《International Journal Of Information Security》重点专注发布工程技术-计算机:理论方法领域的新研究,旨在促进和传播该领域相关的新技术和新知识。鼓励该领域研究者详细地发表他们的高质量实验研究和理论结果。该杂志创刊至今,在工程技术-计算机:理论方法领域,有较高影响力,对来稿文章质量要求较高,稿件投稿过审难度较大。欢迎广大同领域研究者投稿该杂志。
| CiteScore | SJR | SNIP | CiteScore排名 | |||
|---|---|---|---|---|---|---|
| 6.3 | 0.878 | 1.339 | 学科类别 | 分区 | 排名 | 百分位 |
|
大类:Engineering
小类:Safety,Risk,ReliabilityandQuality
|
Q1 | 39/207 |
81%
|
|||
|
大类:Engineering
小类:ComputerNetworksandCommunications
|
Q2 | 109/395 |
72%
|
|||
|
大类:Engineering
小类:InformationSystems
|
Q2 | 113/394 |
71%
|
|||
|
大类:Engineering
小类:Software
|
Q2 | 128/407 |
68%
|
|||
| 按JIF指标学科分区 | 收录子集 | 分区 | 排名 | 百分位 |
|---|---|---|---|---|
| 学科:COMPUTER SCIENCE, INFORMATION SYSTEMS | SCIE | Q3 | 126 / 249 |
49.6%
|
| 学科:COMPUTER SCIENCE, SOFTWARE ENGINEERING | SCIE | Q2 | 54 / 131 |
59.2%
|
| 学科:COMPUTER SCIENCE, THEORY & METHODS | SCIE | Q2 | 50 / 143 |
65.4%
|
| 按JCI指标学科分区 | 收录子集 | 分区 | 排名 | 百分位 |
|---|---|---|---|---|
| 学科:COMPUTER SCIENCE, INFORMATION SYSTEMS | SCIE | Q2 | 117 / 251 |
53.59%
|
| 学科:COMPUTER SCIENCE, SOFTWARE ENGINEERING | SCIE | Q2 | 55 / 131 |
58.4%
|
| 学科:COMPUTER SCIENCE, THEORY & METHODS | SCIE | Q2 | 54 / 143 |
62.59%
|
| Top期刊 | 综述期刊 | 大类学科 | 小类学科 |
|---|---|---|---|
| 否 | 否 |
计算机科学
4区
|
COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统
4区
|
| Top期刊 | 综述期刊 | 大类学科 | 小类学科 |
|---|---|---|---|
| 否 | 否 |
计算机科学
4区
|
COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统
4区
|
| Top期刊 | 综述期刊 | 大类学科 | 小类学科 |
|---|---|---|---|
| 否 | 否 |
计算机科学
4区
|
COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统
4区
|
| Top期刊 | 综述期刊 | 大类学科 | 小类学科 |
|---|---|---|---|
| 否 | 否 |
工程技术
4区
|
COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统
4区
|
| Top期刊 | 综述期刊 | 大类学科 | 小类学科 |
|---|---|---|---|
| 否 | 否 |
计算机科学
4区
|
COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统
4区
|
| Top期刊 | 综述期刊 | 大类学科 | 小类学科 |
|---|---|---|---|
| 否 | 否 |
计算机科学
4区
|
COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统
4区
|
文章名称
引用次数
Talos: no more ransomware victims with formal methods
9
Structural analysis and detection of android botnets using machine learning techniques
8
A pairing-based cryptographic approach for data security in the cloud
7
Integrity-verifiable conjunctive keyword searchable encryption in cloud storage
7
A framework for estimating information security risk assessment method completeness: Core Unified Risk Framework, CURF
6
Certificateless designated verifier signature revisited: achieving a concrete scheme in the standard model
5
Double-spending prevention for Bitcoin zero-confirmation transactions
5
Stealing PINs via mobile sensors: actual risk versus user perception
4
Flexible ciphertext-policy attribute-based encryption supporting AND-gate and threshold with short ciphertexts
4
SpyDetector: An approach for detecting side-channel attacks at runtime
4
国家/地区
发文量
CHINA MAINLAND
22
Japan
19
Spain
18
Italy
17
India
16
USA
16
England
15
Canada
9
Australia
8
France
7
稿件预审
润色编辑
格式修订
深度评估
排版协助
发表见刊