当前位置:主页>科 研>学术交流>

这是一张信息安全论文的榜单 拿走不谢

  计算机安全领域论文引用排行榜。排名基于顶级安全会议发表论文的被引数量自动创建,包括下列一级会议:

IEEE安全与隐私研讨会(奥克兰)

  USENIX安全研讨会

  ACM计算机与通信安全会议(CCS)

  网络与分布式系统安全研讨会(NDSS)

  以及下列二级会议:

年度计算机安全应用会议(ACSAC)

  计算机安全欧洲研讨会(ESORICS)

  攻击、入侵及防御国际研讨会(RAID)

  IEEE安全及隐私欧洲研讨会(EuroS&P)

  IEEE计算机安全基础研讨会(CSF)

每篇论文的引用来自爬取DBLP服务和谷歌学术的结果。由于这两个服务都限制了网络爬虫活动,引用计数大约每2个月更新一次。



 

  密码研究论文引用排名看这里:

  https://www.sec.cs.tu-bs.de/~konrieck/topnotch/crypto_papers.html

  1981-2017信息安全论文被引排行榜

1.Mihir Bellare,Phillip Rogaway:

  《实用随机预言模型:高效协议设计范例》

ACM计算机与通信安全会议(CCS),1993

谷歌学术上4740次引用;高于年平均引用次数3292%;最近浏览时间:2018年6月;

论文DOI:

http://doi.acm.org/10.1145/168588.168596

2.Laurent Eschenauer,Virgil D. Gligor:

  《分布式传感器网络密钥管理方案》

ACM计算机与通信安全会议(CCS),2002

谷歌学术上4700次引用;高于年平均引用次数2048%;最近浏览时间:2018年6月;

论文DOI:

http://doi.acm.org/10.1145/586110.586117

3.Dorothy E. Denning:

  《入侵检测模型》

IEEE安全与隐私研讨会,1986

谷歌学术上4677次引用;高于年平均引用次数1718%;最近浏览时间:2018年6月;

论文DOI:

https://doi.org/10.1109/SP.1986.10010

4.Vipul Goyal,Omkant Pandey,Amit Sahai,Brent Waters:

  《加密数据细粒度访问控制基于属性的加密方法》

ACM计算机与通信安全会议 (CCS),2006

谷歌学术上4006次引用;高于年平均引用次数2622%;最近浏览时间:2018年6月;

论文DOI:

http://doi.acm.org/10.1145/1180405.1180418

5.Haowen Chan、Adrian Perrig、Dawn Xiaodong Song:

  《传感器网络随机密钥预分配方案》

IEEE安全与隐私研讨会,2003

谷歌学术上3785次引用;高于年平均引用次数1627%;最近浏览时间:2018年6月;

论文DOI:

https://doi.org/10.1109/SECPRI.2003.1199337

  引用前100的论文:

https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_top100.html

纯引用次数未必是论文影响力的良好指标,因为引用次数通常随论文发表时长而增加。下面的列表是按论文发表年限规范化后的引用排名:

1.Nicholas Carlini、David A. Wagner:

  《神经网络健壮性评估》

IEEE安全与隐私研讨会,2017

谷歌学术上269次引用;高于年平均引用次数4552%;最近浏览时间:2018年6月;

论文DOI:

https://doi.org/10.1109/SP.2017.49

2.Mihir Bellare,Phillip Rogaway:

  《实用随机预言模型:高效协议设计范例》

ACM计算机与通信安全会议 (CCS),1993

谷歌学术上4740次引用;高于年平均引用次数3292%;最近浏览时间:2018年6月;

论文DOI:

http://doi.acm.org/10.1145/168588.168596

3.D. F. C. Brewer,Michael J. Nash:

  《中国长城安全策略》

IEEE安全与隐私研讨会,1989

谷歌学术上1315次引用;高于年平均引用次数2979%;最近浏览时间:2018年6月;

论文DOI:

https://doi.org/10.1109/SECPRI.1989.36295

4.Steven M. Bellovin,Michael Merritt:

  《加密密钥交换:基于密码的协议抵御字典攻击》

IEEE安全与隐私研讨会,1992

谷歌学术上1769次引用;高于年平均引用次数2631%;最近浏览时间:2018年6月;

论文DOI:

https://doi.org/10.1109/RISP.1992.213269

5.Vipul Goyal,Omkant Pandey,Amit Sahai,Brent Waters:

  《加密数据细粒度访问控制基于属性的加密方法》

ACM计算机与通信安全会议(CCS),2006

谷歌学术上4006次引用;高于年平均引用次数2622%;最近浏览时间:2018年6月;

论文DOI:

http://doi.acm.org/10.1145/1180405.1180418

  规范化后引用前100论文:

https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_ntop100.html

近几十年分类检索

  按时间序更细致划分的排序看这里:

  1980–1990 :

  https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_1980s.html

  1990–2000 :

  https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_1990s.html

  2000–2010 :

  https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_2000s.html

  2010至今:

  https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_2010s.html

  限制

与其他任何排行类似,以上结果未必反映出论文真正的影响力。引用不过是衡量论文接受度的标准之一,并不足以描述科研工作重要性的方方面面。除此之外,这些数据还可能含有错误或缺乏某些信息。人无完人,孰能无过。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

攻关克难:大数据系统中的预测技术

攻关克难:大数据系统中的预测技术

大数据分析近年来逐渐成为预测分析技术的代名词。这使得越来越多的人以为,任何用于预...[详细]

数据科学如何应用到安全 六步创建内部DNS查

数据科学如何应用到安全 六步创建内部DNS查询分析模型

安全实践者总被教育说要更智慧地使用数据。但问题是,很多数据科学家都迷失在自己的数...[详细]

AI在网络安全领域的应用:机器学习VS.深度

AI在网络安全领域的应用:机器学习VS.深度学习

人工智能(Artificial Intelligence)最初可以追溯至1956年,当时几名计算机科学家相聚...[详细]

如何更好地防范撞库和拖库

如何更好地防范撞库和拖库

近日,继二次元网站A站发生用户信息泄漏事件后,又有一家大型网站的用户账户密码在暗...[详细]

这是一张信息安全论文的榜单 拿走不谢

这是一张信息安全论文的榜单 拿走不谢

计算机安全领域论文引用排行榜。排名基于顶级安全会议发表论文的被引数量自动创建,包...[详细]

返回首页 返回顶部