期刊文献+

基于指纹相似度的数据资产追踪溯源技术研究

下载PDF
导出
摘要 本文将以指纹相似度为基础,立足于大数据技术的快速化、多样化和大量化特点,分析数据资产追踪溯源技术,对路径中的错误节点作出改进,同时降低存储开销,为科学技术发展提供可靠措施。本文通过研究可以认识到指纹相似度的基本原理和应用方法,系统性阐述目前在数据资产追踪溯源中存在的不足,掌握在数据资产追踪溯源技术中指纹相似度的应用。
出处 《电子技术与软件工程》 2020年第18期236-237,共2页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献8

二级参考文献46

  • 1李沌风.手机支付的两种方式——NFC与RFID[J].射频世界,2010(2):9-15. 被引量:10
  • 2闫巧,吴建平,江勇.网络攻击源追踪技术的分类和展望[J].清华大学学报(自然科学版),2005,45(4):497-500. 被引量:15
  • 3吴永祥.射频识别(RFID)技术研究现状及发展展望[J].微计算机信息,2006(11Z):234-236. 被引量:119
  • 4Lee S C, Shields C. Tracing the Source of Network Attack: A Technical, Legal and Societal Problem[C]//Proceedings of the 2001 IEEE, Workshop on Information Assurance and Security, NY United States Military Academy, West Point, 2001:5-6.
  • 5StefanSavage, DavidWetherall, AnnaKarlin, et al. Practical Network Support for IP Traceback[D]. WA, USA:Department of Computer Science and Engineering University of Washington Seattle. 2000.
  • 6Vadim Kuznetsov. Andrei Simkin. Helena Sandstrom. An evaluation of different IP traceback approaches[D]. Sweden Department of Computer Science and Electrical Engineering Lulea University of Technology, SE-971 87 Lulea, 2003.
  • 7Andreou M S, van Moorsel. Logging Switched Ethernets[D]. UK:School Based IP Traceback in of Computing Science Newcastle University Newcastle upon Tyne, 2006.
  • 8Snoerent A C, Partridge C, Sanchez L A, et al. Hash-Based IP Traceback[D]. Cambridge, BBN Technologies10 Moulton Street 2001.
  • 9Song D X, Perrig A. Advanced and Authenticated Marking Schemes for IP Traceback[D]. California: Computer Science Division (EECS)University of California Berkeley, 2000.
  • 10Belenky A, Ansari N. Internet Deployment of DPM-based IP Traceback[J]. Journal of Computing and Information Technology-CIT 16, 2008(02): 109-118.

共引文献36

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部