基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
叛逆追踪技术是近年来信息安全领域一个研究要点。阐述了叛逆追踪的重要意义和必要性;介绍了叛逆追踪的概念和方案的基本模型;基于不同的数学难解问题,分析了几种典型的方案,并对其优缺点进行了比较;最后讨论了今后研究的发展方向。
推荐文章
基于专家综合评判的叛逆追踪效能评估研究
专家分析
层次分析
综合评判
叛逆追踪
效能评估
新的有效叛逆者追踪方案
叛逆者追踪
数字版权保护
双线性映射
基于NTRU加密系统的叛逆者追踪方案
叛逆者追踪
NTRU 算法
黑盒子追踪
基于Paillier公钥密码体制的非对称叛逆者追踪
Paillier公钥密码体制
不经意多项式估值
非对称叛逆者追踪
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 叛逆追踪技术研究
来源期刊 电子科技 学科 工学
关键词 叛逆追踪 物联网 信息安全
年,卷(期) 2012,(11) 所属期刊栏目 保密及网络安全
研究方向 页码范围 105-108
页数 4页 分类号 TP393
字数 3326字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邹涛 武警工程大学通信工程系 36 184 8.0 13.0
2 张龙军 武警工程大学通信工程系 33 95 5.0 9.0
3 韩金森 武警工程大学通信工程系 5 11 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (24)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(6)
  • 参考文献(2)
  • 二级参考文献(4)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
叛逆追踪
物联网
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技
月刊
1007-7820
61-1291/TN
大16开
西安电子科技大学
1987
chi
出版文献量(篇)
9344
总下载数(次)
32
总被引数(次)
31437
论文1v1指导