【技术实现步骤摘要】
信任度模型建立、信任评价、设备认证的方法及装置
本专利技术涉及通信
,尤其涉及一种连接信任度模型和认证信任度模型的建立方法、通信网络的信任评价方法、设备认证的方法、通信网络的信任评价装置和电子装置。
技术介绍
在通信网络中,网络节点通常需要连接大量的终端设备,终端设备也经常会动态地加入或离开通信网络,当新的终端设备连接(或离开)通信网络时,网络节点需要确保对已注册终端设备的不间断服务,还需要限制或拒绝来自恶意或受损终端节点的服务请求。一旦有恶意终端接入通信网络,可能危害与之连接的网络节点甚至整个通信网络的安全性。由于通信网络连接的终端设备的数量大以及连接设备的稀疏性,且缺乏有效的信任评价模型对有连接请求的设备进行评价,致使对有恶意连接请求终端设备的检测较为困难。
技术实现思路
本公开所要解决的技术问题是针对现有技术的上述不足,提供一种连接信任度模型和认证信任度模型的建立方法、通信网络的信任评价方法、设备认证的方法、通信网络的信任评价装置和电子装置,通过构建有效的信任评价模型,用于评价有连接请求的设备的信任度,从而解决通信网络中对有恶意连接请求设备的检测较为困难的问题。为解决上述技术问题,第一方面,本公开实施例提供一种连接信任度模型的建立方法,包括:构建第一信任函数fd(TD(i,j)n-1,Pj(a)n)和第二信任函数fd(TD(i,j)n-1,Nj(a)n),其中,TD(i,j)n-1为设备j与节点i第n-1次连接后节点i对设备j的连接信任度,n为大于等于1 ...
【技术保护点】
1.一种连接信任度模型的建立方法,其特征在于,包括:/n构建第一信任函数f
【技术特征摘要】
1.一种连接信任度模型的建立方法,其特征在于,包括:
构建第一信任函数fd(TD(i,j)n-1,Pj(a)n)和第二信任函数fd(TD(i,j)n-1,Nj(a)n),其中,
TD(i,j)n-1为设备j与节点i第n-1次连接后节点i对设备j的连接信任度,n为大于等于1的正整数,α为设备j的通信行为,Pj(α)n为设备j与节点i第n次连接后的预设时长内的通信行为中的积极行为,Nj(α)n为设备j与节点i第n次连接后的预设时长内的通信行为中的消极行为,当n=1时,TD(i,j)0为设定的连接信任度初始值,节点i为通信网络中的任一节点;
根据第一信任函数和第二信任函数构建连接信任度模型,具体为:
TD(i,j)n=∑a∈Afd(TD(i,j)n-1,Pj(a)n)Pw(a)-∑a∈Afd(TD(i,j)n-1,Nj(a)n)Nw(a),
其中,TD(i,j)n为设备j与节点i第n次连接后节点i对设备j的连接信任度,Pw(α)和Nw(α)分别为设定的权值,fd(TD(i,j)n-1,Pj(a)n)为第一信任函数,fd(TD(i,j)n-1,Nj(a)n)为第二信任函数,A为设备j与节点i第n次连接后的预设时长内的通信行为集合。
2.根据权利要求1所述的连接信任度模型的建立方法,其特征在于,
第一信任函数具体包括:
第二信任函数具体包括:
其中,l为设定的正数。
3.根据权利要求1所述的连接信任度模型的建立方法,其特征在于,所述通信行为包括路由失败率、数据分组丢失率、数据分组错误率中的一种或多种,
区别设备j与节点i第n次连接后预设时长内的通信行为中的积极行为和消极行为,具体包括:
若所述通信行为的取值小于第一阈值时,确定为所述通信行为中的积极行为Pj(α)n,
若所述通信行为的取值大于或等于第一阈值时,确定为所述通信行为中的消极行为Nj(α)n,和/或,
所述通信行为包括传输速率,
区别设备j与节点i第n次连接后预设时长内的通信行为中的积极行为和消极行为,具体包括:
若所述通信行为的取值大于零,确定为所述通信行为中的积极行为Pj(α)n,
若所述通信行为的取值等于零时,确定为所述通信行为中的消极行为Nj(α)n。
4.一种认证信任度模型的建立方法,其特征在于,包括:
获取权利要求1-3任一项所述的连接信任度模型,
根据所述连接信任度模型构建认证信任度模型,具体为:
TR=∑k∈N,k≠iTD(i,j)TD(k,j)
其中,TR为认证信任度,TD(i,j)为节点i对设备j的连接信任度,TD(k,j)为与节点i相邻的节点k对设备j的连接信任度,N为节点i的所有相邻节点的集合。
5.一种通信网络的信任...
【专利技术属性】
技术研发人员:曹咪,徐雷,陶冶,刘伟,智晓欢,
申请(专利权)人:中国联合网络通信集团有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。