作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对入侵追踪现状和常用入侵追踪技术进行分析,并针对现有入侵追踪技术无法实现自治域间高效协同入侵追踪的问题,提出跨域协同入侵追踪框架的设计规范,研究高效、安全的跨域协同入侵追踪框架,在保证自治域相对独立的操作边界、防止域内敏感信息泄漏的同时,实现高效安全的跨域协同入侵追踪.
推荐文章
一种基于.NET AJAX框架跨域调用Web服务的方法
XMLHttpRequest
服务代理
Web服务
跨域调用
主动网络流水印技术研究进展
网络隐通道
流水印
流量分析
匿名通信
入侵追踪
基于时间间隔的扩频流水印技术
网络流水印
多流追踪
基于时间间隔的流水印
扩频
时序扰乱
包重组
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于网络流水印的跨域安全协同追踪框架设计
来源期刊 电信技术 学科
关键词 入侵追踪 自治域 跨域协同入侵追踪
年,卷(期) 2017,(11) 所属期刊栏目 迪普·下一代网络论坛
研究方向 页码范围 129-133
页数 5页 分类号
字数 6353字 语种 中文
DOI 10.3969/j.issn.1000-1247.2017.11.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 程琦 7 5 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (14)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵追踪
自治域
跨域协同入侵追踪
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电信技术
月刊
1000-1247
11-2100/TN
大16开
北京市丰台区成寿路11号邮电大厦8层
2-675
1954
chi
出版文献量(篇)
7270
总下载数(次)
13
总被引数(次)
20189
论文1v1指导