传奇国际娱乐注册|龙8国际娱乐网址
《电子技术应用》
您所在的位置:首页 > 通信与网络 > 期刊动态 > 【论文集锦】网络与信息安全——《电子技术应用》优秀论文集锦

【论文集锦】网络与信息安全——《电子技术应用》优秀论文集锦

2018-11-23
《电子技术应用》
关键词: 网络安全 信息安全

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

timg.jpg

?#35745;?#26469;源于网络

随着云计算、大数据、物联网、人工智能等新技术的发展普及,各类安全风险也随之而来,网络攻击、网络恐怖等安全事件时有发生,侵犯个人隐私、窃取个人信息等违法犯罪行为?#20598;?#19981;鲜。维护网络信息安全刻不容缓,今年11月6日开幕的第五届世界互联网大会也将网络安全作为重要议程之一。

党的十八大以来,习近平总书记?#26376;?#20811;思主义政治家的深刻洞察力,就网络安全和信息化工作作出一系列重大决策、提出一系列重大举措,形成了关于网络强国的重要思想,推动我国网信事?#31561;?#24471;历史性成就。今年4月20日,在全国网络安全和信息化工作会议上,习近平总书记指出,要提高网络综合治理能力,形成党委领导、政府管理、企业履责、社会监督、网民自律等多主体参与,经济、法律、技术等多种手段相结合的综合治网格局。

近年来,《电子技术应用》刊载了一些网络与信息安全方面的优秀稿件,整理于此,欢迎相关领域研究者参考借鉴!

1.Java卡虚拟机的安全攻击技术及防御技术研究

摘要: Java卡是一个基于Java的智能卡操作系统,Java卡能?#27426;?#24577;更新。着重介绍了在Java卡系统实现过程中需要关注的各种基于Java卡虚拟机的安全点,研究了Java卡虚拟机运?#27844;?#31243;中的脆弱性,总结了其在安全方面面临的各种威胁,并进一步研究了这些安全威胁可能产生的影响。最后针对可能出现的不同的安全攻击,提出并完成了相应的安全防御措施。实验证明,这些防御措施能够?#34892;?#22320;保障Java卡系统的安全性。

全文链接:http://www.kplyv.tw/article/3000072314

中文引用格式:崔炳荣,刘亮,?#24335;埽?#31561;. Java卡虚拟机的安全攻击技术及防御技术研究[J].电子技术应用,2017,43(10):12-15,19.

英文引用格式: Cui Bingrong,Liu Liang,Gan Jie,et al. The offensive and defensive technology of the Java card virtual machine[J].Application of Electronic Technique,2017,43(10):12-15,19.

2.电力监控系统通信安全技术研究

摘要: 电力行业是关系到国计民生的重要行业,而电力监控系统的安全关系到电力生产的安全。随着工业4.0的到来,电力监控系统的安全正面临前所未有的考验。介绍了当前电力监控系统通信安全存在的问题,分析了当前解决方案的不足,最后提出一种基于可信网络连接结合工控协议白名单的技术方案。

全文链接:http://www.kplyv.tw/article/3000061862

中文引用格式:胡朝辉,王方立. 电力监控系统通信安全技术研究[J].电子技术应用,2017,43(3):21-24.

英文引用格式: Hu Zhaohui,Wang Fangli. Research on communication security technology of electric power monitoring system[J].Application of Electronic Technique,2017,43(3):21-24.

3.基于Fuzzing测试的工业控制协议漏洞挖掘技术研究

摘要:为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,?#34892;?#25366;掘出被测设备的漏洞,导致了被测设备拒绝服务,并进行了漏洞问题的分析。研究表明,利用工控协议的Fuzzing测试技术可以?#34892;?#22320;进?#27844;?#25511;信息安全的漏洞挖掘工作。

全文链接:http://www.kplyv.tw/article/3000053239 

中文引用格式: 李航,董伟,朱广宇. 基于Fuzzing测试的工业控制协议漏洞挖掘技术研究[J].电子技术应用,2016,42(7):79-82.
英文引用格式: Li Hang,Dong Wei,Zhu Guangyu. Research on industrial control protocol vulnerability mining technology based on Fuzzing test[J].Application of Electronic Technique,2016,42(7):79-82.

4.一种基于入侵检测的空间网络安全路由技术

摘要:随着空间信息网络在各领域尤其是军方的广泛应用,空间网络安全技术成为研究人员越来越关注和重视的研究方向,其中空间网络的路由安全是重要的研究热点之一。针对基于入侵检测的空间网络安全路由技术进行了研究,以无线Mesh网络开发的OLSR路由协议为例,对空间信息网络中基于入侵检测的安全路由技术进行仿真分析,证明了此安全机制的可行性。

全文链接:http://www.kplyv.tw/article/3000006415

中文引用格式: 王雪霞,张泽琦,李 明,等. 一种基于入侵检测的空间网络安全路由技术[J].电子技术应用,2015,41(4):101-104.
英文引用格式: Wang Xuexia,Zhang Zeqi,Li Ming,et al. A secure routing technology based on intrusion detection in space information network[J].Application of Electronic Technique,2015,41(4):101-104.

5.基于云计算技术设计网络安全储存系统

摘要: 计算机网络安全受到越来越多的重视和关注,以计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。

全文链接:http://www.kplyv.tw/article/3000056249

中文引用格式: 滑翔. 基于云计算技术设计网络安全储存系统[J].电子技术应用,2016,42(11):106-107,111.
英文引用格式: Hua Xiang. Design network security storage system based on cloud computing technology[J].Application of Electronic Technique,2016,42(11):106-107,111.

6.基于插值预测误差的密文域可逆信息隐藏

摘要: 针?#28304;?#32479;的图像预测误差算法预测精度弱、嵌入容量?#31995;?#20197;及在密文域应用局限等问题。结合Paillier同态?#29992;?#31639;法,提出了一种基于插值预测误差的密文域可逆信息隐藏算法。该方案首先对原始载体图像进行采样,然后引入权重,利用采样像素点对非采样像素点进?#24615;?#27979;,而后采样像素点利用序列密码进行?#29992;埽?#38750;采样像素点利用Paillier同态算法?#29992;埽?#26368;后在?#29992;?#21518;的图像上进行秘密信息的嵌入。实验仿真结果表明,该方案在保证预测精度的前提下,可?#28304;?#21040;的最高嵌入容量为1.2 bpp,同时具有一定的安全性保证。

全文链接:http://www.kplyv.tw/article/3000075614

中文引用格式:牛向洲,张敏情,柯彦. 基于插值预测误差的密文域可逆信息隐藏[J].电子技术应用,2017,43(12):120-124,129.

英文引用格式: Niu Xiangzhou,Zhang Minqing,Ke Yan. Reversible data hiding in encrypted domain based on prediction error of interpolation[J].Application of Electronic Technique,2017,43(12):120-124,129.

7.安全可信工业控制系统构建方案

摘要: 针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可?#34892;?#25552;高工控系统的安全防御能力。

全文链接:http://www.kplyv.tw/article/3000072910

中文引用格式:丰大军,张晓莉,杜文玉,等. 安全可信工业控制系统构建方案[J].电子技术应用,2017,43(10):74-77.

英文引用格式: Feng Dajun,Zhang Xiaoli,Du Wenyu,et al. A method of construct a secure and trustable industrial control system[J].Application of Electronic Technique,2017,43(10):74-77.

8.基于全同态MAC的消息?#29616;?#31639;法设计

摘要: 针对通信信道中数据传输的安全性和?#29616;?#38382;题,通过对全同态?#29992;?#21644;消息?#29616;?#30721;(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息?#29616;?#31639;法设计方案。该方案首先在接收端对消息进行全同态?#29992;埽?#32467;合MD5算法对?#29992;?#21518;的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911 μm2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 mW。

全文链接:http://www.kplyv.tw/article/3000075820

中文引用格式:潘钊,张跃军,丁代鲁. 基于全同态MAC的消息?#29616;?#31639;法设计[J].电子技术应用,2018,44(1):20-23.

英文引用格式: Pan Zhao,Zhang Yuejun,Ding Dailu. Message authentication algorithm based on fully homomorphism MAC method[J]. Application of Electronic Technique,2018,44(1):20-23.

9.基于SM4并行?#29992;?#30340;智能电网监控与安全传输系统

摘要:随着电网规模的日益扩大以及监控设备的逐渐增多,为了高效、集中地监控电网设备的运行情况,结合ModBus和IEC104协议,设计了一种智能电网监控与安全传输系统,实现设备断线自动重连机制,提高系统的稳定性,并且以图形交互界面的形式提供给用户,便于用户直观地进行数据监控与设备管理。由于数据采集量的与日俱增,针对当前系统中数据传输的安全性?#31995;汀?#22823;量数据?#29992;?#20256;输时实时性不高等问题,结合SM4?#29992;?#31639;法及GPU并行计算的能力,提出一种新的并行?#29992;?#31639;法,并?#34892;?#24212;用到系统中,提高数据传输过程中的安全性与实时性。实验结果表明,此监控系统运行稳定可靠,实时性好,安全性高。

全文链接:http://www.kplyv.tw/article/3000055799

中文引用格式:余容,?#24179;#?#20309;朝明. 基于SM4并行?#29992;?#30340;智能电网监控与安全传输系统[J].电子技术应用,2016,42(11):66-69.

英文引用格式: Yu Rong,Huang Jian,He Chaoming. Smart grid monitoring and secure transmission system based on SM4 parallel encryption[J].Application of Electronic Technique,2016,42(11):66-69.

10.基于贝?#31471;筍tackelberg博弈的Web安全问题研究

摘要:随着基于Web环境的互联网应用越来越广泛,Web应用的安全问题日益突出。针对黑客攻击Web应用的问题,提出一种基于贝?#31471;筍tackelberg博弈的Web安全应用模型。模型中提出了一种改进的收益计算方法,在综合考虑成本和收益参数的同?#20445;?#23558;防御者的最优反击纳入考虑范畴,能够更加准确地计算攻?#28010;?#26041;的支付矩阵。模型利用领导者的优势,利用DOBSS计算防守方的最优混合策略,分析证实了模型和分析方法的?#34892;?#24615;。

全文链接:http://www.kplyv.tw/article/3000013621

中文引用格式:钱震,?#20826;?#24314;,王开,等. 基于贝?#31471;筍tackelberg博弈的Web安全问题研究[J].电子技术应用,2015,41(12):124-128.

英文引用格式: Qian Zhen,Wei Chengjian,Wang Kai,et al. Web security research base on Bayesian Stackelberg Game[J].Application of Electronic Technique,2015,41(12):124-128.


更多《电子技术应用》优秀论文集锦:

【AET论文集锦】室内定位技术与算法

 

http://www.kplyv.tw/article/3000093264  

【AET论文集锦?#32771;?#27833;,北斗!

http://www.kplyv.tw/article/3000093438

【AET论文集锦】卫星世家的最新成果

http://www.kplyv.tw/article/3000093679

【AET论文集锦】网络与信息安全

http://www.kplyv.tw/article/3000093905

【AET论文集锦】感知世界的无线传感器网络(WSN) 
http://www.kplyv.tw/article/3000091568
【AET论文集锦?#38752;?#23572;曼滤波的应用
http://www.kplyv.tw/article/3000091028
【AET论文集锦】5G通信关键技术、算法设计
http://www.kplyv.tw/article/3000090602
【AET论文集锦】您了解AES算法吗?
http://www.kplyv.tw/article/3000090205

【AET论文集锦】网络与信息安全

http://www.kplyv.tw/article/3000093905

【AET论文集锦】基于Intel FPGA的《电子技术应用》优秀论文集锦

http://www.kplyv.tw/article/3000094830

【AET论文集锦】基于Xilinx FPGA的《电子技术应用》优秀论文集锦

http://www.kplyv.tw/article/3000094996


传奇国际娱乐注册