首页期刊导航|网络空间安全
期刊信息/Journal information
网络空间安全
网络空间安全

刘静平

月刊

1674-9456

infost_tpj@126.com

010-88559466

100048

北京市海淀区紫竹院路66号赛迪大厦18层

网络空间安全/Journal Information Security and Technology
查看更多>>《信息安全与技术》杂志是我国信息安全和信息技术领域集学术性、技术性、专业性和权威性为一体的国家级月刊,面向中国信息安全与技术领域,展现学术水平和专业技术成果,创建中国信息安全与技术领域第一交流平台,以期提高我国信息安全和信息技术的突破。将为工程技术人员提供中、高级职称评定,为项目申请作证明依据,体现用户单位管理及技术人员的应用成果,发表科研院所研究人员的研究成果、IT企业的技术突破、工程人员的实施经验总结,以及有关单位管理经验的实施性总结。
正式出版
收录年代

    基于区块链技术的网络数据安全治理探究

    王皓阳
    113-117页
    查看更多>>摘要:[目的/意义]没有网络安全就没有国家安全,网络安全与信息化对国家很多领域都是牵一发而动全身,网络数据安全治理成为维护数字社会稳定的关键.区块链技术以分布式、去中心化和不可篡改等特点,为网络数据安全治理提供了全新的思路和解决方案.为此,深入探讨基于区块链技术的网络数据安全治理,包括隐私保护、身份验证和数据共享等,旨在为构建更加安全、可信和透明的网络数据治理体系提供新的导向和建议.[方法/过程]客观地分析当前区块链技术发展的现状以及在网络数据安全治理当中的优劣势,总结经验并探索出完善我国网络安全治理体系的途径.[结果/结论]坚持多元协作共治,发展网络信息技术,构建国家主权区块链制度,并从多层面和角度完善网络安全治理机制.

    网络安全数字社会稳定国家安全区块链技术网络数据安全治理

    基于区块链的物联网隐私数据保护技术研究与实践

    曹美荣
    118-123页
    查看更多>>摘要:[目的/意义]随着物联网的迅速发展以及向各行业的快速渗透,物联网已经成为数字社会支撑数字经济发展的关键基础设施.数字化与智能化的物联网设备在给人们带来便捷的同时,也面临着隐私数据泄露的风险.[方法/过程]通过分析物联网存在的隐私数据安全威胁,梳理物联网安全和隐私保护的相关技术,提出了基于区块链的物联网隐私保护方案.[结果/结论]区块链具有去中心化、匿名性、防篡改等特性,提高了物联网隐私数据的安全性.区块链技术与物联网进行融合,构建基于联盟链的物联网隐私数据保护方案,将物联网设备采集的数据加密后存储在星际文件系统并上链,在链码中部署基于属性的访问控制策略,提高了物联网的隐私数据安全性,降低了隐私数据泄露的风险.

    隐私数据保护访问控制Fabric区块链星际文件系统网络安全

    手机侦查与取证课程设置的研究和探索

    丁红军郭会茹尚欣
    124-129页
    查看更多>>摘要:[目的/意义]在"互联网+"时代,随着手机的普及,利用手机进行违法犯罪的行为日趋增多,对社会造成了严重的危害性.涉案手机上存储着与犯罪相关的电子数据,可以提供侦查的线索和诉讼的证据.为了更好地打击手机犯罪,加快培养新型侦查人才,更好地为公安实战服务,亟待开设手机侦查与取证课程.[方法/过程]针对目前我国手机犯罪的现状,围绕着教学目标、教学内容、教学进程、课程思政和课程考核等内容,对手机侦查与取证课程设置进行研究与探索.[结果/结论]开设手机侦查与取证课程,可以促进公安理论教学与侦查实践的结合,提高公安职业教育的教学质量,真正实现"教、学、练、战"一体化,更好地满足社会对公安职业教育的高要求,进一步推动公安职业教育的高质量发展.

    互联网+手机手机犯罪手机侦查手机取证课程设置

    双向螺旋与比特变换的混沌图像安全算法研究

    喻君婕巫朝霞
    130-135页
    查看更多>>摘要:[目的/意义]针对现有图像安全算法中存在着密钥空间小、模型非线性复杂度过高等问题,提出一种将双向螺旋变换、比特变换和三维三角函数混沌系统结合的图像加密算法,并对算法的安全性进行分析.[方法/过程]首先,对输入图像进行双螺旋变换,起始点在Henon混沌映射的控制下随机选择,在通过顺时针扫描得到第一个序列后,再通过逆时针扫描得到第二个序列,将两个序列连接并重新排列为原始图像大小的置乱矩阵.其次,通过三维三角函数混沌系统生成的混沌序列与置乱矩阵进行异或运算,进一步得到中间密文图像.最后,对中间密文图像进行比特分解,对第8阶比特平面进行行列索引置乱,得到最终的密文图像.[结果/结论]仿真实验结果表明,所提出的算法具有良好的加密效果,密文图像的相邻像素相关性更低,安全性较强,并且具有良好的抗噪声攻击和抗剪切攻击的性能.

    图像加密混沌系统双向理论比特变换安全分析信息安全

    面向复杂网络的Louvain改进算法研究与探讨

    徐宏哲莫欣岳李欢
    136-141页
    查看更多>>摘要:[目的/意义]社团检测作为复杂网络分析的一个主要研究方向,能够探究复杂网络的社团结构特性,挖掘潜藏在背后的关联信息,可用于网络安全治理,识别和划分潜在的危险分子,维持网络的安全现状.[方法/过程]在Louvain算法步骤的合并过程中,存在着合并社团时选择局部最优解而并非全局最优解的问题.为了缓解这个问题,使用K-means的中心初始化思路改进,提出了基于节点相异度初始化社团的Louvain改进算法(简称LBNDC算法).[结果/结论]经过仿真实验和经典算法对比,LBNDC算法表现优秀,为网络安全中复杂网络的社团检测提供了新的算法设计思路.

    复杂网络社团检测Louvain算法节点相异度网络安全

    携能通信技术的无线中继网络资源分配算法

    邓惠丹谭江燕斯琴高娃张智...
    142-146页
    查看更多>>摘要:[目的/意义]解决无线中继网络覆盖范围和信号能量有限的问题.[方法/过程]设置源节点、中继节点和目的节点为主的中继传输模型,在给定时间T内由中继节点、源端节点,分别进行无线中继信号能量收集、信息传输,联合(定时开关TS)机制的节点功率控制、时隙转换因子优化等因素,制定网络源端能量使用效率、能量吞吐量控制的优化策略.[结果/结论]引入非线性规划遗传算法(Karush Kuhn Tucker,KKT)对非凸目标函数进行求解,在仿真实验中验证算法的可行性和优越性.

    携能通信技术无线中继网络资源分配算法网络安全

    基于二维复合混沌系统的彩图加密算法研究

    任增凤巫朝霞
    147-152页
    查看更多>>摘要:[目的/意义]数字图像作为一种可视化的交流方式,在网络传输过程中可能会导致敏感信息的泄露,而图像加密可以有效地保护图像隐私内容的安全.[方法/过程]提出了二维复合混沌系统(2D-SLCM),并设计了一种与4D超混沌相结合二维复合混沌系统的彩图加密算法.算法采用SHA-256对明文图像处理后得到的数据作为2D-SLCM的初始值,然后将2D-SLCM生成的混沌序列作为4D超混沌的初始值,生成的混沌序列用于置乱扩散,最后异或得到密文图像.[结果/结论]仿真实验结果显示,算法通过了统计攻击分析、抗差分攻击分析和密钥敏感性分析等安全性测试.

    彩色图像加密超混沌系统Arnold置乱数字图像数据安全治理