作者:
原文服务方: 计算机应用研究       
摘要:
简要介绍主动网络流水印技术的应用场景;描述了水印基本框架,对典型的主动网络流水印技术进行归纳和梳理,对各自的实现原理进行分析比较,给出最新研究进展;讨论现有针对网络流水印的攻击方法,并从隐蔽性、鲁棒性、抗攻击性等六个方面对水印典型算法的性能进行了比较;最后总结并指明了下一步的研究方向.
推荐文章
主动网络流水印技术研究进展
网络安全
主动流量分析
网络流水印
流特征
匿名通信
跳板节点
僵尸网络
混沌数字水印技术研究进展
信息隐藏
数字水印
混沌数字水印
混沌序列
数字水印技术研究进展
数字水印
多媒体信息安全
静止图像数字水印
主动靶向技术研究进展
主动靶向
表面修饰
抗体介导
受体介导前体药物
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 主动网络流水印技术研究进展
来源期刊 计算机应用研究 学科
关键词 网络隐通道 流水印 流量分析 匿名通信 入侵追踪
年,卷(期) 2020,(7) 所属期刊栏目 综述评论
研究方向 页码范围 1925-1930
页数 6页 分类号 TP393.08
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2019.01.0003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 金华 江苏大学计算机科学与通信工程学院 27 246 10.0 15.0
2 王成 江苏大学计算机科学与通信工程学院 15 34 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (57)
共引文献  (44)
参考文献  (16)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(6)
  • 参考文献(1)
  • 二级参考文献(5)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(10)
  • 参考文献(2)
  • 二级参考文献(8)
2014(6)
  • 参考文献(2)
  • 二级参考文献(4)
2015(11)
  • 参考文献(2)
  • 二级参考文献(9)
2016(6)
  • 参考文献(4)
  • 二级参考文献(2)
2017(4)
  • 参考文献(3)
  • 二级参考文献(1)
2018(1)
  • 参考文献(0)
  • 二级参考文献(1)
2019(3)
  • 参考文献(0)
  • 二级参考文献(3)
2020(5)
  • 参考文献(0)
  • 二级参考文献(5)
2020(5)
  • 参考文献(0)
  • 二级参考文献(5)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络隐通道
流水印
流量分析
匿名通信
入侵追踪
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导