Please wait a minute...

当期目录

      
    综述
    人脸伪造与检测中的对抗攻防综述
    黄诗瑀, 叶锋, 黄添强, 李伟, 黄丽清, 罗海峰
    2023, 9(4):  1-15.  doi:10.11959/j.issn.2096-109x.2023049
    摘要 ( 273 )   在线阅读 ( 76 )   PDF下载 (8328KB) ( 383 )   可视化   
    数据和表 | 参考文献 | 相关文章

    人脸伪造和检测是当前的研究热点。通过人脸伪造方法可以制作虚假人脸图像和视频,一些出于恶意目的而将名人虚假视频在社交网络上广泛传播,不仅侵犯了受害者的声誉,而且造成了不良的社会影响,因此需要开发对应的检测方法用于鉴别虚假视频。近年来,深度学习技术的发展与应用降低了人脸伪造与检测的难度。基于深度学习的人脸伪造方法能生成看起来更加真实的人脸,而基于深度学习的虚假人脸检测方法比传统方法具有更高的准确度。大量研究表明,深度学习模型容易受到对抗样本的影响而导致性能下降。近来在人脸伪造与检测的领域中,出现了一些利用对抗样本进行博弈的工作。原先的博弈模式变得更加复杂,伪造方和检测方在原先方法的基础上,都需要更多考虑对抗安全性。将深度学习方法和对抗样本相结合,是该研究领域未来的趋势。专注于对人脸伪造与检测中的对抗攻防这一领域进行综述。介绍人脸伪造与检测的概念以及目前主流的方法;回顾经典的对抗攻击和防御方法。阐述对抗攻击和防御方法在人脸伪造和检测上的应用,分析目前的研究趋势;总结对抗攻防对人脸伪造和检测带来的挑战,并讨论未来发展方向。

    学术论文
    强化学习中基于权重梯度下降的函数逼近方法
    秦晓燕, 刘禹含, 徐云龙, 李斌
    2023, 9(4):  16-28.  doi:10.11959/j.issn.2096-109x.2023050
    摘要 ( 79 )   在线阅读 ( 24 )   PDF下载 (2393KB) ( 92 )   可视化   
    数据和表 | 参考文献 | 相关文章

    函数逼近法(function approximation)是强化学习领域中的一个研究热点,可以有效处理强化学习中大规模、连续状态和动作空间的问题。基于梯度下降(gradient descent)的函数逼近方法虽然是强化学习中使用最广泛的方法之一,但该算法对步长参数的要求较高,取值不当易产生收敛速度慢、收敛不稳定甚至发散的情况。针对这类问题,通过围绕基于函数逼近的TD(TD,temporal difference)算法,在最小二乘方法和梯度下降方法的基础上对权重的更新方法进行了改进,利用最小二乘方法处理值函数求解权重值,并结合时序差分和梯度下降的思想求出权重之间的误差,并利用该误差直接更新权重,从而提出一种权重梯度下降(WGD,weight gradient descent)方法。该方法以全新的方式更新权重,有效降低算法对计算资源的消耗,并且可以有效地对其他基于梯度下降的函数逼近算法进行改进,广泛应用于诸多基于梯度下降的强化学习算法。实验表明,WGD 方法能够在更广泛的空间中调整参数,可以有效降低算法发散的可能性,在保证算法拥有良好收敛效果的同时,提高算法的收敛速度。

    可逆神经网络的隐私泄露风险评估
    何毅凡, 张杰, 张卫明, 俞能海
    2023, 9(4):  29-39.  doi:10.11959/j.issn.2096-109x.2023051
    摘要 ( 119 )   在线阅读 ( 40 )   PDF下载 (3643KB) ( 312 )   可视化   
    数据和表 | 参考文献 | 相关文章

    近年来,深度学习已经成为多方领域的核心技术,而深度学习模型的训练过程中往往需要大量的数据,这些数据中可能含有隐私信息,包括个人身份信息(如电话号码、身份证号等)和敏感信息(如金融财务、医疗健康等)。因此,人工智能模型的隐私风险问题成为学术界的研究热点。深度学习模型的隐私研究仅局限于传统神经网络,而很少针对特殊网络结构的新兴网络(如可逆神经网络)。可逆神经网络的上层信息输入可以由下层输出直接得到,直观上讲,该结构保留了更多有关训练数据的信息,相比传统网络具有更大的隐私泄露风险。为此,提出从数据隐私泄露和模型功能隐私泄露两个层面来探讨深度网络的隐私问题,并将该风险评估策略应用到可逆神经网络。具体来说,选取了两种经典的可逆神经网络(RevNet 和i-RevNet),并使用了成员推理攻击、模型逆向攻击、属性推理攻击和模型窃取攻击 4 种攻击手段进行隐私泄露分析。实验结果表明,可逆神经网络在面对数据层面的隐私攻击时存在相比传统神经网络更严重的隐私泄露风险,而在面对模型层面的隐私攻击时存在相似的隐私泄露风险。由于可逆神经网络研究越来越多,目前被广泛被应用于各种任务,这些任务也涉及敏感数据,在实验结果分析基础上提出了一些潜在的解决方法,希望能够应用于未来可逆神经网络的发展。

    基于词向量和图卷积的攻击模式与技术实体关联方法
    裘炜程, 陈秀真, 马颖华, 马进, 周志洪
    2023, 9(4):  40-52.  doi:10.11959/j.issn.2096-109x.2023052
    摘要 ( 99 )   在线阅读 ( 25 )   PDF下载 (4667KB) ( 285 )   可视化   
    数据和表 | 参考文献 | 相关文章

    安全威胁分析以包含大量安全实体的网络安全知识库为基础,对威胁源、攻击能力、攻击动机、威胁路径等建模,并结合资产的脆弱性及已部署的安全措施,评估威胁的影响范围、程度以及带来的安全风险。但是基础知识库部分实体之间的关联关系缺失,不利于实现安全事件追踪、攻击路径关联。针对 CAPEC 攻击模式和ATT&CK技术的实体关系缺失问题,提出一种基于词向量和图卷积的攻击模式与技术实体关联方法,即通过分析实体描述文本之间的关联度判断实体关系,达到不同知识库间实体关系的补充、丰富威胁路径的目的。提出的方法使用预训练的安全领域Word2Vec模型提取特定领域的语义信息,通过图卷积神经网络模型提取实体描述间的共现关系,进一步将两种特征输入孪生网络预测实体间的关联关系。为解决现有知识库中实体关系较少的小样本学习问题,通过词向量补充外部语义信息、模型训练时使用动态负采样和添加正则项避免过拟合。针对MITRE组织提供的CAPEC和ATT&CK知识库进行实验测试,结果表明,所提算法可以通过分析实体描述的语义信息,将有关系的实体对在样本空间内与无关系实体对分离,从而有效预测新的实体对的关联关系。在小样本条件下,所提方法的预测准确率高于基于Bert 的文本相似度预测方法,同时训练时间更短、所需计算资源更少。实验结果证明,基于词向量和图卷积的攻击模式与技术实体关联方法可以挖掘出新的攻击模式与技术实体关联关系,安全威胁分析时有助于提高从安全漏洞和脆弱点等底层概念抽象出攻击技术和战术的能力。

    基于单点地名匹配和局部地名筛选的推特用户定位方法
    薛锦, 袁福祥, 刘毅敏, 张萌, 乔亚琼, 罗向阳
    2023, 9(4):  53-63.  doi:10.11959/j.issn.2096-109x.2023053
    摘要 ( 118 )   在线阅读 ( 19 )   PDF下载 (1837KB) ( 126 )   可视化   
    数据和表 | 参考文献 | 相关文章

    用户推文中的地名信息是定位推特用户的重要基础数据之一,但现有推特用户定位方法提取的地名在数量和可靠性方面均存在欠缺,影响了用户定位准确性。提出基于单点地名匹配和局部地名筛选的推特用户定位方法。设计一种基于地名位置聚集度的地名类型判别算法,根据位置分布的聚集程度构建单点地名库,获取推文中更多可靠地名;提出一种基于用户位置聚集度的局部地名筛选算法,分别以地名经纬度和用户平均经纬度为中心,计算用户位置聚集度,筛选更高聚集度、更可靠的局部地名;基于用户社交关系、用户对地名的提及关系构建用户-地名异构图,并利用图表示学习和神经网络定位用户。基于常用公开数据集GEOTEXT和TW-US进行大量用户定位实验,并与HGNN、ReLP、GCN等9种现有推特用户位置推断典型方法进行了对比,结果表明,所提方法对推特用户的位置推断准确率具有明显优势,相比9种现有典型方法,在GEOTEXT数据集上,平均误差降低了7.3~342.8 km,中位数误差降低了2.4~354.4 km,大地区级定位准确率提高了1.3%~26.3%;在TW-US数据集上,平均误差降低了8.6~246.6 km,中位数误差降低了5.7~149.7 km,大地区级定位准确率提高了1.5%~20.5%。

    基于哈夫曼的k-匿名模型隐私保护数据压缩方案
    于玥, 林宪正, 李卫海, 俞能海
    2023, 9(4):  64-73.  doi:10.11959/j.issn.2096-109x.2023054
    摘要 ( 68 )   在线阅读 ( 10 )   PDF下载 (1542KB) ( 180 )   可视化   
    数据和表 | 参考文献 | 相关文章

    k-匿名模型作为常用的数据匿名技术,广泛应用于数据发布阶段的隐私保护。随着大数据时代的快速发展,海量数据的产生给数据存储带来了新的挑战。然而,存储器的成本较高且存储空间有限,通过硬件升级来无限制地扩充存储空间并不可行。为此,使用数据压缩技术可以减少存储成本和通信开销。为减少数据发布阶段使用匿名技术产生的数据的存储空间,提出了 k-匿名模型隐私保护数据压缩方案。对于 k匿名模型的原始数据,按照设定的规则及原始数据同匿名数据之间的预设泛化层次关系计算两者的差值,并根据差值数据具有的频率特性对差值进行哈夫曼编码压缩。通过存储差值可以间接获得原始数据,从而减少原始数据的存储空间。对于 k-匿名模型的匿名数据,根据模型的泛化规则或预设泛化层次关系,匿名数据通常具有较高的重复性,且设定的k值越大,匿名数据的泛化程度越高、重复性越强。对匿名数据设计实现哈夫曼编码压缩,减少匿名数据的存储空间。实验结果表明,所提方案能够显著降低 k-匿名模型的原始数据及匿名数据的压缩率。在使用的5个k-匿名模型及不同k值的设定情况下,与Windows 11的zip工具相比,所提方案的原始数据压缩率和匿名数据压缩率平均降低了72.2%、64.2%。

    边缘计算环境下轻量级终端跨域认证协议
    朱宏颖, 张新有, 邢焕来, 冯力
    2023, 9(4):  74-89.  doi:10.11959/j.issn.2096-109x.2023055
    摘要 ( 131 )   在线阅读 ( 43 )   PDF下载 (2490KB) ( 310 )   可视化   
    数据和表 | 参考文献 | 相关文章

    边缘计算由于低时延、高带宽、低成本等众多优点,被广泛应用在各种智能应用场景中,但也因其分布式、实时性和数据多源异构性等特点,面临安全方面的诸多挑战。身份认证是终端接入网络的第一步,也是边缘计算的第一道防线,为了解决边缘计算环境下的安全问题,在“云-边-端”三级网络认证架构基础上,提出了一种适用于边缘计算环境下的终端跨域认证协议。该协议首先基于 SM9 算法实现终端与本地边缘节点间的接入认证,并协商出会话密钥;然后利用该密钥结合对称加密技术和 Hash 算法实现终端的跨域认证;认证过程中采用假名机制,保护终端用户的隐私安全,终端只需一次注册,便可在不同安全域之间随机漫游。通过 BAN 逻辑证明了协议的正确性,并对协议的安全性进行分析。结果表明,该协议可以抵抗物联网场景下的常见攻击,同时具备单点登录、用户匿名等特点。最后从计算成本和通信成本两方面对跨域认证协议进行性能分析,并与现有方案进行对比。实验结果显示,该协议在计算成本和通信开销上优于其他方案,满足资源受限的终端设备需求,是一种轻量级安全的身份认证协议。

    基于模型相似度的模型恶意代码夹带检测方法
    汪德刚, 孙奕, 周传鑫, 高琦, 杨帆
    2023, 9(4):  90-103.  doi:10.11959/j.issn.2096-109x.2023056
    摘要 ( 143 )   在线阅读 ( 31 )   PDF下载 (4550KB) ( 274 )   可视化   
    数据和表 | 参考文献 | 相关文章

    联邦学习主要通过源数据不出本地而仅交互模型参数的方式保护参与共享用户数据的隐私安全,然而其仍然面临众多安全挑战,目前研究者主要针对如何增强模型隐私保护和检测恶意模型攻击等问题展开较为广泛的研究,然而利用联邦学习过程中频繁交互的模型数据进行恶意代码夹带导致风险扩散的问题鲜有研究。针对联邦学习训练过程中通过模型传递恶意代码导致风险扩散的问题,提出一种基于模型相似度的模型恶意代码夹带检测方法。通过分析联邦学习本地模型与全局模型的迭代过程,提出计算模型距离的方法,并使用模型距离量化模型之间的相似度,最终根据各客户端模型之间的相似度对携带恶意代码的模型进行检测。实验结果表明,提出的检测方法具有较好的性能指标,当训练集为独立同分布时,在178 MB大小的模型中嵌入0.375 MB恶意代码,检测方法的真正率为82.9%,误报率为1.8%;嵌入0.75 MB恶意代码时,检测方法的真正率为 96.6%,误报率为 0.38%。当训练集为非独立同分布时,检测方法的准确率随恶意代码嵌入率以及联邦学习训练轮数的增加而增加。在对恶意代码进行加密的情况下,提出的检测方法仍然能够达到 90%以上的准确率。在多攻击者的场景中,攻击者数量已知与未知时的检测方法准确率均能保持在90%左右。

    基于强化学习的自动化Windows域渗透方法
    占力戈, 沙乐天, 肖甫, 董建阔, 张品昌
    2023, 9(4):  104-120.  doi:10.11959/j.issn.2096-109x.2023057
    摘要 ( 154 )   在线阅读 ( 30 )   PDF下载 (9491KB) ( 257 )   可视化   
    数据和表 | 参考文献 | 相关文章

    Windows 域为用户之间的资源共享及信息交互提供统一的系统服务,在便利内网管理的同时带来了巨大的安全隐患。近年来,针对域控制器的各式攻击层出不穷,实现自动化渗透能够灵活检测 Windows域中存在的漏洞威胁,保障办公网络安全稳定地持久运行,其核心是高效挖掘环境内可行的攻击路径。为此,将渗透测试过程进行强化学习建模,通过智能体与域环境的真实交互发现漏洞组合,进而验证有效的攻击序列;基于主机对渗透进程的贡献差异,减少强化学习模型中非必要的状态与动作,优化路径选择策略,提升实际攻击效率;使用状态动作删减、探索策略优化的 Q 学习算法筛选最优攻击路径,自动验证域环境中所有可能的安全隐患,为域管理员提供防护依据。实验针对典型内网业务场景展开测试,从生成的13 种高效攻击路径中筛选最优路径,通过与相关研究成果对比,突出了所提方法在域控权限获取、主机权限获取、攻击步长、收敛性以及时间代价等方面的性能优化效果。

    基于加法同态加密与多高位嵌入的加密域图像可逆信息隐藏
    肖文乾, 杨高波, 王德望, 夏明
    2023, 9(4):  121-133.  doi:10.11959/j.issn.2096-109x.2023058
    摘要 ( 112 )   在线阅读 ( 16 )   PDF下载 (6408KB) ( 246 )   可视化   
    数据和表 | 参考文献 | 相关文章

    密文域图像可逆信息隐藏将图像加密和可逆信息隐藏相结合,可提升图像网络传输的安全性和信息传输效率。然而,对于密文图像可逆信息隐藏,常规的逐位流加密会破坏图像的空间相关性,影响预留嵌入空间。提出基于加法同态加密与多高位嵌入的加密域图像可逆信息隐藏方法,通过加密预留空间。将原始图像划分为无重叠的块,同一个块采用相同的密钥进行加法同态加密,尽可能地将原始图像子块内像素相关性转移到加密后图像对应的子块中。为了提升安全性,加密后的图像再逐块进行 Arnold 置乱。依据块内像素与预测值之间的差值,确定该块是否嵌入信息及嵌入容量。对于可嵌入的块,利用少量的像素低位保存预测差值以保证图像可逆,冗余的多高位则以位替换的方式嵌入秘密信息。针对多高位预测可能错误的问题,设计一个依据预测差值大小腾出高位的嵌入位置选择策略,使得越接近的像素值能预留越多的高位空间。在解密阶段,秘密信息能够无误地从子块内像素的多高位提取,图像内容也能根据嵌入的多高位的数量、预测值以及预测差值实现无损恢复。实验结果表明,所提方法对广泛使用的 BOWS-2 数据集的图像平均嵌入容量可达2.58 bit/pixel,优于其他的同类方法。

    基于文本语义和社交行为信息融合的讽刺检测方法
    付朝阳, 陈致凯, 潘理
    2023, 9(4):  134-143.  doi:10.11959/j.issn.2096-109x.2023059
    摘要 ( 111 )   在线阅读 ( 24 )   PDF下载 (1343KB) ( 257 )   可视化   
    数据和表 | 参考文献 | 相关文章

    讽刺是一种复杂的隐式情感,讽刺检测是文本情感分析领域的重要研究问题,对于社交网络舆情分析有极强的现实意义。讽刺文本的表层语义和用户的真实情感往往相反,基于表层语义的文本情感检测通常会得到错误的分类结果。日常交流中的讽刺往往借助语调、神态等非文本信息进行表达,因此单纯基于文本语义的讽刺检测方法无法利用非文本信息,极大地制约了检测效果。为了充分利用文本语义与用户社交行为信息,提升讽刺检测效果,提出了一种基于文本语义和社交行为信息融合的讽刺检测方法。该方法构造了包含用户、文本、情感词的异质信息网络,并设计了一种用于异质信息图表征向量计算的图神经网络模型。该模型使用双重注意力机制提取社交行为信息,通过情感子图挖掘文本深层语义,最终得到融合文本语义和社交行为信息的融合特征向量。融合特征向量可以用于训练分类器,进而完成社交网络文本讽刺检测。在推特真实数据集上的充分实验表明,所提方法的分类效果优于现有的讽刺文本检测方法。

    面向虚假新闻检测的社交媒体多模态数据集构建
    高国鹏, 房耀东, 韩彦芳, 钱振兴, 秦川
    2023, 9(4):  144-154.  doi:10.11959/j.issn.2096-109x.2023060
    摘要 ( 513 )   在线阅读 ( 54 )   PDF下载 (2309KB) ( 353 )   可视化   
    数据和表 | 参考文献 | 相关文章

    社交媒体的出现正在改变着人们的生活,通过社交媒体可以便捷地获取和分享新闻,但同时助力了虚假新闻的滋生和传播,从而严重影响社会安全和稳定。因此,虚假新闻检测引起了研究者广泛关注。尽管存在多种基于深度学习的解决方案,但这些方法需要大量的数据作为支撑。现有的虚假新闻数据集,尤其是中文数据集不仅稀缺,而且数据集中的新闻大多属于同一个类别。为了更好地检测虚假新闻,构建了一个新的多模态的虚假新闻数据集(MFND,multi-modal fake news dataset),其中包含政治、经济、娱乐、体育、国际、科技、军事、教育、健康和社会生活这 10 个类别的中文和英文新闻数据。对提出的虚假新闻数据集的词频和类别进行分析,并与现有的虚假新闻数据集在新闻数量、新闻类别、模态信息和新闻语种等方面进行了对比,结果显示 MFND 在类别信息和新闻语种方面表现突出。另外,利用现有的典型虚假新闻检测方法在 MFND 上进行训练和验证,实验结果表明,相较于现有主流的虚假新闻数据集,MFND可以为模型提供10%左右的性能提升。

    基于噪声注意力的伪造人脸检测方法
    张博林, 朱春陶, 殷琪林, 付婧巧, 刘凌毅, 刘佳睿, 刘红梅, 卢伟
    2023, 9(4):  155-165.  doi:10.11959/j.issn.2096-109x.2023061
    摘要 ( 148 )   在线阅读 ( 20 )   PDF下载 (9225KB) ( 74 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着人工智能和深度神经网络的不断发展,图像生成与编辑变得越来越容易,恶意运用图像生成工具进行篡改伪造的现象层出不穷,这对多媒体安全以及社会稳定造成了极大威胁,因此研究伪造人脸的检测方法至关重要。人脸篡改伪造的方式和工具多种多样,在篡改的过程中可能留下不同程度的篡改痕迹,而这在图像噪声中都有一定程度上的反映。从图像噪声的角度出发,通过噪声去除的方式挖掘反映伪造人脸篡改痕迹的噪声成分,进一步生成噪声注意力,指导主干网络进行伪造人脸检测。使用 SRM 滤波监督噪声去除模块的训练,并将噪声去除模块所得到的噪声再次加入真实人脸图像中,形成一对有监督的训练样本,通过自监督的方式对噪声去除模块进行加强指导,实验结果说明噪声去除模块得到的噪声特征具有较好的区分度。在多个公开数据集上进行了实验,所提方法在 Celeb-DF 数据集上达到 98.32%的准确率,在FaceForensics++数据集上达到 94%以上的准确率,在 DFDC 数据集上达到 92.61%的准确率,证明了所提方法的有效性。

    基于最优DCT频段嵌入的JPEG图像可逆信息隐藏方法
    周子扬, 谭云, 秦姣华, 向旭宇
    2023, 9(4):  166-177.  doi:10.11959/j.issn.2096-109x.2023062
    摘要 ( 62 )   在线阅读 ( 12 )   PDF下载 (3952KB) ( 206 )   可视化   
    数据和表 | 参考文献 | 相关文章

    JPEG(joint photographic experts group)图像不仅能够保证良好的画质,且所需存储空间较小,是目前互联网应用最广泛的图像格式。JPEG图像可逆信息隐藏(RDH, reversible data hiding)方法可以隐藏和提取秘密信息,并无损恢复原始图像,被广泛用于文件管理和图像认证,具有非常重要的意义。现有的大多数RDH 方法在嵌入秘密信息后会明显增加载密图像的存储空间,对基于离散余弦变换(DCT, discrete cosine transform)系数嵌入的方法来说,如何选择频段位置是影响 JPEG图像可逆信息隐藏性能的关键问题。提出一种基于最优DCT频段嵌入的JPEG图像可逆信息隐藏方法。将熵解码后的JPEG图像分割成大小为8×8非重叠的DCT块,计算每个DCT块的平均纹理复杂度并进行升序排序,并将相邻DCT块中相同频段的交流系数(AC, alternating current)进行两两配对,在满足待嵌入信息容量的条件下,根据AC系数频段的失真代价函数求出最优 AC 系数频段位置集合。根据所设计的二维直方图映射策略嵌入秘密信息。实验结果表明,与现有方法相比,所提方法不仅降低了载密图像文件存储大小的扩展,且载密图像能够保持良好的视觉质量。

    教育与教学
    基于布迪厄理论的学术场域融合意蕴与实践——以网络空间安全人才培养为例
    周倩, 黄海平, 王乐, 张彦春, 肖甫
    2023, 9(4):  178-187.  doi:10.11959/j.issn.2096-109x.2023063
    摘要 ( 91 )   在线阅读 ( 25 )   PDF下载 (2118KB) ( 233 )   可视化   
    数据和表 | 参考文献 | 相关文章

    网络安全部署是现代化国家发展的重要战略,人才是开展网络空间安全工作的核心驱动力。推动网络安全人才培养和队伍建设,已成为我国人才储备高质量发展以及战略化资本积累的关键。在经济全球化的背景下,信息系统中零日漏洞层出不穷,攻击链越来越复杂,威胁目标对象难以锁定,隐匿不明的病毒更是随时间多样变化。传统高校中网络安全人才因其培养结构体系局限,无法适应新领域新赛道中创新驱动的生产实践活动。为突破高校内部行政结构和传统课程体系的桎梏,缓解网络空间安全态势的不确定性和人才培养标准化之间的矛盾,对基于布迪厄理论的人才培养模式进行了研究,浅析了学术场域中文化资本的融合意蕴,结合方班的实际案例,提出了网络安全人才教学内容、培养形式和教学时机3个方面的实践标准。在教育内容上,通过制定标准和开放的知识体系,满足学生差异化的需求;基于导师制从不同的认知思维方式构建惯习,培养学生灵活应变问题的能力;不同角色的导师利用有利的教学时机,推进个体和场域的高效融合,帮助学生建立有价值的稳定心态。通过基于布迪厄理论的学术场域融合路径探索,发挥了自主培养高质量人才的优势,大力促进技术创新以及产业的良性生态发展。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数