基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对使用不同方式定量地刻画少量可信信息更改的可容忍性问题,通过实例分析比较香农熵、最小熵和信念等度量方式,提出一种能够适用于大多数攻击情形的度量方式.通过将程序建模为通信信道,根据Clarkson建立的信息流完整性模型,在攻击者对系统行为有额外认知的情况下,结合信念和最小熵讨论了完整性的两个重要特征——污染与信道抑制.结果显示当对手的信念与系统相容时可识别对手信念的准确性.
推荐文章
基于最小熵的完整性度量
信息流
完整性
最小熵
污染
信道抑制
基于VHDL语言与PCI接口的完整性度量算法实现
完整性度量
PCI总线
可信计算
可信平台模块
基于完整性度量的端到端可信匿名认证协议
认证协议
匿名认证
可信计算
通用可组合安全模型
基于策略嵌入和可信计算的完整性主动动态度量架构
可信计算
完整性度量
策略嵌入
执行链接格式
动态度量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于信念最小熵的完整性度量
来源期刊 华中科技大学学报(自然科学版) 学科 工学
关键词 信息流 最小熵 信念 信息论 完整性
年,卷(期) 2017,(12) 所属期刊栏目 计算机科学与技术
研究方向 页码范围 20-25,31
页数 7页 分类号 TP309
字数 语种 中文
DOI 10.13245/j.hust.171204
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 席政军 陕西师范大学计算机科学学院 15 18 2.0 3.0
2 彭朝英 陕西师范大学计算机科学学院 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (43)
共引文献  (18)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息流
最小熵
信念
信息论
完整性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华中科技大学学报(自然科学版)
月刊
1671-4512
42-1658/N
大16开
武汉市珞喻路1037号
38-9
1973
chi
出版文献量(篇)
9146
总下载数(次)
26
总被引数(次)
88536
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导