面向无人系统安全组网的信任管理研究
发布时间:2021-09-04 10:39
介绍无人系统军事化的应用情况和发展趋势,分析现有无人系统应用中存在的网络欺骗诱捕等网络空间安全威胁问题,提出了以安全认证技术为基底,综合运用基于节点行为的信任度量和节点间信任传递技术,构建无人系统安全组网信任技术体系,通过模型化设计和数字化分析处理,为网络可信路由的建立和维护提供数据支撑,有效解决无人系统自主化、去中心化条件下的动态网络安全问题,实现无人系统之间的"看得见、看得清、通得上"。
【文章来源】:通信技术. 2020,53(07)
【文章页数】:5 页
【部分图文】:
无人系统安全组网信任基础模型
对基于标识认证的结果,采用离散数据[-1,0,1]表示信任度量值,无人系统节点之间通过连接认证,信任度量取值f(Iab)=1;无人系统之间未通过连接认证,信任度量取值f(Iab)=-1;无人系统之间未连接,身份尚不确定,信任度量取值f(Iab)=0。由于无线传输的不可靠性,连接认证结果不一定是完全对等的,即A通过B的认证,B未必通过A的认证。一方面,通过与通信信号处理紧密结合,采取自适应的纠错编码机制,改善认证鉴别信息传输的可靠性。另一方面,通过实时感知信噪比SNR,对认证结果加入基于信噪比的权重值处理,增强无线自组织网络认证结果的准确性,以提升基于身份认证的信任度量有效性。
3 基于节点行为的信任度量技术为了减少评价过程中存在较大的主观误差,首先结合模糊层次分析法对节点行为进行综合评价。根据建立的节点指标体系,建立评价对象属性集,其中目标层O共有3个一级属性,即O={R1,R2,R3}={节点活性属性,节点性能属性,节点可靠性属性}。准则层R1包括节点业务次数、节点业务数据量等二级属性,准则层R2包括数据传输时延、业务响应时间、数据传输速率等二级属性,准则层R3包括连接成功率、数据丢包率、业务成功率等二级属性。
【参考文献】:
期刊论文
[1]结合用户行为信息和信任传递的推荐算法[J]. 张邦佐,王佳同,孙玮,乔书玉,冯国忠,孙小新. 东北师大学报(自然科学版). 2017(04)
[2]云计算环境下基于灰色FAHP的用户行为评估方法研究[J]. 胡晓燕. 网络空间安全. 2016(05)
[3]网络“实名认证,网名上网”技术研究[J]. 马丁,李丹. 通信技术. 2014(01)
[4]基于行为监控和数据挖掘的动态信任模型[J]. 谭兴斌,李刚,李季. 计算机应用研究. 2011(10)
[5]模糊层次分析法(FAHP)[J]. 张吉军. 模糊系统与数学. 2000(02)
本文编号:3383116
【文章来源】:通信技术. 2020,53(07)
【文章页数】:5 页
【部分图文】:
无人系统安全组网信任基础模型
对基于标识认证的结果,采用离散数据[-1,0,1]表示信任度量值,无人系统节点之间通过连接认证,信任度量取值f(Iab)=1;无人系统之间未通过连接认证,信任度量取值f(Iab)=-1;无人系统之间未连接,身份尚不确定,信任度量取值f(Iab)=0。由于无线传输的不可靠性,连接认证结果不一定是完全对等的,即A通过B的认证,B未必通过A的认证。一方面,通过与通信信号处理紧密结合,采取自适应的纠错编码机制,改善认证鉴别信息传输的可靠性。另一方面,通过实时感知信噪比SNR,对认证结果加入基于信噪比的权重值处理,增强无线自组织网络认证结果的准确性,以提升基于身份认证的信任度量有效性。
3 基于节点行为的信任度量技术为了减少评价过程中存在较大的主观误差,首先结合模糊层次分析法对节点行为进行综合评价。根据建立的节点指标体系,建立评价对象属性集,其中目标层O共有3个一级属性,即O={R1,R2,R3}={节点活性属性,节点性能属性,节点可靠性属性}。准则层R1包括节点业务次数、节点业务数据量等二级属性,准则层R2包括数据传输时延、业务响应时间、数据传输速率等二级属性,准则层R3包括连接成功率、数据丢包率、业务成功率等二级属性。
【参考文献】:
期刊论文
[1]结合用户行为信息和信任传递的推荐算法[J]. 张邦佐,王佳同,孙玮,乔书玉,冯国忠,孙小新. 东北师大学报(自然科学版). 2017(04)
[2]云计算环境下基于灰色FAHP的用户行为评估方法研究[J]. 胡晓燕. 网络空间安全. 2016(05)
[3]网络“实名认证,网名上网”技术研究[J]. 马丁,李丹. 通信技术. 2014(01)
[4]基于行为监控和数据挖掘的动态信任模型[J]. 谭兴斌,李刚,李季. 计算机应用研究. 2011(10)
[5]模糊层次分析法(FAHP)[J]. 张吉军. 模糊系统与数学. 2000(02)
本文编号:3383116
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3383116.html