86

这是一张信息安全论文的榜单 拿走不谢!

 5 years ago
source link: http://www.10tiao.com/html/653/201806/2651077767/1.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

计算机安全领域论文引用排行榜。排名基于顶级安全会议发表论文的被引数量自动创建,包括下列一级会议:


  • IEEE 安全与隐私研讨会 (奥克兰)

  • USENIX安全研讨会

  • ACM 计算机与通信安全会议 (CCS)

  • 网络与分布式系统安全研讨会(NDSS)


以及下列二级会议:


  • 年度计算机安全应用会议(ACSAC)

  • 计算机安全欧洲研讨会(ESORICS)

  • 攻击、入侵及防御国际研讨会(RAID)

  • IEEE安全及隐私欧洲研讨会(EuroS&P)

  • IEEE计算机安全基础研讨会(CSF)


每篇论文的引用来自爬取DBLP服务和谷歌学术的结果。由于这两个服务都限制了网络爬虫活动,引用计数大约每2个月更新一次。


密码研究论文引用排名看这里:


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/crypto_papers.html



1981-2017信息安全论文被引排行榜


1. Mihir Bellare,Phillip Rogaway:


《实用随机预言模型:高效协议设计范例》


ACM 计算机与通信安全会议 (CCS),1993


谷歌学术上4740次引用;高于年平均引用次数3292%;最近浏览时间:2018年6月;


论文DOI:


http://doi.acm.org/10.1145/168588.168596


2. Laurent Eschenauer,Virgil D. Gligor:


《分布式传感器网络密钥管理方案》


ACM 计算机与通信安全会议 (CCS),2002


谷歌学术上4700次引用;高于年平均引用次数2048%;最近浏览时间:2018年6月;


论文DOI:


http://doi.acm.org/10.1145/586110.586117


3. Dorothy E. Denning:


《入侵检测模型》


IEEE 安全与隐私研讨会,1986


谷歌学术上4677次引用;高于年平均引用次数1718%;最近浏览时间:2018年6月;


论文DOI:


https://doi.org/10.1109/SP.1986.10010


4. Vipul Goyal,Omkant Pandey,Amit Sahai,Brent Waters:


《加密数据细粒度访问控制基于属性的加密方法》


ACM 计算机与通信安全会议 (CCS),2006


谷歌学术上4006次引用;高于年平均引用次数2622%;最近浏览时间:2018年6月;


论文DOI:


http://doi.acm.org/10.1145/1180405.1180418


5. Haowen Chan、Adrian Perrig、Dawn Xiaodong Song:


《传感器网络随机密钥预分配方案》


IEEE 安全与隐私研讨会,2003


谷歌学术上3785次引用;高于年平均引用次数1627%;最近浏览时间:2018年6月;


论文DOI:


https://doi.org/10.1109/SECPRI.2003.1199337


引用前100的论文:


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_top100.html


纯引用次数未必是论文影响力的良好指标,因为引用次数通常随论文发表时长而增加。下面的列表是按论文发表年限规范化后的引用排名:


1. Nicholas Carlini、David A. Wagner:


《神经网络健壮性评估》


IEEE 安全与隐私研讨会,2017


谷歌学术上269次引用;高于年平均引用次数4552%;最近浏览时间:2018年6月;


论文DOI:


https://doi.org/10.1109/SP.2017.49


2. Mihir Bellare,Phillip Rogaway:


《实用随机预言模型:高效协议设计范例》


ACM 计算机与通信安全会议 (CCS),1993


谷歌学术上4740次引用;高于年平均引用次数3292%;最近浏览时间:2018年6月;


论文DOI:


http://doi.acm.org/10.1145/168588.168596


3. D. F. C. Brewer,Michael J. Nash:


《中国长城安全策略》


IEEE 安全与隐私研讨会,1989


谷歌学术上1315次引用;高于年平均引用次数2979%;最近浏览时间:2018年6月;


论文DOI:


https://doi.org/10.1109/SECPRI.1989.36295


4. Steven M. Bellovin,Michael Merritt:


《加密密钥交换:基于密码的协议抵御字典攻击》


IEEE 安全与隐私研讨会,1992


谷歌学术上1769次引用;高于年平均引用次数2631%;最近浏览时间:2018年6月;


论文DOI:


https://doi.org/10.1109/RISP.1992.213269


5. Vipul Goyal,Omkant Pandey,Amit Sahai,Brent Waters:


《加密数据细粒度访问控制基于属性的加密方法》


ACM 计算机与通信安全会议 (CCS),2006


谷歌学术上4006次引用;高于年平均引用次数2622%;最近浏览时间:2018年6月;


论文DOI:


http://doi.acm.org/10.1145/1180405.1180418


规范化后引用前100论文:


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_ntop100.html


近几十年分类检索


按时间序更细致划分的排序看这里:


  • 1980 – 1990 :


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_1980s.html


  • 1990 – 2000 :


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_1990s.html


  • 2000 – 2010 :


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_2000s.html


  • 2010 至今:


https://www.sec.cs.tu-bs.de/~konrieck/topnotch/sec_2010s.html


限制


与其他任何排行类似,以上结果未必反映出论文真正的影响力。引用不过是衡量论文接受度的标准之一,并不足以描述科研工作重要性的方方面面。除此之外,这些数据还可能含有错误或缺乏某些信息。人无完人,孰能无过。



About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK