基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM.在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径.通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据.
推荐文章
面向对象粗糙信任攻击威胁感知模型
信任
信任安全
信任攻击
粗糙图
信任攻击图
基于面向对象信任攻击图的信任风险传播模型
信任
风险传播模型
信任攻击
信任关系网络
信任关系盗用
防御信任攻击的无线传感器网络安全信任评估模型
无线传感器网络
信任模型
模糊综合评判
恶意节点
节点信任
基于参数建模的分布式信任模型
网络安全
信任
信任模型
功能参数
参数建模
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信任攻击建模方法
来源期刊 计算机工程与应用 学科 工学
关键词 信任 信任安全 信任攻击 信任关系网络 信任关系盗用
年,卷(期) 2012,(22) 所属期刊栏目 网络、通信、安全
研究方向 页码范围 129-135,160
页数 分类号 TP393.08|TP309.5
字数 7801字 语种 中文
DOI 10.3778/j.issn.1002-8331.2012.22.026
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄光球 西安建筑科技大学管理学院 240 1317 17.0 25.0
2 陆秋琴 西安建筑科技大学管理学院 122 511 13.0 18.0
3 和涛 西安建筑科技大学管理学院 5 16 3.0 3.0
4 李艳 西安建筑科技大学管理学院 22 138 6.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (3)
同被引文献  (15)
二级引证文献  (2)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信任
信任安全
信任攻击
信任关系网络
信任关系盗用
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导