期刊文献+
共找到326篇文章
< 1 2 17 >
每页显示 20 50 100
基于综合信任评估的自适应动态认证方法
1
作者 丁文超 韦荻山 +2 位作者 薛艳珠 房冬丽 余双波 《通信技术》 2024年第9期942-948,共7页
随着信息技术的快速发展,网络与信息安全问题越发显著,业务复杂化和攻击常态化等问题日益凸显,因此单一的身份鉴别模式存在身份信息易被窃取、无法防范内部用户违规操作等问题,已不能满足身份认证的安全要求。针对现有认证体制中,认证... 随着信息技术的快速发展,网络与信息安全问题越发显著,业务复杂化和攻击常态化等问题日益凸显,因此单一的身份鉴别模式存在身份信息易被窃取、无法防范内部用户违规操作等问题,已不能满足身份认证的安全要求。针对现有认证体制中,认证方式及认证策略设定后无法自适应调整的问题,提出了一种基于综合信任评估的自适应动态认证方法,以持续对终端和用户进行信任分析。基于利用所提方法得到的持续自适应风险与综合信任评估结果,可以动态调整认证策略和认证强度,且调整过程可以自动完成,无需人为干预和控制,能够解决认证策略一旦设定就无法自适应调整的问题,具有安全、方便和高效的优点。 展开更多
关键词 身份认证 认证策略 信任评估 动态认证 自适应
下载PDF
基于联邦学习的SDP信任评估模型设计
2
作者 池亚平 刘佳辉 梁家铭 《信息安全研究》 CSCD 北大核心 2024年第10期903-911,共9页
随着网络边界日益模糊,零信任作为网络安全防御的新范式应运而生.针对零信任安全架构在面对大数据时代所带来的海量上下文信息和多样化终端情境下,信任评估效率低且难以有效保护用户数据隐私的问题,提出了一种基于联邦学习的SDP信任评... 随着网络边界日益模糊,零信任作为网络安全防御的新范式应运而生.针对零信任安全架构在面对大数据时代所带来的海量上下文信息和多样化终端情境下,信任评估效率低且难以有效保护用户数据隐私的问题,提出了一种基于联邦学习的SDP信任评估模型及其部署方法.该模型通过去中心化思想,在不共享原始数据的情况下训练全局模型,保护各分布式SDP控制器节点的用户数据隐私.通过实验和对比分析,证明此零信任评估模型可有效分类恶意和合法数据流,并且效率优于同类文献方案. 展开更多
关键词 信任 软件定义边界 联邦学习 去中心化 信任评估
下载PDF
可信网络中信任评估方法的研究综述
3
作者 毋泽南 田立勤 +1 位作者 张艺 陈楠 《计算机应用与软件》 北大核心 2024年第6期1-7,44,共8页
信任评估作为可信网络中的关键技术,是近年来网络信息安全的研究热点。阐述信任评估在可信网络中的作用;给出网络实体信任评估的相关概念和特点,并重点介绍基于线性加权、机器学习、Petri网和行为生物学的信任评估方法,通过比较给出上... 信任评估作为可信网络中的关键技术,是近年来网络信息安全的研究热点。阐述信任评估在可信网络中的作用;给出网络实体信任评估的相关概念和特点,并重点介绍基于线性加权、机器学习、Petri网和行为生物学的信任评估方法,通过比较给出上述方法各自的优缺点;讨论网络信任评估研究目前待解决的部分问题,并探讨今后的研究方向。 展开更多
关键词 信任评估 线性加权 机器学习 PETRI网 行为生物特征
下载PDF
基于节点行为的物联网动态综合信任评估方法
4
作者 舒港丽 刘一凡 郭嘉宝 《计算机应用与软件》 北大核心 2024年第6期320-328,335,共10页
物联网节点由于所处环境复杂多变且无人监管,易受损或被捕获而成为内部攻击的源头。针对这种情况,提出基于物联网节点行为的动态综合信任评估方法。基于节点交互时的多种行为特征来计算节点的直接信任,并提出节点的自信度和推荐信任度... 物联网节点由于所处环境复杂多变且无人监管,易受损或被捕获而成为内部攻击的源头。针对这种情况,提出基于物联网节点行为的动态综合信任评估方法。基于节点交互时的多种行为特征来计算节点的直接信任,并提出节点的自信度和推荐信任度作为权重系数参考。通过共同邻居节点获取推荐信任以缩短发现恶意节点的时间,并采用时间衰减因子和历史评估窗口来保证信任的时效性。实验结果表明,通过节点的异常行为变化能及时识别恶意节点,降低网络的能耗,具有良好的适应性和抵抗性。 展开更多
关键词 物联网 信任评估 信任因子 推荐信任
下载PDF
基于信任评估的卫星物联网终端认证方法
5
作者 田敏求 李凤华 +1 位作者 李子孚 郭超 《网络与信息安全学报》 2024年第4期37-48,共12页
卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点。为了实现卫星... 卫星物联网利用卫星通信网络、星载及地面多种类型终端设备,能够实现空天地一体化的人、物连接和信息交互,具有空中无界、地面无障的优势,也有大尺度覆盖、链路高度开放、拓扑动态变化、终端资源受限、通信时延长等特点。为了实现卫星物联网资源的安全高效利用,提出了基于信任评估的卫星物联网终端认证方法,通过对终端设备进行信任评估来优化认证策略。针对曾经强认证的终端短时间内再次认证,和经由强认证节点授信两种情形,提出了卫星物联网终端信任评估机制,按照直接信任和间接信任刻画了动态调整的信任度量和评估模型,设计了基于信任评估的卫星物联网接入认证协议,根据设备信任度采用相匹配的认证机制,使高信任度设备的后续认证流程得以简化,实现了在同一认证策略框架下为不同终端设备提供差异化的认证服务。使用非形式化方法和Tamarin形式化工具对协议安全性进行全面分析,通过实验验证协议的有效性,可降低总体认证开销,且可利用信任简化认证流程。 展开更多
关键词 卫星物联网 接入认证 信任评估 形式化验证
下载PDF
基于信誉反馈的边缘设备信任评估算法
6
作者 常敬超 汤红波 游伟 《信息工程大学学报》 2024年第4期485-491,共7页
针对边缘计算环境中终端设备信任评估的准确度低,无法有效处理恶意终端对边缘网络服务带来的安全威胁问题,提出一种基于信誉反馈的边缘设备信任评估(EDTERF)算法。首先,根据设备间直接交互的历史记录确定直接信任,并引入时间衰减因子,... 针对边缘计算环境中终端设备信任评估的准确度低,无法有效处理恶意终端对边缘网络服务带来的安全威胁问题,提出一种基于信誉反馈的边缘设备信任评估(EDTERF)算法。首先,根据设备间直接交互的历史记录确定直接信任,并引入时间衰减因子,对信任的时效性进行考量;其次,在交互过程中,使用模糊贴近度分析设备信任反馈的可靠度,确定设备间接信任度的推荐权重;最后,采用动态权重对直接信任和间接信任进行聚合,得出设备的全局信任度。实验结果表明,EDTERF算法能够有效抵制恶意节点攻击,具有较高的可靠性。 展开更多
关键词 边缘计算 信任评估 直接信任 间接信任 模糊贴近度
下载PDF
域内与跨域访问信任评估机制研究
7
作者 江海涛 李洪赭 《通信技术》 2024年第6期626-631,共6页
基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减... 基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减因子并采用指数加权平均的方法,解决单次信任评估结果易受外界因素影响的问题;参考跨域访问实体在他域的历史交互数据,跨域访问信任评估机制通过引入交互频率衰减因子进行指数加权平均,可以解决受访域因缺少足够跨域访问实体属性信息和行为交互数据,难以独立做出有效可信度量的问题。域内和跨域访问信任评估机制的构建,可促进零信任网络安全架构在典型应用场景中落地。 展开更多
关键词 信任 域内访问 跨域访问 信任评估机制
下载PDF
分布式环境下的物联网设备信任评估和安全策略研究
8
作者 黄一峰 《广东通信技术》 2024年第8期42-46,共5页
针对现有物联网安全防护策略难以适应日益复杂的安全威胁和挑战,提出一种分布式环境下的物联网设备信任评估方法。该方法从边缘计算分布式物联网安全架构出发,综合告警事件、设备漏洞、使用环境、设备资产和设备在网络拓扑的位置等属性... 针对现有物联网安全防护策略难以适应日益复杂的安全威胁和挑战,提出一种分布式环境下的物联网设备信任评估方法。该方法从边缘计算分布式物联网安全架构出发,综合告警事件、设备漏洞、使用环境、设备资产和设备在网络拓扑的位置等属性建立了一种基于风险的安全评估模型;在此基础上,结合物联网设备的行为数据、设备风险值动态评估设备信任值;最后,结合信任值动态调整设备的访问权限从而构建数据安全访问策略。实验表明,提出的方法能在一定程度上保障物联网设备系统访问和用户接入数据的安全。 展开更多
关键词 物联网 分布式环境 信任评估 安全策略 边缘计算
下载PDF
新型电力系统分布式家庭光伏采集场景下的信任评估模型 被引量:2
9
作者 李莉 王小龙 +2 位作者 张之欣 时榕良 郭旭 《通信学报》 EI CSCD 北大核心 2023年第7期197-206,共10页
针对现有传感器网络信任评估模型不能直接用于新型电力系统分布式家庭光伏采集场景,难以满足高防御力、强计算力需求的问题,提出了一种基于多指标检测的分布式动态信任评估模型。首先,根据终端节点历史交互情况进行基于贝叶斯的通信信... 针对现有传感器网络信任评估模型不能直接用于新型电力系统分布式家庭光伏采集场景,难以满足高防御力、强计算力需求的问题,提出了一种基于多指标检测的分布式动态信任评估模型。首先,根据终端节点历史交互情况进行基于贝叶斯的通信信任评估;然后,对当前采集数据进行基于自身历史数据支持度的感知信任评估与基于概率密度的区域信任评估;最后,利用熵权法对通信信任、感知信任和区域信任的自适应权重进行计算,引入活跃系数与双重奖惩机制综合计算后实现信任值的动态更新。实验结果表明,该四层信任评估模型适用于新型电力系统环境,并可在20轮交互周期内有效检测出分布式家庭光伏采集场景中,对物理环境因素、设备质量因素、人为误操作和恶意入侵等情况下的异常节点,实现动态、精准的信任评估。 展开更多
关键词 传感器网络 信任评估 支持度 概率密度函数
下载PDF
基于隐性社交关系的社交物联网信任评估模型
10
作者 张红斌 樊凡 +3 位作者 赵冬梅 刘滨 尹彦 刘建 《网络与信息安全学报》 2023年第2期56-69,共14页
社交物联网是社交网络和物联网融合形成的新范式,增强了网络的扩展性和可导航性。然而,由于智能设备的开放性和移动性增强,智能对象的信息安全、可靠服务提供等方面的安全风险进一步扩大,安全问题面临严峻挑战。信任被视为提供安全、可... 社交物联网是社交网络和物联网融合形成的新范式,增强了网络的扩展性和可导航性。然而,由于智能设备的开放性和移动性增强,智能对象的信息安全、可靠服务提供等方面的安全风险进一步扩大,安全问题面临严峻挑战。信任被视为提供安全、可靠服务的关键因素,因此,从社交关系角度出发,提出了一种新的信任评估模型。提出一种信任传递算法,根据节点间的显性社交关系和潜在特征,挖掘并建立节点间的隐性社交关系,达到解决社交物联网网络稀疏性、冷启动问题的目的。对社交关系进行细粒度划分,构建单关系子网,并将多个单关系子网融合构建多重关系复合网,从而有效融合节点间多种动态变化的社交关系对信任评估的影响。根据直接信任、间接推荐信任及服务满意度3个信任指标对智能对象进行综合信任评估。通过在真实智慧城市数据集上的实验结果表明,无论是在不稀疏网络场景还是稀疏网络场景中,该模型都具有较好的鲁棒性,能够有效地评估网络中的可信对象和不可信对象,并提高信任评估的准确性和收敛性。 展开更多
关键词 隐性社交关系 多重社交关系 社交物联网 信任评估
下载PDF
基于区块链的信任评估模型研究 被引量:1
11
作者 张垿豪 冯文龙 +1 位作者 黄梦醒 刘伟 《计算机应用与软件》 北大核心 2023年第9期51-59,72,共10页
传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度... 传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度,从而解决信任问题。介绍主流的基于区块链信任评估模型,研究这些模型的算法思想和解决的问题;总结这些模型的优缺点以及应用场景;对基于区块链的信任评估模型的研究方向做探讨。 展开更多
关键词 信任评估模型 评价信息 区块链 信任
下载PDF
基于区块链和域信任度的物联网跨域信任评估模型 被引量:3
12
作者 潘雪 袁凌云 黄敏敏 《计算机工程》 CAS CSCD 北大核心 2023年第5期181-190,共10页
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的... 不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。 展开更多
关键词 物联网 区块链 跨域 信任评估 信任
下载PDF
车联网中区块链辅助的紧急消息信任评估方案 被引量:1
13
作者 周浩 马建峰 +3 位作者 刘志全 王立波 吴永东 范文杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期148-156,共9页
车联网因其在提高道路安全和交通效率方面存在的巨大潜力吸引了广泛关注。然而,在车联网中,车辆对紧急消息的信任评估需要同时满足低时延和高准确性。为解决现有车联网信任管理方案在紧急消息信任评估过程中时延高、准确性低的问题,提... 车联网因其在提高道路安全和交通效率方面存在的巨大潜力吸引了广泛关注。然而,在车联网中,车辆对紧急消息的信任评估需要同时满足低时延和高准确性。为解决现有车联网信任管理方案在紧急消息信任评估过程中时延高、准确性低的问题,提出一种车联网中区块链辅助的紧急消息信任评估方案。在该方案中,首先使用区块链技术分布式存储车辆信任值,实现车辆信任值的可信存储;接着设计预先缓存策略和查询后缓存策略,将其分别与智能合约结合设计信任值查询算法,以低时延地查询车辆信任值;然后基于所提信任值查询算法,引入车辆信任值并结合车辆位置以及消息新鲜度作为紧急消息信任评估的参考因子;最终实现紧急消息的低时延、高精准信任评估。与现有方案相比,所提方案的信任值查询效率提升了约79.9%~98.9%,信任评估准确率提升了约4.71%。此外,笔者还对比了所提两种缓存策略,其中预缓存策略的查询效率相比查询后缓存策略提升约56.9%,但存储空间开销增加约23.7%~86.2%。 展开更多
关键词 车联网 紧急消息 区块链 智能合约 信任评估
下载PDF
基于改进PBFT算法的雾节点信任评估研究
14
作者 薛彪 石琼 +1 位作者 师智斌 段辉 《中北大学学报(自然科学版)》 CAS 2023年第6期632-640,共9页
针对目前雾计算中雾节点与底层节点之间通信安全性低以及效率低的问题,提出了一种基于改进实用拜占庭容错(PBFT)算法的雾节点信任评估机制。首先通过改进PBFT算法的共识机制为雾层建立信任模型,得到节点的信任值,判断节点信任状态。然... 针对目前雾计算中雾节点与底层节点之间通信安全性低以及效率低的问题,提出了一种基于改进实用拜占庭容错(PBFT)算法的雾节点信任评估机制。首先通过改进PBFT算法的共识机制为雾层建立信任模型,得到节点的信任值,判断节点信任状态。然后根据雾节点的信任值大小选取主节点并组建共识群组。最后主节点对节点信任值、通信距离和节点负载率三个信任指标进行加权平均并归一化处理,为底层节点的任务请求选取出最优雾节点。仿真结果表明,该方法中恶意节点的占比降低了23.6%,吞吐率提高了90%,平均处理时延降低了1000 ms,有效提升了底层节点与雾节点之间的通信安全性以及效率。 展开更多
关键词 雾计算 PBFT 共识算法 信任评估
下载PDF
在线社交网络中基于机器学习的多维用户信任评估方法
15
作者 周峤 张欣欣 +1 位作者 周赵斌 许力 《福建师范大学学报(自然科学版)》 CAS 2023年第1期59-67,共9页
为了解决在线社交网络中识别不可信用户的问题,提出了基于机器学习的多维用户信任评估方法.该方法首先定义了最大平均值对数偏差用于计算特征;其次,充分考虑在线社交网络的特点以及现实中信任建立的过程,从用户的历史数据中提取出一共4... 为了解决在线社交网络中识别不可信用户的问题,提出了基于机器学习的多维用户信任评估方法.该方法首先定义了最大平均值对数偏差用于计算特征;其次,充分考虑在线社交网络的特点以及现实中信任建立的过程,从用户的历史数据中提取出一共4类13项特征用以计算用户的信任值.此外,方法使用了6种不同的机器学习模型,用来衡量所提出的特征识别不可信用户的效果.在真实数据集上的测试结果表明,基于最大平均值对数误差计算得到的特征能够在正确率等各项指标上取得优异表现. 展开更多
关键词 信任评估 机器学习 特征选择 在线社交网络
下载PDF
基于区块链和信任评估的访问控制技术研究
16
作者 李宝龙 王静宇 《电脑与信息技术》 2023年第2期63-66,共4页
针对传统访问控制存在的中心化弊端、静态信任和隐式信任弊端,提出了基于区块链和信任评估的访问控制模型。首先引入了符合人类心理认知的信任评估模型,根据访问实体的行为计算出访问实体的信任等级。其次在基于属性的访问控制模型(attr... 针对传统访问控制存在的中心化弊端、静态信任和隐式信任弊端,提出了基于区块链和信任评估的访问控制模型。首先引入了符合人类心理认知的信任评估模型,根据访问实体的行为计算出访问实体的信任等级。其次在基于属性的访问控制模型(attribute-based access control,简称ABAC)中引入了客观的信任等级属性,属性值由信任评估模型提供。最后将扩展后的ABAC模型以及信任评估模型以智能合约的形式部署在联盟链Hyperledger Fabric上。实验结果表明引入了人类心理认知的信任评估模型可以更好的抵御动态攻击和诋毁攻击,而引入了信任评估和区块链的访问控制模型具有更高的安全性和灵活性。 展开更多
关键词 区块链 信任评估 智能合约 访问控制
下载PDF
基于多维度网络安全行为的信任评估模型
17
作者 李佳楠 周吉 阴俊恺 《通信技术》 2023年第5期634-639,共6页
提出了一种基于多维度网络安全行为的动态信任评估模型,该模型通过在现有的身份认证、网络安全、终端安全等各类系统中采集信任指标数据,并对指标数据进行综合的处理和评估,帮助应用系统从各种角度评估网络实体的可信度,并且根据信任度... 提出了一种基于多维度网络安全行为的动态信任评估模型,该模型通过在现有的身份认证、网络安全、终端安全等各类系统中采集信任指标数据,并对指标数据进行综合的处理和评估,帮助应用系统从各种角度评估网络实体的可信度,并且根据信任度评定相应的信任等级,最终实现为用户分配动态的权限,保证用户访问应用业务系统的数据安全性。该模型在信任度评估方面具有动态、高效和稳定的特点,使用该多维动态评估方法的应用系统能够实现对用户的操作安全性和合法性进行持续动态的高效评估,并根据评估结果,为用户分配动态的数据访问权限,从而解决复杂网络环境数据安全的问题。 展开更多
关键词 网络安全 多维模型 信任评估 行为授权
下载PDF
基于分布式云节点任务协同的信任评估和节点选择策略
18
作者 陈光灿 万能 《广东通信技术》 2023年第12期45-50,共6页
云边协同环境下安全成为了边缘计算应用大规模开展的核心,而信任评估是是节点协同的首要步骤,如果基于边缘云无法判定特定云节点协同服务的可靠性,那么将难以做出科学任务调度决策问题。因此,提出基于分布式云节点任务协同的信任评估和... 云边协同环境下安全成为了边缘计算应用大规模开展的核心,而信任评估是是节点协同的首要步骤,如果基于边缘云无法判定特定云节点协同服务的可靠性,那么将难以做出科学任务调度决策问题。因此,提出基于分布式云节点任务协同的信任评估和节点选择策略。该策略从信任评估机制的构建和协同任务选择分布式云节点的方法来创新任务协同的信任评估和节点选择。为云边协同环境下基于节点协同的信任评估和任务科学调度问题的解决提供了新的技术思路。 展开更多
关键词 云边协同环境 信任评估 节点协同 任务调度
下载PDF
一个软件服务协同中信任评估模型的设计 被引量:69
19
作者 徐锋 吕建 +1 位作者 郑玮 曹春 《软件学报》 EI CSCD 北大核心 2003年第6期1043-1051,共9页
基于Internet的Web应用系统逐步表现为由多个软件服务组成的软件服务协同系统,面向开放、动态和多变的应用环境,软件服务之间的相互信任对软件服务个体和应用系统的安全保障与可靠运行均具有重要的意义.首先给出一个基于Agent的软件服... 基于Internet的Web应用系统逐步表现为由多个软件服务组成的软件服务协同系统,面向开放、动态和多变的应用环境,软件服务之间的相互信任对软件服务个体和应用系统的安全保障与可靠运行均具有重要的意义.首先给出一个基于Agent的软件服务协同模型,随后针对该软件服务协同模型提出一个用于度量软件服务间信任关系的信任评估模型.信任被抽象成一个由信任评估主体对客体的主观期望和客观经验共同作用的函数,模型还提供了一个合理的方法用于综合直接经验和第三方推荐经验.与几个现有的工作相比,设计了较完整的信任评估模型,并强调其合理性和可操作性.信任评估模型可为软件服务之间的协同与安全决策提供依据. 展开更多
关键词 软件服务协同系统 信任评估 协同模型 AGENT
下载PDF
基于改进D-S证据理论的信任评估模型 被引量:38
20
作者 张琳 刘婧文 +1 位作者 王汝传 王海艳 《通信学报》 EI CSCD 北大核心 2013年第7期167-173,共7页
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方... 针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。 展开更多
关键词 D-S证据理论 信任评估模型 基本概率分配函数 类概率函数
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部