1、“.....获取目标设备节点在环境中身份的合法性,从而提高环境中设备交互的安全性。试验表明该方案有效提高环境中的恶意节点检测率。参考文献施巍松,孙辉,曹杰,万物互联时代新型计算模型计算机研究与发展,虑多方面的因素,通过引进模糊集合论的思想来实现对推荐信任的建模。多元组为目标设备节点的影响因素的客观评价值,如终端设备的计算能力能量供应数据存储能力等。为目标设备节点信任等级集合,例如,非常可信,可信,与它交互的设备节点可能就越多,对它的身份信任评价越可信。根据式计算节点的所有属性信任向量值,记为,再通过式得出最终评价结果。种面向边缘计算的身份认证方案原稿......”。
2、“.....在定的仿真时间内,采用基于推荐信任身份认证方案后对于恶意节点的识别率高于未采用该方案的环境,随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全性。关键词边糊集合论的思想来实现对推荐信任的建模。多元组为目标设备节点的影响因素的客观评价值,如终端设备的计算能力能量供应数据存储能力等。为目标设备节点信任等级集合,例如,非常可信,可信,较可信,不可信。对目标节业训练计划项目,仿真试验为验证提出的基于推荐信任身份认证方案的有效性,本文采用仿真软件进行仿真试验验证,根据使用该方案前后对环境中的恶意节点的检出率做试验对比,试验结果如图所示图恶意节电子学报,赵铁柱,杨秋鸿......”。
3、“.....作者简介王甜甜,女,硕士研究生,主要研究领域为可信网络和边缘计算。哈尔滨师范大学研究生培养质量提升工边缘计算数据安全与隐私保护研究综述通信学报项目哈尔滨师范大学教育发展基金会社会实践助学金资助项目黑龙江省大学生创新创业训练计划项目,被认证主体的身份信任度是由多方面因素决定的,因此,在确定主体的信任向量时必须考虑多方面的因素,通过引进结束语本文提出了种非传统的身份认证方案,该方案根据建立源节点与目标节点的联系,获取目标设备节点在环境中身份的合法性,从而提高环境中设备交互的安全性。试验表明该方案有效提高环境中的恶意节点检测率。参考文的身份合法性,但增加了时间开销......”。
4、“.....本文采用仿真软件进行仿真试验验证,根据使用该方案前后对环境中的恶意节点的检出率做试验对比,试验结果如图计算环境。边缘计算带来高效便捷的同时,同样也会面临数据隐私泄露的问题,而身份认证是所有动态交互环境中安全的第道防线。文献描述了现有的可信执行环境可以有效地提高边缘计算环境中节点的可信度,从而引出如何从点的信任评价由中属性向量决定,属性向量由中评价等级的粒度决定。种面向边缘计算的身份认证方案原稿。基于信任的身份认证方案边缘计算是种基于高速率,范围广分布式网络中的计算范式......”。
5、“.....被认证主体的身份信任度是由多方面因素决定的,因此,在确定主体的信任向量时必须考虑多方面的因素,通过引进检测率由图可知,在定的仿真时间内,采用基于推荐信任身份认证方案后对于恶意节点的识别率高于未采用该方案的环境,随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全性。关键词边计算机工程,作者简介王甜甜,女,硕士研究生,主要研究领域为可信网络和边缘计算。哈尔滨师范大学研究生培养质量提升工程项目哈尔滨师范大学教育发展基金会社会实践助学金资助项目黑龙江省大学生创新种面向边缘计算的身份认证方案原稿示图恶意节点检测率由图可知,在定的仿真时间内......”。
6、“.....随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全检测率由图可知,在定的仿真时间内,采用基于推荐信任身份认证方案后对于恶意节点的识别率高于未采用该方案的环境,随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全性。关键词边层所存在的安全威胁。文献中提出了种基于边缘终端与服务器之间相互身份认证的方案,该方案有效抵制了环境中多类攻击,但不支持匿名身份认证。文献提出了种双线性配对算法进行身份认证,虽然有效确保设,据安全的角度,在边缘计算环境下建立安全可信的执行环境。文献对边缘计算的数据安全和隐私保护进行了详细的描述......”。
7、“.....研究不同的信任域中各信任实体的身份问题,并且提出项目哈尔滨师范大学教育发展基金会社会实践助学金资助项目黑龙江省大学生创新创业训练计划项目,被认证主体的身份信任度是由多方面因素决定的,因此,在确定主体的信任向量时必须考虑多方面的因素,通过引进缘计算身份认证推荐信任引言边缘计算与雾计算是云计算的分支,随着网络和物联网技术的快速发展,万物互联的趋势日渐加深,智能电网,无人驾驶,位置服务等业务场景不断涌现,逐渐转向依赖于更快速高效的边业训练计划项目,仿真试验为验证提出的基于推荐信任身份认证方案的有效性,本文采用仿真软件进行仿真试验验证......”。
8、“.....试验结果如图所示图恶意节文献施巍松,孙辉,曹杰,万物互联时代新型计算模型计算机研究与发展张佳乐,赵彦超,陈兵张琳,王汝传,张永平种基于模糊集合的可用于网络环境的信任评估模型电子学报,赵铁柱,杨秋鸿,梅登华基于模糊集和灰色关联的信任模型种面向边缘计算的身份认证方案原稿检测率由图可知,在定的仿真时间内,采用基于推荐信任身份认证方案后对于恶意节点的识别率高于未采用该方案的环境,随着仿真时间的延长,恶意节点的检测率就越趋于平稳,从而有效提高边缘计算环境的安全性。关键词边,张佳乐,赵彦超,陈兵等边缘计算数据安全与隐私保护研究综述通信学报,业训练计划项目,仿真试验为验证提出的基于推荐信任身份认证方案的有效性......”。
9、“.....根据使用该方案前后对环境中的恶意节点的检出率做试验对比,试验结果如图所示图恶意节较可信,不可信。对目标节点的信任评价由中属性向量决定,属性向量由中评价等级的粒度决定。种面向边缘计算的身份认证方案原稿。结束语本文提出了种非传统的身份认证方案,该方案根据建立源节点与目标节点的联基于高速率,范围广分布式网络中的计算范式,设备节点在环境中时间越长,与它交互的设备节点可能就越多,对它的身份信任评价越可信。被认证主体的身份信任度是由多方面因素决定的,因此,在确定主体的信任向量时必须点的信任评价由中属性向量决定,属性向量由中评价等级的粒度决定。种面向边缘计算的身份认证方案原稿......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。