈力波, 王轶骏, 薛质
    网络与信息安全学报. 2024, 10(1):  156-168.  doi:10.11959/j.issn.2096-109x.2024006
    摘要 ( 14 )   在线阅读 ( 3 )   PDF下载 (7234KB) ( 28 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到 5G 核心网协议安全漏洞。针对上述问题,深入了解 5G 核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在 5G 核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用 5G 开源解决方案——Open5GS 中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE 编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。

    基于PatchTracker的对抗补丁防御算法
    肖镇杰, 黄诗瑀, 叶锋, 黄丽清, 黄添强
    网络与信息安全学报. 2024, 10(1):  169-180.  doi:10.11959/j.issn.2096-109x.2024009
    摘要 ( 6 )   在线阅读 ( 1 )   PDF下载 (15642KB) ( 25 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    基于深度神经网络的目标检测技术已经广泛应用于各领域,然而,通过对抗补丁攻击在图像中添加局部扰动,以此来误导深度神经网络,对基于目标检测技术的视觉系统构成了严重威胁。针对这一问题,利用对抗补丁和图像背景的语义差异性,提出了一种基于PatchTracker的对抗补丁防御算法,该算法由上游补丁检测器与下游数据增强模块组成。上游补丁检测器使用带有注意力机制的YOLOV5(you only look once-v5)确定对抗补丁所在位置,有助于提高对小尺度对抗补丁的检测精度;将检测区域用合适的像素值覆盖以抹除对抗补丁,上游补丁检测器不仅能够有效降低对抗样本的攻击性,而且不依赖大规模的训练数据;下游数据增强模块通过改进模型训练范式,提高下游目标检测器的鲁棒性;将抹除补丁后的图像输入经过数据增强的下游 YOLOV5 目标检测模型。在公开的 TT100K 交通标志数据集上进行了交叉验证,实验表明,与未采取防御措施相比,所提算法能够有效防御多种类型的通用对抗补丁攻击,在检测对抗补丁图像时的mAP(mean average precision)提高65%左右,有效地改善了小尺度对抗补丁的漏检情况。与现有算法比较,所提算法有效提高了神经网络在检测对抗样本时的准确率。此外,所提算法不涉及下游模型结构的修改,具有良好的兼容性。

    教育与教学
    基于PRIDE教学模式的区块链课程体系建设
    刘懿中, 刘建伟, 伍前红
    网络与信息安全学报. 2024, 10(1):  181-188.  doi:10.11959/j.issn.2096-109x.2024014
    摘要 ( 10 )   在线阅读 ( 5 )   PDF下载 (1215KB) ( 30 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    近年来,随着区块链技术的快速发展,其货币属性受到了社会各界的广泛关注。作为一种新兴的技术,区块链技术具有去中心化、不易篡改、匿名性等特点,被广泛应用于“数字货币”、供应链管理、电子投票等领域。国内外,区块链课程的建设都受到前所未有的重视。在此背景下,国内各高校纷纷响应政府号召,开始开设区块链课程。然而,在实际的教学过程中,普遍存在教育资源缺乏、课程内容更新不及时等问题,许多高校的区块链课程仍然停留在理论层面,缺乏实际应用和实践操作,导致学生的学习效果不佳,难以满足社会的需求。为了解决这些问题,提出了一种基于 PRIDE 教学模式的区块链课程建设方案,所提方案结合了传统教学模式的优点和区块链课程的特色,将思政教育、科教融合、启发式教学、研讨式教学、案例教学等形式融入区块链课程中,旨在提高学生的学习效果和实际应用能力。通过多年教学验证,证明了所提方案能够成功解决传统区块链课程存在的问题,提高学生的学习效果和实际应用能力。同时,所提方案符合网络空间安全人才培养的要求,为我国区块链技术的发展和应用提供了有力的人才保障,取得了显著的教学效果。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 6100 )   在线阅读 PDF下载 (169KB) (62383 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 20816 )   在线阅读 PDF下载 (461KB) (28293 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 3267 )   在线阅读 PDF下载 (472KB) (20920 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 2834 )   在线阅读 PDF下载 (648KB) (12354 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 6243 )   在线阅读 PDF下载 (1052KB) (11300 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 5006 )   在线阅读 PDF下载 (456KB) (10762 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 5579 )   在线阅读 PDF下载 (690KB) (10198 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5702 )   在线阅读 PDF下载 (568KB) (10176 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 6095 )   在线阅读 PDF下载 (701KB) (10071 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2514 )   在线阅读 PDF下载 (374KB) (9461 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2480 )   在线阅读 PDF下载 (870KB) (8860 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1708 )   在线阅读 PDF下载 (619KB) (8309 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2632 )   在线阅读 PDF下载 (555KB) (8214 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 4054 )   在线阅读 PDF下载 (1446KB) (8168 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2820 )   在线阅读 PDF下载 (671KB) (8076 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 2227 )   在线阅读 PDF下载 (357KB) (7749 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1719 )   在线阅读 PDF下载 (529KB) (7668 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 2197 )   在线阅读 PDF下载 (764KB) (7167 可视化   
可搜索加密研究进展综述
李颖, 马春光
2018 4(7): 13-21    doi:10.11959/j.issn.2096-109x.2018062
摘要( 2126 )   在线阅读 PDF下载 (592KB) (7089 可视化   
联邦学习研究综述
周传鑫, 孙奕, 汪德刚, 葛桦玮
2021 7(5): 77-92    doi:10.11959/j.issn.2096-109x.2021056
摘要( 5589 )   在线阅读 PDF下载 (787KB) (6844 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 20816 )   在线阅读 PDF下载 (461KB) (28293 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 8851 )   在线阅读 PDF下载 (771KB) (4116 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8780 )   在线阅读 PDF下载 (618KB) (4270 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 6243 )   在线阅读 PDF下载 (1052KB) (11300 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 6100 )   在线阅读 PDF下载 (169KB) (62383 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 6095 )   在线阅读 PDF下载 (701KB) (10071 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5702 )   在线阅读 PDF下载 (568KB) (10176 可视化   
联邦学习研究综述
周传鑫, 孙奕, 汪德刚, 葛桦玮
网络与信息安全学报. 2021 Vol. 7 (5): 77 -92
摘要( 5589 )   在线阅读 PDF下载 (787KB) (6844 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 5579 )   在线阅读 PDF下载 (690KB) (10198 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 5006 )   在线阅读 PDF下载 (456KB) (10762 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 4983 )   在线阅读 PDF下载 (542KB) (3418 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 4054 )   在线阅读 PDF下载 (1446KB) (8168 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 3847 )   在线阅读 PDF下载 (363KB) (5292 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 3827 )   在线阅读 PDF下载 (1291KB) (3138 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3811 )   在线阅读 PDF下载 (544KB) (1810 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 3267 )   在线阅读 PDF下载 (472KB) (20920 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 3235 )   在线阅读 PDF下载 (546KB) (6655 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3214 )   在线阅读 PDF下载 (719KB) (2879 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 3091 )   在线阅读 PDF下载 (1128KB) (893 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 3079 )   在线阅读 PDF下载 (367KB) (5513 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数