首页 | 本学科首页   官方微博 | 高级检索  
     检索      

叛逆追踪技术研究
引用本文:韩金森,邹涛,张龙军.叛逆追踪技术研究[J].电子科技,2012,25(11):105-108.
作者姓名:韩金森  邹涛  张龙军
作者单位:(武警工程大学 通信工程系,陕西 西安 710086)
基金项目:武警工程大学基础研究基金资助项目,武警工程大学研究生科研创新课题基金资助项目
摘    要:叛逆追踪技术是近年来信息安全领域一个研究要点。阐述了叛逆追踪的重要意义和必要性;介绍了叛逆追踪的概念和方案的基本模型;基于不同的数学难解问题,分析了几种典型的方案,并对其优缺点进行了比较;最后讨论了今后研究的发展方向。

关 键 词:叛逆追踪  物联网  信息安全  

Research on Traitor Tracing Technology
HAN Jinsen,ZOU Tao,ZHANG Longjun.Research on Traitor Tracing Technology[J].Electronic Science and Technology,2012,25(11):105-108.
Authors:HAN Jinsen  ZOU Tao  ZHANG Longjun
Institution:(Department of Communication Engineering,Engineering University of CAPF,Xi'an 710086,China)
Abstract:Traitor tracing technology is one of the hotspots in information security field in recent years.This paper expounds the significance and necessity of traitor tracing,introduces the concept of traitor tracing and the basic model of scheme,analyses several typical schemes through a comparison of their advantages and disadvantages,and finally discusses the future trend of this research.
Keywords:traitor tracing  Internet of Things  information security
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《电子科技》浏览原始摘要信息
点击此处可从《电子科技》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号