Iet Information Security
人气:5

Iet Information Security SCIE

  • ISSN:1751-8709
  • 出版商:Wiley
  • 出版语言:English
  • E-ISSN:1751-8717
  • 出版地区:ENGLAND
  • 是否预警:
  • 创刊时间:2007
  • 出版周期:Bi-monthly
  • TOP期刊:
  • 影响因子:1.3
  • 是否OA:开放
  • CiteScore:3.8
  • H-index:26
  • 研究类文章占比:96.97%
  • Gold OA文章占比:82.64%
  • 文章自引率:0.0714...
  • 开源占比:0.4148
  • OA被引用占比:0.0236...
  • 出版国人文章占比:0.34
  • 出版修正文章占比:0.0129...
  • 国际标准简称:IET INFORM SECUR
  • 涉及的研究方向:工程技术-计算机:理论方法
  • 中文名称:信息安全
  • 预计审稿周期: 约6.0个月
国内分区信息:

大类学科:计算机科学  中科院分区  4区

国际分区信息:

JCR学科:COMPUTER SCIENCE, INFORMATION SYSTEMS、COMPUTER SCIENCE, THEORY & METHODS  JCR分区  Q3

  • 影响因子:1.3
  • Gold OA文章占比:82.64%
  • OA被引用占比:0.0236...
  • CiteScore:3.8
  • 研究类文章占比:96.97%
  • 开源占比:0.4148
  • 文章自引率:0.0714...
  • 出版国人文章占比:0.34

推荐合适期刊 投稿指导 助力快速见刊

Iet Information Security 期刊简介

Iet Information Security是计算机科学领域的一本优秀期刊。由Wiley出版社出版。该期刊主要发表计算机科学领域的原创性研究成果。创刊于2007年,该期刊主要刊载工程技术-计算机:理论方法及其基础研究的前瞻性、原始性、首创性研究成果、科技成就和进展。该期刊不仅收录了该领域的科技成就和进展,更以其深厚的学术积淀和卓越的审稿标准,确保每篇文章都具备高度的学术价值。此外,该刊同时被SCIE数据库收录,并被划分为中科院SCI4区期刊,它始终坚持创新,不断专注于发布高度有价值的研究成果,不断推动计算机科学领域的进步。

同时,我们注重来稿文章表述的清晰度,以及其与我们的读者群体和研究领域的相关性。为此,我们期待所有投稿的文章能够保持简洁明了、组织有序、表述清晰。该期刊平均审稿速度为平均 约6.0个月 。若您对于稿件是否适合该期刊存在疑虑,建议您在提交前主动与期刊主编取得联系,或咨询本站的客服老师。我们的客服老师将根据您的研究内容和方向,为您推荐最为合适的期刊,助力您顺利投稿,实现学术成果的顺利发表。

Iet Information Security 期刊国内分区信息

中科院分区 2023年12月升级版
大类学科 分区 小类学科 分区 Top期刊 综述期刊
计算机科学 4区 COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统 COMPUTER SCIENCE, THEORY & METHODS 计算机:理论方法 4区 4区
中科院分区 2022年12月升级版
大类学科 分区 小类学科 分区 Top期刊 综述期刊
计算机科学 4区 COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统 COMPUTER SCIENCE, THEORY & METHODS 计算机:理论方法 4区 4区
中科院分区 2021年12月旧的升级版
大类学科 分区 小类学科 分区 Top期刊 综述期刊
计算机科学 4区 COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统 COMPUTER SCIENCE, THEORY & METHODS 计算机:理论方法 4区 4区
中科院分区 2021年12月基础版
大类学科 分区 小类学科 分区 Top期刊 综述期刊
工程技术 4区 COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统 COMPUTER SCIENCE, THEORY & METHODS 计算机:理论方法 4区 4区
中科院分区 2021年12月升级版
大类学科 分区 小类学科 分区 Top期刊 综述期刊
计算机科学 4区 COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统 COMPUTER SCIENCE, THEORY & METHODS 计算机:理论方法 4区 4区
中科院分区 2020年12月旧的升级版
大类学科 分区 小类学科 分区 Top期刊 综述期刊
计算机科学 4区 COMPUTER SCIENCE, INFORMATION SYSTEMS 计算机:信息系统 COMPUTER SCIENCE, THEORY & METHODS 计算机:理论方法 4区 4区

Iet Information Security 期刊国际分区信息(2023-2024年最新版)

按JIF指标学科分区 收录子集 分区 排名 百分位
学科:COMPUTER SCIENCE, INFORMATION SYSTEMS SCIE Q3 182 / 249

27.1%

学科:COMPUTER SCIENCE, THEORY & METHODS SCIE Q3 80 / 143

44.4%

按JCI指标学科分区 收录子集 分区 排名 百分位
学科:COMPUTER SCIENCE, INFORMATION SYSTEMS SCIE Q4 190 / 251

24.5%

学科:COMPUTER SCIENCE, THEORY & METHODS SCIE Q3 98 / 143

31.82%

CiteScore指数(2024年最新版)

  • CiteScore:3.8
  • SJR:0.48
  • SNIP:0.654
学科类别 分区 排名 百分位
大类:Computer Science 小类:Computer Networks and Communications Q2 193 / 395

51%

大类:Computer Science 小类:Information Systems Q2 193 / 394

51%

大类:Computer Science 小类:Software Q3 222 / 407

45%

期刊评价数据趋势图

中科院分区趋势图
期刊影响因子和自引率趋势图

发文统计

年发文量统计
年份 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
年发文量 37 44 47 52 65 75 88 43 45 33
国家/地区发文量统计
国家/地区 数量
CHINA MAINLAND 103
Iran 31
India 30
USA 16
Australia 9
Turkey 9
England 8
Spain 8
GERMANY (FED REP GER) 7
Japan 6
机构发文量统计
机构 数量
CHINESE ACADEMY OF SCIENCES 19
NATIONAL INSTITUTE OF TECHNOLOGY (NIT SYSTEM) 11
STATE KEY LAB CRYPTOL 11
XIDIAN UNIVERSITY 8
AMIRKABIR UNIVERSITY OF TECHNOLOGY 5
SHAHID BEHESHTI UNIVERSITY 5
BEIJING INSTITUTE OF TECHNOLOGY 4
CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQUE (CNRS) 4
FUJIAN NORMAL UNIVERSITY 4
GUILIN UNIVERSITY OF ELECTRONIC TECHNOLOGY 4

高引用文章

文章名称 引用次数
Mimic defense: a designed-in cybersecurity defense framework 15
Least lion optimisation algorithm (LLOA) based secret key generation for privacy preserving association rule hiding 10
Malware classification based on API calls and behaviour analysis 8
Network intrusion detection algorithm based on deep neural network 8
Threshold verifiable multi-secret sharing based on elliptic curves and Chinese remainder theorem 7
Division cryptanalysis of block ciphers with a binary diffusion layer 7
New algorithms for the unbalanced generalised birthday problem 7
Detection of double compression in HEVC videos based on TU size and quantised DCT coefficients 5
Privacy preserving big data mining: association rule hiding using fuzzy logic approach 5
Attribute-based broadcast encryption scheme for lightweight devices 5

免责声明

若用户需要出版服务,请联系出版商:WILEY, 111 RIVER ST, HOBOKEN, USA, NJ, 07030-5774。

友情链接