摘要
电子数据隐匿计算方式会根据其规定条件的不同而改变,而根据隐匿数据的进入形式的差异从而导致数据算法变为两种算法,一种是控区数据隐匿计算方式和幻化数据隐匿计算方式。当数据隐匿是采取前面提到的两种计算方式的其中一种时,特别是数据频道中有特殊进攻性的时候,数据获取和归原的阶段就能够碰上各种困扰和问题。因此,现如今很多诸如知识产权维权等问题的落实变得十分不易。
出处
《网络安全技术与应用》
2018年第7期33-34,共2页
Network Security Technology & Application