信息网络安全杂志论文投稿要求:
Ⅰ、有严谨的科学性和逻辑性,有理论或实际意义。论点明确,资料可靠,数据无误,文字精炼,层次清楚,书写工整规范。
Ⅱ、投稿须留下第一作者简介,并留下有关电话及邮寄的联系方式。
Ⅲ、正文前附100—200字摘要,3—5个关键词。
Ⅳ、参考文献。本刊参考文献采用顺序编码制标注,参考文献不少于15篇,中文参考文献要求附英文译文。参考文献著录格式参见GB/T 7714—2015。
Ⅴ、题目务必言简意赅,一般不用副标题,字数不超过20个字,中英文题目应一致。
杂志发文主题分析如下:
主题名称 | 发文量 | 相关发文学者 |
网络 | 2809 | 孟彬;刘威;杨晨;马民虎;马华 |
信息安全 | 1477 | 杨晨;马民虎;顾健;张岩;沈昌祥 |
计算机 | 1207 | 孟彬;刘威;张健;梁宏;顾健 |
网络安全 | 1186 | 杨晨;陈明奇;马民虎;纪玉春;黎水林 |
互联 | 448 | 陈建民;刘彦;刘威;孟彬;郝文江 |
计算机网 | 409 | 金悦;张森;杨志新;杨晨;赵战生 |
计算机网络 | 404 | 金悦;张森;杨志新;杨晨;赵战生 |
互联网 | 370 | 刘威;陈建民;刘彦;孟彬;郝文江 |
等级保护 | 356 | 杨晨;陈广勇;任卫红;马力;林为民 |
信息系统 | 356 | 顾健;马民虎;沈昌祥;杨晨;赵婷 |
杂志往期论文摘录展示
基于动态污点分析的工控设备硬件漏洞挖掘方法研究
网络安全态势感知中Trie树关键词高速匹配算法研究
车载自组织网络的隐私保护综述
面向隐私保护的频繁项集挖掘算法
基于大数据的前科人员犯罪预警模型构建研究
2019年2月计算机病毒疫情分析
2019年2月违法有害恶意APP情况报告
2019年2月十大重要安全漏洞分析
2019年2月网络安全监测数据
第二届“北邮网安杯”全国中学生网络安全技术大赛线下决赛在京举行