这是一张信息安全论文的榜单 拿走不谢!

计算机安全领域论文引用排行榜。排名基于顶级安全会议发表论文的被引数量自动创建,包括下列一级会议:

  • IEEE 安全与隐私研讨会 (奥克兰)
  • USENIX安全研讨会
  • ACM 计算机与通信安全会议 (CCS)
  • 网络与分布式系统安全研讨会(NDSS)

以及下列二级会议:

  • 年度计算机安全应用会议(ACSAC)
  • 计算机安全欧洲研讨会(ESORICS)
  • 攻击、入侵及防御国际研讨会(RAID)
  • IEEE安全及隐私欧洲研讨会(EuroS&P)
  • IEEE计算机安全基础研讨会(CSF)

每篇论文的引用来自爬取DBLP服务和谷歌学术的结果。由于这两个服务都限制了网络爬虫活动,引用计数大约每2个月更新一次。

密码研究论文引用排名看这里:

https://www.sec.cs.tu-bs.de/~konrieck/topnotch/crypto_papers.html

[[234152]]

一、1981-2017信息安全论文被引排行榜

1. Mihir Bellare,Phillip Rogaway:《实用随机预言模型:高效协议设计范例》

  • ACM 计算机与通信安全会议 (CCS),1993
  • 谷歌学术上4740次引用;高于年平均引用次数3292%;最近浏览时间:2018年6月;
  • 论文DOI:http://doi.acm.org/10.1145/168588.168596

2. Laurent Eschenauer,Virgil D. Gligor:《分布式传感器网络密钥管理方案》

  • ACM 计算机与通信安全会议 (CCS),2002
  • 谷歌学术上4700次引用;高于年平均引用次数2048%;最近浏览时间:2018年6月;
  • 论文DOI:http://doi.acm.org/10.1145/586110.586117

3. Dorothy E. Denning:《入侵检测模型》

  • IEEE 安全与隐私研讨会,1986
  • 谷歌学术上4677次引用;高于年平均引用次数1718%;最近浏览时间:2018年6月;
  • 论文DOI:https://doi.org/10.1109/SP.1986.10010

4. Vipul Goyal,Omkant Pandey,Amit Sahai,Brent Waters:《加密数据细粒度访问控制基于属性的加密方法》

  • ACM 计算机与通信安全会议 (CCS),2006
  • 谷歌学术上4006次引用;高于年平均引用次数2622%;最近浏览时间:2018年6月;
  • 论文DOI:http://doi.acm.org/10.1145/1180405.1180418

5. Haowen Chan、Adrian Perrig、Dawn Xiaodong Song:《传感器网络随机密钥预分配方案》

  • IEEE 安全与隐私研讨会,2003
  • 谷歌学术上3785次引用;高于年平均引用次数1627%;最近浏览时间:2018年6月;
  • 论文DOI:https://doi.org/10.1109/SECPRI.2003.1199337

二、引用前100的论文:

https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_top100.html

纯引用次数未必是论文影响力的良好指标,因为引用次数通常随论文发表时长而增加。下面的列表是按论文发表年限规范化后的引用排名:

1. Nicholas Carlini、David A. Wagner:《神经网络健壮性评估》

  • IEEE 安全与隐私研讨会,2017
  • 谷歌学术上269次引用;高于年平均引用次数4552%;最近浏览时间:2018年6月;
  • 论文DOI:https://doi.org/10.1109/SP.2017.49

2. Mihir Bellare,Phillip Rogaway:《实用随机预言模型:高效协议设计范例》

  • ACM 计算机与通信安全会议 (CCS),1993
  • 谷歌学术上4740次引用;高于年平均引用次数3292%;最近浏览时间:2018年6月;
  • 论文DOI:http://doi.acm.org/10.1145/168588.168596

3. D. F. C. Brewer,Michael J. Nash:《中国长城安全策略》

  • IEEE 安全与隐私研讨会,1989
  • 谷歌学术上1315次引用;高于年平均引用次数2979%;最近浏览时间:2018年6月;
  • 论文DOI:https://doi.org/10.1109/SECPRI.1989.36295

4. Steven M. Bellovin,Michael Merritt:《加密密钥交换:基于密码的协议抵御字典攻击》

  • IEEE 安全与隐私研讨会,1992
  • 谷歌学术上1769次引用;高于年平均引用次数2631%;最近浏览时间:2018年6月;
  • 论文DOI:https://doi.org/10.1109/RISP.1992.213269

5. Vipul Goyal,Omkant Pandey,Amit Sahai,Brent Waters:《加密数据细粒度访问控制基于属性的加密方法》

  • ACM 计算机与通信安全会议 (CCS),2006
  • 谷歌学术上4006次引用;高于年平均引用次数2622%;最近浏览时间:2018年6月;
  • 论文DOI:http://doi.acm.org/10.1145/1180405.1180418

三、规范化后引用前100论文:

https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_ntop100.html

近几十年分类检索

按时间序更细致划分的排序看这里:

  • 1980 – 1990 :https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_1980s.html
  • 1990 – 2000 :https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_1990s.html
  • 2000 – 2010 :https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_2000s.html
  • 2010 至今:https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_2010s.html

四、限制

与其他任何排行类似,以上结果未必反映出论文真正的影响力。引用不过是衡量论文接受度的标准之一,并不足以描述科研工作重要性的方方面面。除此之外,这些数据还可能含有错误或缺乏某些信息。人无完人,孰能无过。

【本文是专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/153214.html<

(0)
运维的头像运维
上一篇2025-03-14 08:58
下一篇 2025-02-21 14:48

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注