基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型.利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大.根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法.实验结果证明了该模型的正确性.
推荐文章
面向对象粗糙信任攻击威胁感知模型
信任
信任安全
信任攻击
粗糙图
信任攻击图
面向信任的协同模型
开放分布式系统
关注分离
信任
协同模型
可信网络中基于信誉和风险评估的动态信任模型
可信网络
信誉
风险
直接信任树
回溯法
面向属性约束的自动信任协商模型
访问控制
自动信任协商
协商系统策略
属性约束
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于面向对象信任攻击图的信任风险传播模型
来源期刊 计算机工程 学科 工学
关键词 信任 风险传播模型 信任攻击 信任关系网络 信任关系盗用
年,卷(期) 2012,(4) 所属期刊栏目 安全技术
研究方向 页码范围 129-133
页数 分类号 TP393.08
字数 7452字 语种 中文
DOI 10.3969/j.issn.1000-3428.2012.04.042
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄光球 西安建筑科技大学管理学院 240 1317 17.0 25.0
2 陆秋琴 西安建筑科技大学管理学院 122 511 13.0 18.0
3 和涛 西安建筑科技大学管理学院 5 16 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (237)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (5)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(3)
  • 参考文献(2)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
信任
风险传播模型
信任攻击
信任关系网络
信任关系盗用
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导