一种改进的公钥证书抗攻击信任度模型

来源 :计算机应用 | 被引量 : 4次 | 上传用户:sznzhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由信任的相关概念及信任特性入手,阐述了信任度提出的原因,介绍了几种信任度模型,分析了各模型的特点和共性。重点对Levien信任度模型进行了研究,分析了其存在的缺陷,并从攻击者角度提出一种改进的节点信任度模型。新模型基于Levien信任度模型结构特点,根据计算攻击者的攻击能力参数,引入信任传递衰减因数,综合度量每一节点的信任度,分析得出提高信任度的途径。
其他文献
分析多协议标记交换(MPLS)流量工程技术中面临的问题,概述解决这些问题的最新研究进展,并进行分类。提出MPLS流量工程结构模型,以及MPLS流量工程研究的认识和建议。
【摘 要】 导入是英语教学不可缺少的重要环节,好的导入不仅可以创设愉悦的教学氛围,还可以激发学生积极学习情感。因此,英语教学重视课堂导入有着毋庸置疑的意义。  【关键词】 导入 氛围 动机 兴趣  英语教学中,导入指教师利用不同教学手段创设教学情境,使学生在课堂之初就能够注意力集中。英语课堂导入没有固定模式,教师要善于结合教学内容和学生学习情况合理选用不同方法,只有这样才能迎合学生心理,激发学生学
继今年年初通过思博伦测试之后,近日,华为3Com公司(简称H3C)宣布。其全线基础网络产品正在接受美国Tolly Group实验室的全面测试。有关专家分析认为,此举表明H3C正在向更高标准看
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。
《改革》自2012年7月成为国家社科基金首批资助期刊以来,选题视野侧重政策层面和学识趋向的交集,砥砺自强、自成一格,已发展成为中国百强报刊。2014年,改革杂志社开展了首届《改
贵重仪器设备开放基金的必要性南京理工大学是一所理工科全国重点高等学校.经过多年的建设,我校拥有了不同档次的仪器设备,有许多精密、贵重、稀缺甚至是独有的仪器设备资源.
前不久,新疆生产建设兵团综合楼里来了一批“新兵”,他们的职责是整合搭建统一的电子政务网络平台,他们都有统一的“番号”——浪潮NF500四路服务器系统。
鞍山市铁西区教师进修学校,是鞍山市率先实施教育信息化工程的学校之一.早在1996年,就开始着手进行教育信息化建设.先后三次投资,修建了现代化的多媒体教室、多功能厅.到2001
自我校校园网建成后,我一直担任着学校主页的设计和制作工作.在此期间我还参与了我区教育委员会网站、教育考试研究中心网站、教育信息网以及教育信息网网络办公系统、教育信
利用正交Legendre矩实现对虹膜图像的特征提取。根据该算法得到的每一位特征向量都包含了图像中各像素点的灰度信息和位置信息。与基于矩的其他特征提取算法相比,它不仅有良好的鲁棒性,而且还保留了图像的二维信息。实验结果充分表明,该算法是合理有效的。