推荐文章
  
    综述
    联邦学习通信优化方法综述
    杨智凯, 刘亚萍, 张硕, 孙哲, 严定宇
    网络与信息安全学报. 2024, 10(6):  1-23.  doi:10.11959/j.issn.2096-109x.2024077
    摘要 ( 65 )   在线阅读 ( 5 )   PDF下载 (2910KB) ( 58 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着以深度学习为代表的人工智能技术的发展和普及,其不断暴露的安全问题已经成为影响网络空间安全的巨大挑战。传统的以云为中心的分布式机器学习通过收集参与方的数据来训练模型或优化模型表现,在数据交换过程中容易受到安全攻击和隐私攻击等网络安全风险的影响,进而造成整体系统效能下降或隐私数据泄露等后果。联邦学习作为一种具有隐私保护能力的分布式机器学习模式,通过客户端与参数服务器的频繁通信进行模型参数交换,在原始数据不离开本地的情况下训练联合模型,这极大降低了隐私数据泄露风险,在一定程度上保证了数据安全。但是随着深度学习模型的规模越来越大,联邦学习任务越来越复杂,通信开销也逐渐增加,最终成为联邦学习应用落地的阻碍。因此,针对联邦学习通信优化方法的探索成为联邦学习研究中的热点。介绍了联邦学习的技术背景和工作流程、分析了其通信瓶颈的来源和造成的影响。根据影响通信效率的因素,从模型参数压缩、模型更新策略、系统架构和通信协议等优化目标对现有联邦学习通信优化方法进行全面梳理和分析,并给出了该研究领域的发展脉络。最后总结了现有联邦学习通信优化方法所面临的问题,并对未来的发展趋势与研究方向进行展望。

    面向多方数据融合分析的隐私计算技术综述
    刘圣龙, 黄秀丽, 江伊雯, 姜嘉伟, 田月池, 周泽峻, 牛犇
    网络与信息安全学报. 2024, 10(6):  24-36.  doi:10.11959/j.issn.2096-109x.2024078
    摘要 ( 59 )   在线阅读 ( 2 )   PDF下载 (1775KB) ( 62 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    数据时代,泛在共享环境下个人隐私信息面临的威胁十分广泛,如App频繁超范围采集个人信息、大数据杀熟等,跨系统交换的多方隐私计算需求迫切。因此,聚焦面向泛在共享环境下跨系统交换的多方隐私计算需求,以多方数据融合中隐私数据的安全共享和受控传播应用需求为切入点,从多方隐私计算、多方隐私信息共享控制、多方数据协同安全计算等方面梳理了现有相关工作,进行综述。分析了泛在共享环境下个人隐私信息保护的背景和研究现状。综述并对比分析了近年来多方隐私计算、多方隐私信息共享控制、多方数据协同安全计算等方面国内外最新研究成果,针对多方隐私计算,介绍了全生命周期隐私保护、隐私信息流转控制、敏感数据安全交换等技术;针对多方隐私信息共享控制,介绍了本地控制、延伸控制和脱敏控制三类技术;针对多方数据协同安全计算,介绍了学术界、产业界常用的技术。最后,对多方隐私计算面临的挑战和发展方向进行展望,传统的基于匿名、加扰、访问控制等技术的隐私脱敏方案、基于密码学的方案、基于联邦学习的方案等仍具有局限性,而隐私计算理论给出的面向全生命周期保护的计算框架和信息系统框架,需结合不同应用场景,践行隐私信息全生命周期保护。

    学术论文
    基于分布散度的自适应模糊测试优化方法
    许航, 计江安, 马哲宇, 张超
    网络与信息安全学报. 2024, 10(6):  37-58.  doi:10.11959/j.issn.2096-109x.2024079
    摘要 ( 45 )   在线阅读 ( 4 )   PDF下载 (6155KB) ( 30 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了提高覆盖引导的模糊测试的性能,提出一种利用分布散度和深度强化学习模型自适应模糊测试的优化方法。基于过程间控制流图构建过程间比较流图,以刻画被测程序分支判断变量对应的空间随机场,并使用蒙特卡洛方法提取模糊测试变异策略产生的随机场分布特征;构建深度图卷积神经网络,以提取过程间比较流图的特征嵌入,并将该神经网络作为深度强化学习的深度Q网络;基于双重深度Q网络模型建立在线深度强化学习模型,从而训练智能代理以优化模糊测试变异策略。该深度强化学习模型利用种子文件及相关区块对应的随机场分布特征定义状态,将种子文件重点变异区块的选择定义为动作,并将动作前后随机场近似分布的分布散度定义为奖励。针对该模糊测试优化方法实现了原型系统,并对其开展了多轮次的持续24 h的评估。实验结果表明,在测试集FuzzBench上,该原型系统代码覆盖速度和总体覆盖明显优于基线模糊测试器AFL++与HavocMAB,并在多数基准测试目标上优于CmpLog;在测试集Magma上,该原型系统在基准测试目标openssl、libxml和sqlite3上具备更强的漏洞触发能力。

    车牌识别系统中基于特征不变量的对抗检测
    朱孝羽, 唐鹏, 张浩臣, 邱卫东, 黄征
    网络与信息安全学报. 2024, 10(6):  59-70.  doi:10.11959/j.issn.2096-109x.2024080
    摘要 ( 38 )   在线阅读 ( 2 )   PDF下载 (4743KB) ( 24 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    深度神经网络已成为人们日常生活的重要部分。但研究人员发现,深度神经网络容易受到对抗样本的威胁,使网络模型发生错误分类等异常行为。对抗样本的存在极大地威胁了深度神经网络的应用,特别是在对于安全性需求非常敏感的场景,如车牌识别系统。目前,大部分现有的对抗样本防御和检测技术对某些特定类型的对抗攻击可以呈现出很好的效果,但通常情况下,它们并不能对所有类型的对抗攻击都具有通用性。针对真实场景下车牌识别系统的对抗样本攻击,通过分析神经网络在干净样本上训练的内在变化和干净样本之间的维度复杂度,提出了基于神经网络不变量和局部固有维数不变量的特征不变量无监督对抗样本检测系统,称为特征不变量对抗检测(feature invariant adversarial detection, FIAD)。该研究将本检测系统部署到广泛使用的开源车牌识别系统HyperLPR和EasyPR中,并以真实的中国车牌数据集(Chinese city parking dataset, CCPD)对该检测系统进行了广泛的实验。对11种不同类型的攻击进行实验,结果表明,相比其他4种先进的检测方法,FIAD可以在更低的假阳率下有效地检测所有攻击,且平均检测准确率始终高达99%。因此,FIAD对各种类型的对抗攻击具有良好的通用性。

    面向智能物联网的双层级联邦安全学习架构
    郑诚波, 闫皓楠, 傅彩利, 张栋, 李晖, 王滨
    网络与信息安全学报. 2024, 10(6):  71-80.  doi:10.11959/j.issn.2096-109x.2024081
    摘要 ( 53 )   在线阅读 ( 2 )   PDF下载 (1835KB) ( 33 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    联邦学习作为一种分布式机器学习架构,可在保护数据隐私的条件下完成模型共同训练,被广泛应用于智能物联网中。然而,联邦学习中往往存在隐私泄露、投毒攻击等安全威胁。为了克服智能物联网场景下,多机构间使用联邦学习进行联合训练时存在的性能和安全的挑战,提出了面向智能物联网的双层级联邦安全学习架构。该架构将整个智能物联网安全学习系统分为底层和顶层的双层级架构,底层架构由机构内各个物联网设备和一台服务器组成,不同物联网设备之间通过区块链网络连接,服务器通过设备上传的历史梯度进行投毒攻击检测并剔除恶意设备,避免投毒攻击造成的收敛缓慢、全局模型精度下降等问题;顶层架构由不同机构的服务器组成,采用基于秘密共享的安全多方计算进行安全聚合,保护梯度隐私的同时实现了去中心化聚合。实验结果表明,该架构对4种常见投毒攻击的检测准确率均达到85%以上,极大地提高了系统的安全性,并在线性时间复杂度内实现梯度隐私保护的去中心化安全聚合。

    基于指令与描述的文本数据安全业务属性生成机制
    李晨皓, 王娜, 刘敖迪
    网络与信息安全学报. 2024, 10(6):  81-95.  doi:10.11959/j.issn.2096-109x.2024082
    摘要 ( 31 )   在线阅读 ( 0 )   PDF下载 (2826KB) ( 31 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    客体资源的安全业务属性标定是实施基于属性的访问控制机制的基础和关键。传统上,文本数据安全业务属性标定主要依靠人类专家及机器学习的方法,其效率及少样本能力过于低,并且传统方法多以文本数据中的实体作为业务属性,所提取的属性粒度粗糙、规模及安全管控层级均不可控,极易导致属性空间膨胀问题。基于此,提出了一种基于指令与描述的文本数据安全业务属性生成机制(IDSAM, instruction and demonstration-based secure service attribute generation mechanism for textual data)。具体来说,首先将安全业务属性生成中的候选业务属性(即实体)提取任务由序列标定问题转换为可控生成问题,利用指令学习和情境学习技术实现对候选业务属性的提取;然后,利用WordNet实现对候选业务属性的语义泛化及去冗余,同时通过控制余弦相似度阈值的方法避免语义过于泛化带来的语义丢失问题,生成业务属性集;最后,以集合中初始属性与衍生属性间相似度为边权重,构建加权有向无环属性图,实现了能够根据安全管控需求动态生成、规模可控、安全粒度可调的安全业务属性库构建。实验结果表明,所提机制中候选业务属性提取部分功能在CoNLL-2003数据集上的少样本实验中取得的平均F1分数较基线模型更高,并且所提机制能够按照安全管控需求,动态挖掘出安全管控层级可调、规模可控的安全业务属性。

    基于跨流注意力增强中心差分卷积网络的CG图像检测
    黄锦坤, 黄远航, 黄文敏, 骆伟祺
    网络与信息安全学报. 2024, 10(6):  96-108.  doi:10.11959/j.issn.2096-109x.2024083
    摘要 ( 31 )   在线阅读 ( 0 )   PDF下载 (4242KB) ( 34 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    随着计算机图形学(computer graphics, CG)技术在图像生成领域的日益成熟,创造的图像逼真程度大幅提升。这些技术虽然在日常生活中被广泛应用并带来诸多便利,但同时也有着许多安全隐患,如果使用CG技术生成的伪造图像被恶意使用,在互联网、社交媒体上广泛传播,则可能对个人和企业权益造成损害。提出了一种创新的跨流注意力增强中心差分卷积网络,致力于提高CG图像检测的准确性。模型中构建了一个双流结构,旨在分别从图像中抽取语义特征和非语义的残差纹理特征。每个流中的普通卷积层被中心差分卷积所替代,这一改进使模型能同时提取图像中的像素强度信息和像素梯度信息。此外,通过引入一个跨流注意力增强模块,该模型在全局层面上增强了特征提取能力,并促进了两个特征流之间的互补。实验结果证明,基于跨流注意力增强中心差分卷积网络的CG图像检测方法相比现有方法具有更优的性能。此外,一系列消融实验进一步验证了所提模型设计的合理性。

    “最小必要”原则视角检测移动应用程序的隐私合规性
    余佩厚, 徐天辰, 孙雯倩, 陈云芳, 于乐, 张伟
    网络与信息安全学报. 2024, 10(6):  109-122.  doi:10.11959/j.issn.2096-109x.2024084
    摘要 ( 38 )   在线阅读 ( 3 )   PDF下载 (2362KB) ( 38 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    为了满足法律法规对个人数据隐私保护的要求,移动应用程序开发商常以隐私政策的形式向用户披露其对用户个人数据的收集行为。如何精准理解这些冗长且复杂的法律文件,研究人员提出了一系列基于自然语言处理(natural language processing, NLP)的方法分析隐私政策文本并进行合规性检测。然而,目前的研究大多针对的是“透明、公开、合法”等原则,对“最小必要”原则进行检测的研究尚存在空白。为此,提出了一种基于数据收集的“最小必要”原则视角对应用程序进行自动化合规性检测方法MNPD(minimum necessary principle detection)。通过多标签文本分类模型对待测App进行服务类型上的分类,确定不同类别App的“最小必要”信息范围;构造提示词指导大语言模型从隐私政策文本中提取出该App在基本业务功能模式下的数据收集行为,转化为隐私声明三元组并进行规范化;最后,通过合规性检测模型对待测App进行文本表述上的一致性检测以及“最小必要”原则检测。实验结果表明,所提方法对华为应用市场获取的101个“在线影音类”App自动化分析结果达到了86.20%的F1分数。

    基于NTRU自举的多密钥全同态加密方案
    郑俊华, 江宏伟, 刘荣, 李沂修, 李闻, 翁健
    网络与信息安全学报. 2024, 10(6):  123-136.  doi:10.11959/j.issn.2096-109x.2024085
    摘要 ( 37 )   在线阅读 ( 1 )   PDF下载 (1609KB) ( 34 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    多密钥全同态加密(multi-key fully homomorphic encryption, MK-FHE)技术支持对不同密钥加密的密文进行同态运算,能够直接应用于现实中的多用户数据融合计算场景,如多方协同计算和联邦学习。目前,主流的多密钥全同态加密主要通过自举技术实现对LWE(learning with error)加密密文的多密钥同态计算。将单密钥密文扩展为多密钥密文的时间效率和存储开销与自举技术密切相关,通常需要大量的同态评估密钥以及复杂的运算。因此,如何结合更优的自举技术设计多密钥全同态加密方案,进而提升计算效率与降低存储开销成为研究的关键问题。基于NTRU(number theory research unit)自举技术,设计了一种针对LWE密文的高效多密钥全同态加密方案。与其他方案相比,所提方案在密文扩展过程中具有更高的计算效率。此外,对所提方案的正确性进行了详细阐述和分析,并在理论上将所提方案与现有主流的多密钥全同态加密方案进行了多维度对比,结果显示所提方案具有更优的计算效率。最后,探索了该方案在多行业多源销售数据跨部门监管场景中的潜在应用,在保护数据隐私的前提下帮助税务部门实现税务核验,有助于推动各行业的数字化转型和健康发展。

    抗扰动的网站指纹鲁棒识别方法
    张静茜, 李腾耀, 涂宇宽, 罗向阳
    网络与信息安全学报. 2024, 10(6):  137-150.  doi:10.11959/j.issn.2096-109x.2024086
    摘要 ( 37 )   在线阅读 ( 2 )   PDF下载 (3839KB) ( 25 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    网站指纹识别通常基于用户浏览网页的流量中暴露的网站指纹特征识别其访问的目标网站,此类技术对于刻画用户的匿名访问行为、提升以Tor为代表的匿名流量监管治理具有重要意义。然而,大量针对性的防御方法通过算法对具有区分性的关键流量特征进行扰动,造成现有网站指纹识别方法的识别准确率大幅下降。现有鲁棒性最优的网站指纹识别(robust fingerprinting, RF)方法能够在多种防御方法上保持较好的性能,但难以抵抗针对性防御方法——RF Countermeasure。为此,提出了基于混合特征矩阵的抗扰动网站指纹鲁棒识别方法。区别于RF,该方法使用包累积长度代替累积包数量作为数据包级特征;运用信息泄露理论分析流特征鲁棒性,基于数据包方向分布和持续同方向数据包数量,构建会话级的鲁棒流特征;综合数据包级和会话级的特征,构建抗多种防御扰动的混合特征矩阵,以该矩阵为输入,采用深度网络模型对网站指纹进行分类识别。基于深度指纹(deep fingerprinting, DF)公开数据集开展了大量实验,结果表明,提出的方法在防御方法RF Countermeasure上的准确率达到95.4%,与现有RF方法相比提高了21.2%,同时该方法在其他典型防御场景下也保持了良好的识别性能。

    基于知识图谱的隐私政策合规性检测与分析
    张西珩, 李昕, 唐鹏, 黄锐奇, 何渊, 邱卫东
    网络与信息安全学报. 2024, 10(6):  151-163.  doi:10.11959/j.issn.2096-109x.2024087
    摘要 ( 40 )   在线阅读 ( 2 )   PDF下载 (2814KB) ( 26 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    《中华人民共和国个人信息保护法》(以下简称“个保法”)作为保护个人信息权益的重要法律,对个人信息处理者收集、存储、使用、分享等信息处理活动提出明确规范,并要求个人信息处理者在所提供服务的隐私政策中予以说明。这意味着任何公司在国内提供服务时,需首先提供符合“个保法”要求的隐私政策。为了实现自动分析面向“个保法”的隐私政策合规性,提出了基于知识图谱构建隐私政策合规性智能检测方法。首先,对“个保法”进行全面分析并构建相应的多级隐私政策知识图谱,涵盖需要在隐私政策中予以说明的信息保护相关概念。然后,构建半自动化的隐私政策收集方法并收集400份中文App的隐私政策,对其中100份基于知识图谱进行交叉标注后形成首个面向“个保法”的中文隐私政策语料库APPCP-100,使用剩余300份隐私政策构建中文概念分类器模型CPP-BERT,实现高效的隐私政策合规性智能检测。最后,应用知识图谱对隐私政策进行全面的合规性分析,结果显示当前中文App隐私政策对“个保法”中细粒度概念的合规性仍有待提高。

    基于拟态防御和Paillier加密的智能物联网终端安全防护方法
    顾天晟, 曾福康, 邵思思, 聂一君, 纪宗凯, 郑雨璐, 石雨辰, 刘尚东, 季一木
    网络与信息安全学报. 2024, 10(6):  164-176.  doi:10.11959/j.issn.2096-109x.2024088
    摘要 ( 38 )   在线阅读 ( 3 )   PDF下载 (3518KB) ( 41 )   可视化    收藏
    数据和表 | 参考文献 | 相关文章

    智能物联网具有高灵活性、自适应性、持续演化等特性,为用户带来更加极致的体验的同时也带来了新的挑战,智能物联网难以杜绝的未知漏洞和后门等不确定威胁导致的物联网边域智能终端内生安全问题和安全传输问题正备受关注。为此,提出了一种基于拟态防御和Paillier加密的智能物联网终端安全防护方法。首先,基于拟态防御理论构建了智能物联网终端安全防护架构,以确保边域智能终端在自身存在安全基因缺陷时仍能保障系统的可靠性和鲁棒性。然后,在该架构中设计了一种基于Paillier加密的安全盲签名(SBSPE, secure blind signing with paillier encryption)算法,以确保边域智能终端在数据处理全流程中的数据与隐私安全。SBSPE算法在Paillier半同态加密算法的基础上引入盲签名技术,在对数据加密的同时基于盲因子技术进行盲签名,使攻击者即使获得Paillier加密算法的解密密钥,也无法解密密文信息,有效支撑了智能物联网设备的数据高效、可靠传输。最后,以拟态智能物联网系统为应用场景,从性能和安全两方面对基于拟态防御的智能物联网终端半同态加密传输方法进行理论分析和实验验证,证明所提方法的有效性和安全性。

Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
2017 3(3): 71-77    doi:10.11959/j.issn.2096-109x.2017.00157
摘要( 6210 )   在线阅读 PDF下载 (169KB) (63074 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
2016 2(11): 11-20    doi:10.11959/j.issn.2096-109x.2016.00107
摘要( 22061 )   在线阅读 PDF下载 (461KB) (30066 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
2016 2(8): 54-61    doi:10.11959/j.issn.2096-109x.2016.00074
摘要( 3513 )   在线阅读 PDF下载 (472KB) (21493 可视化   
基于机器学习算法的主机恶意代码检测技术研究
张东,张尧,刘刚,宋桂香
2017 3(7): 25-32    doi:10.11959/j.issn.2096-109x.2017.00179
摘要( 3017 )   在线阅读 PDF下载 (648KB) (13065 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
2016 2(1): 27-33    doi:10.11959/j.issn.2096-109x.2016.00019
摘要( 6388 )   在线阅读 PDF下载 (1052KB) (12033 可视化   
定义网络空间安全
方滨兴
2018 4(1): 1-5    doi:10.11959/j.issn.2096-109x.2018002
摘要( 5391 )   在线阅读 PDF下载 (456KB) (11808 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
2018 4(4): 22-29    doi:10.11959/j.issn.2096-109x.2018028
摘要( 5983 )   在线阅读 PDF下载 (690KB) (11633 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
2018 4(8): 1-11    doi:10.11959/j.issn.2096-109x.2018067
摘要( 6377 )   在线阅读 PDF下载 (701KB) (10762 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
2018 4(6): 1-10    doi:10.11959/j.issn.2096-109x.2018048
摘要( 5839 )   在线阅读 PDF下载 (568KB) (10686 可视化   
世界各国网络安全战略分析与启示
李欲晓,谢永江
2016 2(1): 1-5    doi:10.11959/j.issn.2096-109x.2016.00017
摘要( 2627 )   在线阅读 PDF下载 (374KB) (10610 可视化   
联邦学习研究综述
周传鑫, 孙奕, 汪德刚, 葛桦玮
2021 7(5): 77-92    doi:10.11959/j.issn.2096-109x.2021056
摘要( 7402 )   在线阅读 PDF下载 (787KB) (10096 可视化   
网络钓鱼欺诈检测技术研究
张茜,延志伟,李洪涛,耿光刚
2017 3(7): 7-24    doi:10.11959/j.issn.2096-109x.2017.00180
摘要( 2683 )   在线阅读 PDF下载 (870KB) (9412 可视化   
可搜索加密研究进展综述
李颖, 马春光
2018 4(7): 13-21    doi:10.11959/j.issn.2096-109x.2018062
摘要( 2398 )   在线阅读 PDF下载 (592KB) (9167 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
2016 2(4): 1-11    doi:10.11959/j.issn.2096-109x.2016.00046
摘要( 4287 )   在线阅读 PDF下载 (1446KB) (8920 可视化   
基于符号执行的Android原生代码控制流图提取方法
颜慧颖,周振吉,吴礼发,洪征,孙贺
2017 3(7): 33-46    doi:10.11959/j.issn.2096-109x.2017.00178
摘要( 1797 )   在线阅读 PDF下载 (619KB) (8703 可视化   
基于静态多特征融合的恶意软件分类方法
孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺
2017 3(11): 68-76    doi:10.11959/j.issn.2096-109x.2017.00217
摘要( 1878 )   在线阅读 PDF下载 (529KB) (8624 可视化   
DDoS攻击防御技术发展综述
陈飞,毕小红,王晶晶,刘渊
2017 3(10): 16-24    doi:10.11959/j.issn.2096-109x.2017.00202
摘要( 2839 )   在线阅读 PDF下载 (555KB) (8603 可视化   
智能检测WebShell的机器学习算法
戴桦,李景,卢新岱,孙歆
2017 3(4): 51-57    doi:10.11959/j.issn.2096-109x.2017.00126
摘要( 2953 )   在线阅读 PDF下载 (671KB) (8538 可视化   
网络空间安全学科人才培养之思考
李晖,张宁
2015 1(1): 18-23    doi:10.11959/j.issn.2096-109x.2015.00003
摘要( 2349 )   在线阅读 PDF下载 (357KB) (8250 可视化   
基于博弈论的网络空间安全若干问题分析
朱建明,王秦
2015 1(1): 43-49    doi:10.11959/j.issn.2096-109x.2015.00006
摘要( 2404 )   在线阅读 PDF下载 (764KB) (7970 可视化   
区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 22061 )   在线阅读 PDF下载 (461KB) (30066 可视化   
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 9005 )   在线阅读 PDF下载 (771KB) (4663 可视化   
基于CNN和双向LSTM融合的实体关系抽取
张晓斌, 陈福才, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 8949 )   在线阅读 PDF下载 (618KB) (4722 可视化   
联邦学习研究综述
周传鑫, 孙奕, 汪德刚, 葛桦玮
网络与信息安全学报. 2021 Vol. 7 (5): 77 -92
摘要( 7402 )   在线阅读 PDF下载 (787KB) (10096 可视化   
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 6388 )   在线阅读 PDF下载 (1052KB) (12033 可视化   
机器学习安全及隐私保护研究进展
宋蕾, 马春光, 段广晗
网络与信息安全学报. 2018 Vol. 4 (8): 1 -11
摘要( 6377 )   在线阅读 PDF下载 (701KB) (10762 可视化   
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 6210 )   在线阅读 PDF下载 (169KB) (63074 可视化   
区块链关键技术及应用研究综述
章峰, 史博轩, 蒋文保
网络与信息安全学报. 2018 Vol. 4 (4): 22 -29
摘要( 5983 )   在线阅读 PDF下载 (690KB) (11633 可视化   
文本摘要研究进展与趋势
明拓思宇, 陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 5839 )   在线阅读 PDF下载 (568KB) (10686 可视化   
定义网络空间安全
方滨兴
网络与信息安全学报. 2018 Vol. 4 (1): 1 -5
摘要( 5391 )   在线阅读 PDF下载 (456KB) (11808 可视化   
社交网络异常用户检测技术研究进展
曲强, 于洪涛, 黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (3): 13 -23
摘要( 5169 )   在线阅读 PDF下载 (542KB) (4135 可视化   
大数据安全保护技术综述
魏凯敏,翁健,任奎
网络与信息安全学报. 2016 Vol. 2 (4): 1 -11
摘要( 4287 )   在线阅读 PDF下载 (1446KB) (8920 可视化   
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 4176 )   在线阅读 PDF下载 (363KB) (6069 可视化   
基于双层架构的溯源许可链共识机制
丁庆洋, 朱建明, 张瑾, 宋彪, 许艳静, 贾传昌, 高政
网络与信息安全学报. 2019 Vol. 5 (2): 1 -12
摘要( 4170 )   在线阅读 PDF下载 (1291KB) (3738 可视化   
基于神经网络的链路预测算法
潘永昊,于洪涛,刘树新
网络与信息安全学报. 2018 Vol. 4 (7): 30 -38
摘要( 3938 )   在线阅读 PDF下载 (544KB) (2138 可视化   
BGP路由泄露研究
贾佳,延志伟,耿光刚,金键
网络与信息安全学报. 2016 Vol. 2 (8): 54 -61
摘要( 3513 )   在线阅读 PDF下载 (472KB) (21493 可视化   
小型无人机安全研究综述
刘炜,冯丙文,翁健
网络与信息安全学报. 2016 Vol. 2 (3): 39 -45
摘要( 3439 )   在线阅读 PDF下载 (546KB) (7214 可视化   
面向服务端私有Web API的自动发现技术研究
陈佳,郭山清
网络与信息安全学报. 2016 Vol. 2 (12): 27 -38
摘要( 3347 )   在线阅读 PDF下载 (719KB) (3364 可视化   
抗大数据分析的隐私保护:研究现状与进展
仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
网络与信息安全学报. 2016 Vol. 2 (4): 44 -55
摘要( 3288 )   在线阅读 PDF下载 (367KB) (6144 可视化   
基于区块链的企业管理系统框架设计与分析
赵伟,张问银,王九如,张亚伟
网络与信息安全学报. 2019 Vol. 5 (2): 13 -22
摘要( 3227 )   在线阅读 PDF下载 (1128KB) (1133 可视化   
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数