作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在科技日新月异的同时,网络走进千家万户,同时网络安全逐步为人们所重视.网络隐信道作为网络安全的一大重要领域,具有两面性:一方面为网络通信增加了新的、更安全的通信渠道;另一方面为一些不法分子所利用,进行传播病毒、木马等危害安全的活动,因此对于网络隐信道的研究尤为重要.实验结果表明,该检测技术具有准确率较高、算法简单、结果图像直观等特点,达到预期理想效果.
推荐文章
基于聚类分析的网络存储隐蔽信道检测算法
聚类分析
网络隐蔽信道
隐蔽信道检测
网络安全
安全检测
应用混沌和模糊聚类的自适应隐蔽通信算法
隐蔽通信
离散
余弦变换混沌
模糊c-均值聚类(FCM)
基于信道相关性的半盲信道辨识算法
半盲信道辨识
单输入多输出
已知符号
二阶统计量
公零点
基于聚类边界检测的聚类算法
聚类
边界
数据挖掘
广度优先搜索
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 聚类算法对隐蔽信道的盲检测实验
来源期刊 电脑迷 学科
关键词 计算机网络 网络存储隐信道 聚类分析 隐信道检测 网络安全
年,卷(期) 2017,(20) 所属期刊栏目 安全技术
研究方向 页码范围 47
页数 1页 分类号
字数 1407字 语种 中文
DOI 10.3969/j.issn.1672-528X.2017.20.041
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘相晨 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (45)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1973(2)
  • 参考文献(0)
  • 二级参考文献(2)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机网络
网络存储隐信道
聚类分析
隐信道检测
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑迷
旬刊
1672-528X
50-1163/TP
16开
重庆市渝中区双钢路3号科协大厦1202(武汉市洪山区珞狮北路2号樱花大厦A座15楼 430070)
78-230
2003
chi
出版文献量(篇)
29651
总下载数(次)
121
总被引数(次)
8479
论文1v1指导