雾计算架构下面向恶意程序扩散的物联网可用度评估方法.pdfVIP

雾计算架构下面向恶意程序扩散的物联网可用度评估方法.pdf

  1. 1、本文档共19页,其中可免费阅读18页,需付费10金币后方可阅读剩余内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 4、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本发明公开了雾计算架构下面向恶意程序扩散的物联网可用度评估方法,包括:(1)获取待评估的物联网拓扑结构、以及受恶意程序扩散影响的物联网节点状态转换图;(2)建立物联网节点状态转换的马尔可夫矩阵,计算马尔可夫矩阵的稳定点得到物联网节点的可用度;(3)计算每一条路由下物联网节点到汇聚节点的可用度,从而得到整个物联网的可用度;(4)按照可用度越高物联网可用的可能性越大的原则,当判断可用度大于预设门限时,说明待评估的物联网处于可用状态。本发明能解决未考虑物联网恶意程序扩散的影响和典型物联网拓扑结构、以及

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 CN 112187823 A (43)申请公布日 2021.01.05 (21)申请号 202011088039.5 G06F 17/18 (2006.01) (22)申请日 2

文档评论(0)

知识产权出版社 + 关注
官方认证
文档贡献者

知识产权出版社有限责任公司(原名专利文献出版社)成立于1980年8月,由国家知识产权局主管、主办。长期以来, 知识产权出版社非常重视专利数据资源的建设工作, 经过多年来的积累,已经收藏了数以亿计的中外专利数据资源。

认证主体北京中献电子技术开发有限公司
IP属地四川
统一社会信用代码/组织机构代码
91110108102011667U

1亿VIP精品文档

相关文档