全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1年下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 网上银行安全问题分析
    李晓峰;关振胜
    null    2007, 7 (5): 0-0.  
    摘要133)      PDF (311KB)(4207)   
    NULL
    相关文章 | 多维度评价
    2. 《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
    马力, 祝国邦, 陆磊
    信息网络安全    2019, 19 (2): 77-84.   DOI: 10.3969/j.issn.1671-1122.2019.02.010
    摘要13240)   HTML877)    PDF (8866KB)(10350)   

    《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T 22239-2019》的内容。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 电子邮件安全传输技术
    郭志峰;段云所;胡建斌
    null    2002, 2 (6): 0-0.  
    摘要139)      PDF (193KB)(1100)   
    null
    相关文章 | 多维度评价
    4. 物联网环境下基于SM9算法和区块链技术的身份认证方法
    翟鹏, 何泾沙, 张昱
    信息网络安全    2024, 24 (2): 179-187.   DOI: 10.3969/j.issn.1671-1122.2024.02.002
    摘要303)   HTML254)    PDF (10303KB)(916)   

    物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性 Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 国家保密局计算机信息系统国际联网保密管理规定
    null
    null    2001, 1 (5): 0-0.  
    摘要160)      PDF (123KB)(1295)   
    null
    相关文章 | 多维度评价
    6. 匿名凭证方案研究进展
    张严;张立武
    null    2012, 12 (1): 0-0.  
    摘要362)      PDF (506KB)(1275)   
    NULL
    相关文章 | 多维度评价
    7. 解读《重要信息系统灾难恢复指南》
    邹学强;杨海波
    null    2005, 5 (11): 0-0.  
    摘要150)      PDF (158KB)(1283)   
    NULL
    相关文章 | 多维度评价
    8. 网络流量密态匿迹与体系对抗综述
    王强, 刘奕智, 李涛, 贺小川
    信息网络安全    2024, 24 (10): 1484-1492.   DOI: 10.3969/j.issn.1671-1122.2024.10.002
    摘要271)   HTML1271)    PDF (12152KB)(693)   

    组织性复杂、计划性高效和指向性明确的高级持续性威胁(APT)攻击是我国面临的主要威胁之一,APT组织的行动隐匿化、攻击常态化趋势愈加明显。近年来,我国掌握主要的APT活动越来越困难,与APT组织将攻击行为匿迹于正常信息服务和网络活动中,以及将攻击流量藏匿于正常通信流量中不无关系。这种高隐蔽攻击行为隐匿后所处的状态,称之为密态。如何检测发现密态行为并实施体系对抗,是当前网络空间防御要解决的瓶颈性难题之一。文章从澄清网络空间高级攻击活动的流量传输隐匿技术机理角度出发,围绕匿名通信链路构建和流量特征行为检测两个维度,提出流量密态匿迹对抗的研究框架和对抗能力评估指标体系,全面阐述近年来相关研究工作进展、研究方法及解决方案,以期探索网络空间密态对抗能力新的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于图像凸包特征的CBAM-CNN网络入侵检测方法
    刘联海, 黎汇业, 毛冬晖
    信息网络安全    2024, 24 (9): 1422-1431.   DOI: 10.3969/j.issn.1671-1122.2024.09.010
    摘要76)   HTML19)    PDF (12375KB)(654)   

    针对入侵检测领域中多分类准确率较低和模型训练时间较长的问题,文章根据现有的基准数据集NSL-KDD的特点,提出一种新颖且有效的预处理方法。首先,对数据集进行字符特征数值化和归一化处理,并转化成RGB图像数据集;其次,使用Canny边缘检测算法提取图像数据集中的各种攻击类型的边缘特征,根据图像的边缘特征使用凸包算法构建凸包,并计算各类攻击的平均凸包面积、平均凸包周长和平均顶点数,将这3项指标作为RGB的3个通道,分别生成各种攻击类型的凸包特征图;再次,使用拉普拉斯金字塔图像特征融合算法将原始图像数据集与凸包特征图进行融合,构建包含凸包特征的图像数据集,并对训练集中的多数类样本采用随机欠采样,对少数类样本进行仿射变换,生成平衡训练集;最后,基于CBAM-CNN模型进行多分类实验。文章模型在NSL-KDD数据集上的准确率和F1分数分别达到了96.20%和86.71%,优于传统的网络入侵检测方法,且比其他深度学习模型具有更好的检测性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. APT攻击行动研究
    权乐;高姝;徐松
    null    2013, 13 (4): 0-0.  
    摘要156)      PDF (1576KB)(855)   
    NULL
    相关文章 | 多维度评价
    11. 基于身份的可验证定时格签名方案
    陈辉焱, 王庆楠, 谭舜聪, 谢惠琴, 姚云飞
    信息网络安全    2024, 24 (9): 1317-1327.   DOI: 10.3969/j.issn.1671-1122.2024.09.002
    摘要97)   HTML137)    PDF (12797KB)(645)   

    针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 信息安全策略
    冉晓旻
    null    2003, 3 (4): 0-0.  
    摘要150)      PDF (137KB)(886)   
    null
    相关文章 | 多维度评价
    13. 了解数字证书
    null
    null    2002, 2 (3): 0-0.  
    摘要143)      PDF (219KB)(640)   
    null
    相关文章 | 多维度评价
    14. 熊猫烧香病毒取证鉴定技术研究
    麦永浩;向大为
    null    2010, (4): 0-0.  
    摘要227)      PDF (278KB)(926)   
    NULL
    相关文章 | 多维度评价
    15. 一种非堆喷射的IE浏览器漏洞利用技术研究
    null
    null   
    摘要499)      PDF (1415KB)(1475)   
    随着互联网技术的进步和发展,计算机成为人们日常生产生活不可缺少的工具,计算机系统的安全问题愈加重要。目前,利用各类系统或软件的漏洞已经成为主流的攻击方法。为更加有效防御针对漏洞的攻击,就需要对各类漏洞利用方法深入研究。文章基于流行的IE浏览器漏洞利用方法的研究,介绍了一种新型的浏览器漏洞利用技术,并在已知漏洞中得到了验证。
    相关文章 | 多维度评价
    16. 网络蠕虫的工作原理及预警技术研究
    文伟平;蒋建春
    null    2007, 7 (9): 0-0.  
    摘要173)      PDF (406KB)(795)   
    NULL
    相关文章 | 多维度评价
    17. 安全保护模型与等级保护安全要求关系的研究
    马力;毕马宁;任卫红
    null    2011, 11 (6): 0-0.  
    摘要244)      PDF (346KB)(1330)   
    NULL
    相关文章 | 多维度评价
    18. 移动支付系统安全性研究综述
    刘永磊, 金志刚, 高天迎
    信息网络安全    2017, 17 (2): 1-5.   DOI: 10.3969/j.issn.1671-1122.2017.02.001
    摘要763)   HTML21)    PDF (1093KB)(1275)   

    随着互联网尤其是通信技术、智能手机与Web2.0的发展,移动电子商务日益普及,智能设备的多网络接口性质和移动支付的协议与机制缺陷导致的安全问题也愈发严重。文章研究了移动支付的系统体系结构包括:非接触层、控制层、网络层和应用层,给出了移动电子支付的基本流程。通过对现有网络体系中的各层安全性问题进行分析,如非接触层安全、网络层安全和应用层安全等,文章对现有的移动支付协议及其改进进行了研究分析,同时对安全性评估算法进行了分析比较。在此基础上给出了安全的移动电子支付系统结构的基本框架,并进行了分析。最后文章指出了移动支付系统安全性研究的不足,并对未来的发展方向进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 面向物联网的入侵检测技术研究新进展
    冯光升, 蒋舜鹏, 胡先浪, 马明宇
    信息网络安全    2024, 24 (2): 167-178.   DOI: 10.3969/j.issn.1671-1122.2024.02.001
    摘要454)   HTML301)    PDF (15179KB)(570)   

    相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 电子商务安全协议分析与展望
    苏成;宋沛
    null    2004, 4 (3): 0-0.  
    摘要107)      PDF (214KB)(986)   
    null
    相关文章 | 多维度评价