首页 > 期刊发表知识库 > 信息安全sci期刊

信息安全sci期刊

发布时间:

信息安全sci期刊

计算机科学与应用,软件工程与应用

信息安全息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

信息安全sci

信息安全是国家重点发展的新兴交叉学科,主要研究确保信息安全的科学与技术。毕业生授予工学学士学位,学制为4年。通过信息安全专业的学习,使学生具备信息安全防护与保密等方面的理论知识和综合技术,并成为科研单位、高等学校、政府机关(部队)、金融等行业中的信息安全防护方面的高级专门人才。  东北大学信息安全专业的依托单位软件学院信息安全研究所是专门从事网络技术与信息安全研究和高层次人才培养的研究所。由软件学院与东软集团、辽宁省信息安全测评中心合作组建。研究所自2005年成立以来已经与知名企业、国内外著名大学及研发机构在学术交流、教师培训、合作研究与开发等方面建立了全面合作关系,形成了一支专门从事密码学、网络安全、可信计算、隐私保护、移动网络安全、网络攻防等方向研究的科研队伍。研究所主要由教授、副教授、讲师及博士研究生30余人组成,下设信息系统安全、信息安全保障、可信计算3个研究室。承担并完成了包括国家863、国家重大专项、国家自然科学基金、军工等一大批研究项目。在国内外期刊和顶级国际会议上发表高质量学术论文100余篇,其中被SCI、EI检索40多篇。  信息安全专业具有良好的就业率和广阔的发展空间。信息安全专业毕业生就业指数在总共660多个二级学科专业中排第20名,并且教育部和国家信息安全工作协调主管部门已经把信息安全人才培养纳入特殊行业紧缺人才培养计划。因此,信息安全专业毕业生具有资格证书“硬” 、毕业生“少”、需求部门“多”、用人单位“大”、就业前景“广”等就业优势。目前,东北大学信息安全就业率基本保持在95%以上,并且很多毕业生都在知名的信息安全及相关类企业工作,包括绿盟科技、趋势科技、华为技术有限公司、东软集团、搜狐、百度等。同时,每年都有30%的毕业生进入国内外知名高校继续读研深造。

信息安全息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

信息安全类期刊

中国安全科学学报安全与环境学报消防科学与技术工业安全与环保中国安全生产科学技术

信息网络安全是核心期刊

黑X档案

信息安全sci论文

2010    [1] ZHANG Wenjuan, LI Zhaohui, HU Yonghui, XIA Wei, SIR Propagation model of Smart phone Bluetooth virus with bimodal variable infection rate, (2010第三届IEEE计算机与电气工程国际会议论文集第二卷,483-487页)(EI收录);  [2] ZHANG Wenjuan, LI Zhaohui, HU Yonghui, XIA Wei, Cluster Features of Bluetooth Mobile Phone virus and Research on Strategies of Control & Prevention,2010 International Conference on Computational Intelligence and Security, CIS2010,(2010国际计算智能与信息安全会议论文集),p 474-477, ;  [3] Shi, Peipei; Li, Zhaohui; Zhang, Tao,A technique of improved steganography text based on chaos and BPCS,Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010, v 2, p 232-236, 2010, Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010,;  [4] Zhang, Tao; Li, Zhaohui; Shi, Peipei,Statistical analysis against improved BPCS steganography,Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010, v 2, p 237-240, 2010, Proceedings - 2nd IEEE International Conference on Advanced Computer Control, ICACC 2010,;  [5] Shi, Peipei; Li, Zhaohui,An improved BPCS steganography based on dynamic threshold, Proceedings - 2010 2nd International Conference on Multimedia Information Networking and Security, MINES 2010, p 388-391, 2010, Proceedings - 2010 2nd International Conference on Multimedia Information Networking and Security, MINES 2010,;  [6] 基于置乱变换的DCT域数字水印改进算法,李朝晖 王旻,第一届中国网络攻防与系统安全会议(NADSS2010),23-28,北京。(A DCT Domain Watermarking Algorithm Based on Scrambling Transforming, LI Zhaohui, WANG Min, 1st Conference on Network Attack & Defense and System Security in China, Beijing, N NADSS2010)    2009    [1] Wang, Xiao-Yu; Zhang, Han; Li, Zhao-Hui,An improved baptista encryption algorithm based on conservative chaotic system,5th International Conference on Natural Computation, ICNC 2009, v 5, p 442-446, 2009, 5th International Conference on Natural Computation, ICNC 2009,;  [2] Zhang, Qing-Hua; Zhang, Han; Li, Zhao-Hui,One-way hash function construction based on conservative chaotic systems,5th International Conference on Information Assurance and Security, IAS 2009, v 2, p 402-405, 2009, 5th International Conference on Information Assurance and Security, IAS 2009,;  [3] Wang, Tao; Zhang, Han; Li, Zhaohui; Zhang, Qing-Hua,The images encryption algorithm based on the multi-chaotic systems,1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 2, p 145-148, 2009, 1st International Conference on Multimedia Information Networking and Security, MINES 2009;  [4] Yuan, Kun; Zhang, Han; Li, Zhaohui,An improved AES algorithm based on chaos,1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 2, p 326-329, 2009, 1st International Conference on Multimedia Information Networking and Security, MINES 2009,;  [5] 手机蓝牙网络中一种具有可变感染率的SIRQD病毒传播模型,李朝晖 夏玮 张芷源, 《信息网络安全》,2009年第9期    2008  [1] XIA, Wei; LI, Zhao-hui; CHEN, Zeng-qiang; YUAN, Zhu-zhi, Commwarrior worm propagation model for smart phone networks, Source: Journal of China Universities of Posts and Telecommunications, v 15, n 2, p 60-66, June 2008,;  [2] 基于速度分级的手机蓝牙病毒传播模型研究,夏玮,李朝晖,陈增强,袁著址,《计算机工程》,第34卷第9期, ( Epidemic Model of Mobile Phone Bluetooth Virus Based on Velocity Subsection, XIA Wei, LI Zhaohui, CHEN Zeng-qiang, YUAN Zhu-zhi, Computer Engineering, v 34, n 9, p 10-12, May )    2007    [1] 夏玮 李朝晖 陈增强 袁著祉,带有预防接种的手机蓝牙病毒传播模型, 《天津大学学报》, V40 N12 , p1426-1430, 12 ;(Xia, Wei; Li, Zhao-Hui; Chen, Zeng-Qiang; Yuan, Zhu-Zhi, Epidemic model of mobile phone bluetooth virus with preventive inoculation, Tianjin Daxue Xuebao (Ziran Kexue yu Gongcheng Jishu Ban)/Journal of Tianjin University Science and Technology, v 40, n 12, p 1426-1430, December 2007 Language: Chinese,;  [2] Xia, Wei; Li, Zhao-Hui; Chen, Zeng-Qiang; Yuan, Zhu-Z The influence of smart Phone's mobility on bluetooth worm propagation, The 3rd IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCom2007), p 2218-2221,September 21-23 ;[3] Xia, Wei; Li, Zhaohui; Chen, Zengqiang; Yuan, Z Dynamic Epidemic Model of Smart Phone Virus Propagated through Bluetooth and MMS, IET Conference Publications, n 533 CP, p 948-953, 2007, The IET Communications Conference on Wireless, Mobile and Sensor Networks 2007(CCWMSN07) ,December12 -14 2007, Shanghai, C ;[4] Zhang, Han; Huang, Jicai; Li, Zhaohui,New method of digital image scrambling based on binary tree generated by chaotic sequences,Proceedings of SPIE - The International Society for Optical Engineering, v 6790, 2007, MIPPR 2007: Remote Sensing and GIS Data Processing and Applications; and Innovative Multispectral Technology and Applications,  2006    [1] 张瀚 王秀峰 李朝晖等, 基于二维可逆非线性映射的图像加密算法,《南开大学学报(自然科学版)》,V39(4):30-35 ,2006;  [2] 图像加密灰级混合算法的研究,《计算机研究与发展》 V43 SII, 2006年8月 CTCIS2006----中国可信计算与信息安全学术会议, 河北保定;  [3] 一种改进的(3,3)可视密钥分享方案,《武汉大学学报理学版》 V52 S1, 2006年10月 CTCIS2006----中国可信计算与信息安全学术会议, 河北保定    2005    [1] 张瀚 王秀峰 李朝晖 刘大海, 一种基于混沌系统及Henon映射的快速图像加密算法,《计算机研究与发展》, V42(12):2137-2142, (Zhang, Han; Wang, Xiufeng; Li, Zhaohui; Liu, D A fast image encryption algorithm based on chaos system and Henon map, Jisuanji Yanjiu yu Fazhan/Computer Research and Development, v 42, n 12, p 2137-2142, December 2005 Language: C;  [2] 张瀚 王秀峰 李朝晖 刘大海, 一种基于时空混沌的Hash函数构造,《物理学报》, V54(9):4006-4011,9;(Zhang, Han; Wang, Xiu-Feng; Li, Zhao-Hui; Liu, Da-Hai, One way Hash function construction based on Spatiotemporal chaos, Wuli Xuebao/Acta Physica Sinica, v 54, n 9, p 4006-4011, September 2005 Language: Chinese,, SCI: 960DD)    2003    [1] Zhang, Han; Wang, Xiu-Feng; Li, Zhao-Hui, A New Image Encryption Algorithm Based on Chaos System, Proceedings of the 2003 IEEE International Conference on Robotics, Intelligent Systems and Signal P Changsha,China,2003,778~  2002    [1] Li, Zhao-Hui; Wang, Xiu-Feng; Zhang, H A research on gray level mixing function in two-dimensional chaotic map image encryption, Proceedings of SPIE - The International Society for Optical Engineering, v 4875, n 1, p 93-102,    图形、图像处理相关:  [1] 李朝晖 王秀峰,影视字幕文字识别的研究,《计算机工程》, 第28卷第3期, 3, p175-176 ;  [2] 李朝晖 王秀峰 夏玮,图像矩形窗口加权快速算法的构造思想,《小型微型计算机系统》,第23卷第2期, 2, p142-144 (Inspec:7240502 ) ;  [3] 夏玮 李朝晖,中值滤波的快速算法,《计算机工程与设计》, 第23卷第1期, 1,p58-  [4] 李朝晖 牟德一,同位素扫描仪的图像信号特点分析及处理方法,《计算机工程》,第27卷第6期总第155期, 6, P83-84;  [5] 一种增加图像数据量的算法,《微机发展》, 3(第11卷第3期 总第59期)P46-47;  [6] 基于距离与灰度的混合加权平滑法, 《计算机应用研究》, 第18卷 2001年第1期, supplement,p377;  [7] 三次B样条曲线特征多边形顶点的设计技巧,《河北理工学院学报》, 2000年第4期(第22卷第4期 总第75期) p60-63;  [8] 用双向链表实现绘图软件中的几个常用功能,《河北理工学院学报》, 2000年第2期,p63-68;  [9] 矩形窗口加权平滑的快速算法,《计算机应用研究》, N1,1997,P64-65;  [10] 矩形花键滚刀CAD系统的研究,《唐山工程技术学院学报》, Vol16, N1, Sum42, 1994, P11-15;  [11] 矩形花键滚刀工作图绘制的CAD研究, 《唐山工程技术学院学报》, Vol16, N3, Sum44, 1994, P44-      计算机、网络、信息系统等相关:  [1] 夏玮 李朝晖 张静等, 一种改进的无线传感器网络EEMCDS算法, 传感技术学报,V20 N9 2007年9月, (Inspec:9753889);  [2] 企业网络信息管理系统的总体设计,《微机发展》, 1 p83-84;  [3] 异或运算的原理及其在计算机中的应用,《计算机应用研究》, 2001年12月 supplement;  [4] 《互换性与测量技术》习题解答与指导系统,《计算机应用研究》, 第18卷 2001年第1期, supplement,p321-322;  [5]为中文Windows增加U0的五笔字型输入法,《计算机应用研究》, N3 ,1997,P230-231;  [6] 以优质软件为教务管理现代化铺路,《河北大学学报》,V17, 12, P119-120;  [7] 多种汉字艺术效果在C语言中的实现,《计算机应用研究》, Vol13,N2,Sum70,1996,P      其他:  [1] 热处理工艺对ZA27铸造合金组织及性能的影响,《河北理工学院学报》,4;  [2] 面向二十一世纪《机械制图》课程教学内容及教学方法改革的研究,《面向二十一世纪河北省各类高校教学内容与课程体系改革研究》,1999年6月,中国文联出版社;  [3] ZA27合金淬火时效早期阶段的研究,《河北理工学院学报》,1998年第3期P20-24;  [4] ZA27合金淬火时效早期过程的研究,《河北大学学报》, N2,1997 (河北省第十届铸造年会优秀论文)

只要文章质量可以,没有抄袭,一般可以发表的,但要交银子。如果朋友说的是SCI就不好办了,一般研究生的文章是上不了的。

信息安全sci三区

中科院自己划的。先是按学科,再按影响因子排列划分。SCI是美国《科学引文索引》的英文简称,[1]其全称为:Science Citation Index,,创刊于1961年,它是根据现代情报学家加菲尔德(Engene Garfield) 1953年提出的引文思想而创立的。时至今日加菲尔德仍是SCI主编之一。SCI是由ISI( Institute for Scientific Information I)美国科学情报所出版。现为双月刊。ISI除了出版SCI外,还有联机型据SCISEARCH。ISTP(Index to Scientific &Technical Proceeding)也由其出版。SCI是一部国际性索引,包括有:自然科学、生物、医学、农业、技术和行为科学等,主要侧重基础科学。所选用的刊物来源于94个类、40多个国家、50多种文字,这些国家主要有美国、英国、荷兰、德国、俄罗斯、法国、日本、加拿大等,也收录一定数量的中国刊物。SCI索引对科技工作者查阅最新文献、跟踪国际学术前沿、科研立项以及在具体的课题研究时及时了解国际动态都有很大帮助。

区期刊不论是jcr分区的一区,还是中科院的一区,只要是一区期刊,都是国际上知名的学术期刊,这部分期刊发表难度是非常大的,也不是任何人都可以发表的,对于普通作者来说,是非常困难的,且不说文章难写,对作者身份职务可能都会有一定门槛,一区期刊是不适合不同作者发表的,一般能发表一区的都是一些专家学者、知名大学教授、或者一些在本专业内有一定影响力的科研工作者。    二区期刊仅次于一区期刊,二区sci期刊国内作者发表的就相对多一些了,目前国内一些标准中明确要求发表二区及以上期刊,所以二区是很多国内作者的首选,二区期刊发表难度略小,但也要看具体的学科和具体的期刊,一般的规律是二区期刊较一区期刊容易一些。    三区四区期刊的发表难度就会更低一些,但三区四区期刊在国内有些许争议,就是因为上述我们提到的硬性要求,有些单位和高校是不认可二区以下的刊物的,因此,很多作者会认为三区四区刊物不值得发表,没有发表价值,其实对于大多数普通作者来说,只要能发表sci论文就已经实属不易了,国内也有很多单位只要是sci论文就认可,对分区,没有过多要求,这种情况下三区四区期刊也是可以发表的。

  • 索引序列
  • 信息安全sci期刊
  • 信息安全sci
  • 信息安全类期刊
  • 信息安全sci论文
  • 信息安全sci三区
  • 返回顶部