信任攻击建模方法-计算机工程与应用.PDFVIP

信任攻击建模方法-计算机工程与应用.PDF

  1. 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
  2. 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  3. 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机工程与应用信任攻击建模方法陆秋琴和涛黄光球李艳西安建筑科技大学管理学院西安摘要针对信任环境系统中存在的客观弱点和主观弱点使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程构建了信任攻击模型在该模型中攻击者将客观弱点用于信任级别的提升将主观弱点用于信任关系传递将主客观弱点的综合利用将导致信任关系的渗透与扩散从而可导致攻击可达距离更大提出了复杂度为多项式时间的信任关系传递闭包生成算法该算法可以给出当前弱点状态下的所有信任攻击路径通过对真实弱点的建模证明此模型可以对信任的安全性进

Computer Engineering and Applications 计算机工程与应用 2012 ,48 (22 ) 129 信任攻击建模方法 陆秋琴,和 涛,黄光球,李 艳 LU Qiuqin, HE Tao, HUANG Guangqiu, LI Yan 西安建筑科技大学 管理学院,西安 710055 School of Management, Xi ’an University of Architecture Technology, Xi ’an 710055, China LU Qiuqin

文档评论(0)

wangyueyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档