[发明专利]基于D-S证据和博弈理论的多域光网络信任系统有效
申请号: | 201610518796.9 | 申请日: | 2016-07-04 |
公开(公告)号: | CN106161440B | 公开(公告)日: | 2019-05-21 |
发明(设计)人: | 吴启武;文闻;姜灵芝 | 申请(专利权)人: | 中国人民武装警察部队工程大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 西安恒泰知识产权代理事务所 61216 | 代理人: | 李婷 |
地址: | 710003 陕西*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于D‑S证据和博弈理论的多域光网络信任模型,在分层PCE架构的光网络上,设计了一种包含域内信任和域间信任机制的信任模型,以D‑S证据理论作为计算信任度的基础,提高了信任度计算的精确性,使用博弈的分析方法分析信任主体的信任度,为理性的信任评价提供依据,并通过博弈机制,对高可信的节点的偶尔恶意具有较好的包容度,对低可信节点的偶尔恶意具有一定的警告性,对持续不断的过失和恶意行为具有较好的惩罚性,维护了光网络的公平公正环境。在信任的应用方面,PCE可利用信任度计算可信度值最大的光路径,为光传输搭建了更为可信的环境,为光网络可信管理提供了一套可行的方案。 | ||
搜索关键词: | 基于 证据 博弈 理论 多域光 网络 信任 模型 | ||
【主权项】:
1.基于D‑S证据和博弈理论的多域光网络信任系统,其特征在于,包括证据产生模块、证据分发模块和信任管理模块;其中,证据产生模块针对信任管理对象产生光网络证据,光网络证据包括传输证据和安全证据,证据产生模块将光网络证据提交至证据分发模块;证据分发模块用于将光网络证据分发给该信任管理对象的信任管理者,信任管理者为该信任管理对象划分信任表,信任表包括证据表、加权信任函数表和信任度表,将光网络证据存储在证据表中;证据分发模块为光网络证据分配权重;信任管理模块用于将光网络证据转化为基本信任分配函数,将光网络证据的权重累加到基本信任分配函数的权重中得到加权信任函数,将加权信任函数存储到加权信任函数表中;信任管理模块根据加权信任函数计算该信任管理对象的直接信任度和公共信任度,并存储到信任度表中;所述证据产生模块包括网络监测模块和信任评价模块,其中,信任评价模块用于产生传输证据,传输证据的结构为:证据(证据类别,传输时间,传输结果,主体角色,传输价值,业务评价),简写为:Evi(Cla,T,Res,Duty,Val,Asse) (1)对于任意一条传输证据规定:证据类别变量Cla=1;时间变量T等于当前证据产生的时间,即当前传输发生的时间;传输结果变量Res∈{‑1,1},且Res=‑1表示传输失败,Res=1表示传输成功;主体角色变量Duty∈{‑1,0,1},且Duty=‑1表示信任主体造成了传输的失败,Duty=0表示评价主体造成了传输的失败,Duty=1表示评价主体和信任主体均无传输过错;业务评价变量Asse ∈{‑1,0,1},且Asse=‑1表示评价主体给予负性评价,Asse=0表示评价主体给予中性评价或缺失评价,Asse=1表示评价主体给予正性评价;网络监测模块用于产生安全证据,安全证据有域内安全证据和域间安全证据,当某节点作出危害网络安全的行为时,域内网络监测模块及时发现问题,直接向域内cPCE提交安全证据,该证据的信任主体为作出危害网络安全的行为的节点;当某cPCE作出危害网络安全的行为时,域间网络监测模块及时发现问题,直接向pPCE提交安全证据,该证据的信任主体为作出危害网络安全的行为的cPCE;cPCE为子路径计算单元;安全证据的数据结构为:证据(证据类别,证据时间,危害等级),简写为:Evi(Cla,T,Lev) (2)对于任意一条安全证据规定:证据类别变量Cla=2;时间变量T等于当前证据产生的时间,即当前危害行为发生的时间;危害等级Lev∈{1,2,3,4,5},且Lev=1表示进行窃听攻击,Lev=2表示通信模式分析,Lev=3表示拒绝服务攻击,Lev=4表示身份假冒攻击,Lev=5表示消息篡改、伪造与重放攻击。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民武装警察部队工程大学,未经中国人民武装警察部队工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610518796.9/,转载请声明来源钻瓜专利网。
- 上一篇:一种带心率表的运动衣
- 下一篇:一种户外雨伞