期刊文献+
共找到451篇文章
< 1 2 23 >
每页显示 20 50 100
Research of Internet Trust Based on the Game Theory
1
作者 Xu Qionglai Tang Shoulian 《China Communications》 SCIE CSCD 2008年第1期54-57,共4页
This paper analyses adverse selection by signalingmodel and imcomplete information static game modelafter the review of Internet trust. The results showthat establishing credit grades system, decreasingcost difference... This paper analyses adverse selection by signalingmodel and imcomplete information static game modelafter the review of Internet trust. The results showthat establishing credit grades system, decreasingcost differences of Internet goods, increasing Internetmerchants participating in marking a price, reducingmerchants’ cost, concentrating purchase can improveInternet trust. The theoretical bias is provided for theresearch of trust in Internet. 展开更多
关键词 internet trust ADVERSE selection SIGNALING imcomplete information STATIC GAME
在线阅读 下载PDF
A Trusted Attestation Mechanism for the Sensing Nodes of Internet of Things Based on Dynamic Trusted Measurement 被引量:10
2
作者 Bei Gong Yubo Wang +2 位作者 Xiangang Liu Fazhi Qi Zhihui Sun 《China Communications》 SCIE CSCD 2018年第2期100-121,共22页
Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the... Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the application layer. Therefore, it is nec- essary to monitor whether or not awareness nodes are trusted in real time, but the existing mechanisms for trusted certification lack the real-time measurement and tracking of the sensing node. To solve the above problems, this paper proposes a dynamic metric based authentication mechanism for sensing nodes of Internet of things. Firstly, the dynamic trustworthiness measure of the sensing nodes is carried out by introducing the computational function such as the trust function, the trust- worthiness risk assessment function, the feed- back control function and the active function of the sensing node. The dynamic trustworthi- ness measure of sensing nodes from multiple dimensions can effectively describe the change of trusted value of sensing nodes. Then, on the basis of this, a trusted attestation based on node trusted measure is realized by using the revocable group signature mechanism of local verifier. The mechanism has anonymity, un- forgeability and traceability, which is proved the security in the standard model. Simulationexperiments show that the proposed trusted attestation mechanism is flexible, practical and ef|Scient and has better attack resistance. It can effectively guarantee the reliable data transmission of nodes and realize the dynamic tracking of node reliability, which has a lower impact on system performance. 展开更多
关键词 internet of things: trusted mea-surement trusted attestation: group signature
在线阅读 下载PDF
Decision Making in Internet of Vehicles Using Pervasive Trusted Computing Scheme 被引量:1
3
作者 Geetanjali Rathee Razi Iqbal Adel Khelifi 《Computers, Materials & Continua》 SCIE EI 2021年第8期2755-2769,共15页
Pervasive schemes are the significant techniques that allow intelligent communication among the devices without any human intervention.Recently Internet of Vehicles(IoVs)has been introduced as one of the applications ... Pervasive schemes are the significant techniques that allow intelligent communication among the devices without any human intervention.Recently Internet of Vehicles(IoVs)has been introduced as one of the applications of pervasive computing that addresses the road safety challenges.Vehicles participating within the IoV are embedded with a wide range of sensors which operate in a real time environment to improve the road safety issues.Various mechanisms have been proposed which allow automatic actions based on uncertainty of sensory and managed data.Due to the lack of existing transportation integration schemes,IoV has not been completely explored by business organizations.In order to tackle this problem,we have proposed a novel trusted mechanism in IoV during communication,sensing,and record storing.Our proposed method uses trust based analysis and subjective logic functions with the aim of creating a trust environment for vehicles to communicate.In addition,the subjective logic function is integrated with multi-attribute SAW scheme to improve the decision metrics of authenticating nodes.The trust analysis depends on a variety of metrics to ensure an accurate identification of legitimate vehicles embedded with IoT devices ecosystem.The proposed scheme is determined and verified rigorously through various IoT devices and decision making metrics against a baseline solution.The simulation results show that the proposed scheme leads to 88%improvement in terms of better identification of legitimate nodes,road accidents and message alteration records during data transmission among vehicles as compared to the baseline approach. 展开更多
关键词 Pervasive computing vehicular networks SECURITY trust decision schemes trusted internet of vehicles big data
在线阅读 下载PDF
Trust Attestation Mechanism for the Sensing Layer Nodes of Internet of Things 被引量:1
4
作者 WANG Yubo GONG Bei 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2017年第4期337-345,共9页
The main function of Internet of Things is to collect and transmit data.At present,the data transmission in Internet of Things lacks effective trust attestation mechanism and trust traceability mechanism of data sourc... The main function of Internet of Things is to collect and transmit data.At present,the data transmission in Internet of Things lacks effective trust attestation mechanism and trust traceability mechanism of data source.To solve the above problems,a trust attestation mechanism for sensing layer nodes is presented.First a trusted group is established,and the node which is going to join the group needs to attest its identity and key attributes to the higher level node.Then the dynamic trust measurement value of the node can be obtained by measuring the node data transmission behavior.Finally the node encapsulates the key attributes and trust measurement value to use short message group signature to attest its trust to the challenger.This mechanism can measure the data sending and receiving behaviors of sensing nodes and track the data source,and it does not expose the privacy information of nodes and the sensing nodes can be traced effectively.The trust measurement for sensing nodes and verification is applicable to Internet of Things and the simulation experiment shows the trust attestation mechanism is flexible,practical and efficient.Besides,it can accurately and quickly identify the malicious nodes at the same time.The impact on the system performance is negligible. 展开更多
关键词 internet of Things source of data trust measurement trust attestation
原文传递
Research of Internet Trade Trust Based on the KMRW Reputation Model
5
作者 Xu Qionglai Tang Shoulian 《China Communications》 SCIE CSCD 2008年第2期77-82,共6页
The paper discusses the Internet trade trust problemby using KMRW reputation model in incompleteinformation limited repeated game,concluding thatin certain conditions,both Internet trade participatorswill give up shor... The paper discusses the Internet trade trust problemby using KMRW reputation model in incompleteinformation limited repeated game,concluding thatin certain conditions,both Internet trade participatorswill give up short-time revenue for maximizinglong-term revenue and accordingly employ the cooperationstrategy,and the times of cooperation isvulnerable to trade price and product utility.At last,the paper proposes several policies and suggestionssuch as forming Internet honesty culture,strengtheningInternet brand and figure and protecting Internetwell-known brands. 展开更多
关键词 internet trust KMRW REPUTATION model INCOMPLETE information internet BRAND
在线阅读 下载PDF
Research on Mobile Internet Mobile Agent System Dynamic Trust Model for Cloud Computing 被引量:5
6
作者 Weijin Jiang Yang Wang +3 位作者 Yirong Jiang Jiahui Chen Yuhui Xu Lina Tan 《China Communications》 SCIE CSCD 2019年第7期174-194,共21页
This paper analyzes the reasons for the formation of security problems in mobile agent systems, and analyzes and compares the security mechanisms and security technologies of existing mobile agent systems from the per... This paper analyzes the reasons for the formation of security problems in mobile agent systems, and analyzes and compares the security mechanisms and security technologies of existing mobile agent systems from the perspective of blocking attacks. On this basis, the host protection mobile agent protection technology is selected, and a method to enhance the security protection of mobile agents (referred to as IEOP method) is proposed. The method first encrypts the mobile agent code using the encryption function, and then encapsulates the encrypted mobile agent with the improved EOP protocol IEOP, and then traces the suspicious execution result. Experiments show that using this method can block most malicious attacks on mobile agents, and can protect the integrity and confidentiality of mobile agents, but the increment of mobile agent tour time is not large. 展开更多
关键词 MOBILE internet CLOUD COMPUTING MOBILE agent system SUBJECTIVE trust dynamic trust management
在线阅读 下载PDF
Security Architecture on the Trusting Internet of Things 被引量:2
7
作者 Bing Zhang Xin-Xin Ma Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2011年第4期364-367,共4页
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined publi... By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided. 展开更多
关键词 Combined public key elliptic curves cryptography internet of Things radio frequency identification security system trusting system.
在线阅读 下载PDF
互联网使用在政治价值观与政治信任影响关系中的作用——来自31个省(自治区、直辖市)的证据
8
作者 郑建君 王妲奇 《河南师范大学学报(哲学社会科学版)》 北大核心 2026年第1期63-71,F0002,共10页
民心是最大的政治,人民的信任与支持是中国共产党合法性与有效性的执政之基。本文基于政治文化解释视角和媒介情境理论,针对全国31个省(自治区、直辖市)成年居民进行问卷调查,考察了政治价值观对政治信任的影响关系,并检验了互联网使用... 民心是最大的政治,人民的信任与支持是中国共产党合法性与有效性的执政之基。本文基于政治文化解释视角和媒介情境理论,针对全国31个省(自治区、直辖市)成年居民进行问卷调查,考察了政治价值观对政治信任的影响关系,并检验了互联网使用在二者关系中的调节效应。研究结果表明,政治价值观对中国公民的政治信任具有显著正向影响,互联网使用及政府权威对政治价值观与政治信任的关系具有调节作用。随着互联网使用频率的增加,政治价值观对政治信任的正向预测作用逐渐降低。因此,各级党委、政府要重视反腐倡廉的长效工作机制。一方面,加强对公共权力的监督,及时回应公众的各类公共诉求。另一方面,营造良好的民众参与回应环境,充分发挥政府网站在信息公开平台中的作用。不断拓展新媒体的政务信息发布渠道,提升政府的公信力和治理能力。 展开更多
关键词 政治价值观 政治信任 互联网使用 政府权威 有中介的调节模型
在线阅读 下载PDF
从信息获取到制度信任:互联网使用如何影响司法信任——基于社会公平感知的作用机制分析
9
作者 许传新 游筱茜 《四川文理学院学报》 2026年第2期124-134,共11页
网络时代的到来使得网络使用成为影响公民制度认同的关键变量之一。基于中国社会状况综合调查(CSS)2021年的微观数据考察网络使用对司法信任的作用机制及效应大小。结果表明,网络使用能够有效提高公民的司法信任度;在区分法院信任与公... 网络时代的到来使得网络使用成为影响公民制度认同的关键变量之一。基于中国社会状况综合调查(CSS)2021年的微观数据考察网络使用对司法信任的作用机制及效应大小。结果表明,网络使用能够有效提高公民的司法信任度;在区分法院信任与公安信任、运用不同的模型设定下而且在使用工具变量法解决可能存在的内生性后,该结论依然成立。此外,研究还发现互联网政治参与、信息浏览、娱乐、学习和工作等不同类型都对司法信任有显著正向影响。而从机制上来看,社会公平感知在互联网使用影响司法信任过程中发挥着重要的中介作用,互联网使用通过改善个体对于社会运行是否公平的社会认知来进一步提升司法信任。该研究结果能够为认识数字时代的司法信任形成机理提供经验证据,并对改善网络信息环境和提高司法信任度具有现实启示。 展开更多
关键词 互联网使用 司法信任 作用机制 异质性 政策建议
在线阅读 下载PDF
一种基于零信任的卫星互联网系统信任认证模型
10
作者 刘岩 洪铁 《航天技术与工程学报》 2026年第2期1-9,共9页
针对卫星互联网链路开放、拓扑动态、星上资源受限、海量异构用户终端接入带来的身份伪造、重放攻击、认证负载不均、传统边界防护失效等安全与效率矛盾,本文基于零信任“永不信任、始终验证”核心思想,设计了动静协同的双层零信任认证... 针对卫星互联网链路开放、拓扑动态、星上资源受限、海量异构用户终端接入带来的身份伪造、重放攻击、认证负载不均、传统边界防护失效等安全与效率矛盾,本文基于零信任“永不信任、始终验证”核心思想,设计了动静协同的双层零信任认证架构,实现静态认证筑底、动态认证增强的动静结合双层信任,并构建多星覆盖下面向异构用户终端的动态信任认证模型。通过引入量化认证深度系数、建立全局损失函数、采用非合作博弈优化,实现用户终端认证频率的全局最优求解,有效平衡卫星资源受限、用户终端安全需求差异化的核心矛盾,可为卫星互联网零信任安全体系建设提供理论模型与技术支撑。 展开更多
关键词 卫星互联网系统 零信任架构 动态信任评估 轻量级认证 自适应访问控制
在线阅读 下载PDF
城市物联网采集数据可信度量机制研究
11
作者 陈磊 张森 张嘉浩 《信息安全研究》 北大核心 2026年第2期109-117,共9页
物联网设备的多样性、异构性以及广泛的分布特性,使其运行过程面临感知设备数据源遭受伪造或篡改的风险.而目前智慧城市多域物联网场景下存在信任评估模型动态适应性较差、应对安全威胁能力单一等问题.从物联网的宏观运行角度出发,融合... 物联网设备的多样性、异构性以及广泛的分布特性,使其运行过程面临感知设备数据源遭受伪造或篡改的风险.而目前智慧城市多域物联网场景下存在信任评估模型动态适应性较差、应对安全威胁能力单一等问题.从物联网的宏观运行角度出发,融合可信计算技术,构建了面向物联网设备节点的静态属性度量和动态属性度量机制.通过聚类算法划分信任类别,建立了面向多源异构物联网设备的综合可信度量机制.通过面向多域分布式物联网架构的仿真模拟实验,验证了提出的可信度量方案能够有效检测恶意节点的初始恶意传播,并将恶意传播限制在较小的范围内,可以有效应对不同恶意节点比例下的安全挑战. 展开更多
关键词 可信度量 智慧城市 物联网 多源异构 数据采集
在线阅读 下载PDF
一个基于信任的嵌入式Internet协同工作模型 被引量:5
12
作者 林涛 王济勇 +2 位作者 韩光洁 王金东 赵海 《通信学报》 EI CSCD 北大核心 2004年第3期134-143,共10页
提出了一种基于社会信任关系的协同工作网络模型,并将其应用在嵌入式Internet系统中,在嵌入式Internet系统中,每一个嵌入设备都是整个嵌入式分布网络中的一个端点,端点之间可以协作完成某一复杂功能,如分布式计算,普适计算等。在协作过... 提出了一种基于社会信任关系的协同工作网络模型,并将其应用在嵌入式Internet系统中,在嵌入式Internet系统中,每一个嵌入设备都是整个嵌入式分布网络中的一个端点,端点之间可以协作完成某一复杂功能,如分布式计算,普适计算等。在协作过程中,端点之间逐步形成了一种相互信任的关系,这种关系以信任表的形式存在本地端点中,并通过不断的自学习来修改信任表。本文给出了信任模型的建立过程以及信任参数的更新和传递算法,最后在文中还给出了一个使用此模型的实例。 展开更多
关键词 信任 嵌入式internet 端点 协同工作
在线阅读 下载PDF
Internet应用安全中的信任研究与进展 被引量:1
13
作者 汪永好 曾广平 +1 位作者 肖超恩 张青川 《计算机科学》 CSCD 北大核心 2010年第9期28-31,共4页
Internet是计算机应用未来运行的主流平台,由于Internet环境的开放性和复杂性,传统的ACL、PKI技术已不能完全解决计算机应用的安全问题。以安全凭证为基础的信任管理技术和以历史交往经验及推荐经验为基础的信任评估技术,利用主体间的... Internet是计算机应用未来运行的主流平台,由于Internet环境的开放性和复杂性,传统的ACL、PKI技术已不能完全解决计算机应用的安全问题。以安全凭证为基础的信任管理技术和以历史交往经验及推荐经验为基础的信任评估技术,利用主体间的信任关系来解决开放协同环境中的信任问题,是目前Internet应用安全中的研究热点。基于此,对目前国内外的信任管理和信任评估技术的研究现状做了分析和总结,指出了它们的优势与不足,并探讨了In-ternet应用安全中信任问题的未来研究方向。 展开更多
关键词 internet应用 信任 信任管理 信任评估
在线阅读 下载PDF
分布式信任模型在嵌入式Internet中的应用研究 被引量:1
14
作者 魏守智 林涛 赵海 《航空计算技术》 2007年第2期103-107,共5页
为了充分利用嵌入式设备的联合处理能力,嵌入式设备之间必须进行一系列的合作。信任是人们进行社会交往的基础,人们之间的信任关系在不断地更新和传递。依据这种原理,提出了一种基于社会信任关系的协同工作分布式网络模型。嵌入式Inter... 为了充分利用嵌入式设备的联合处理能力,嵌入式设备之间必须进行一系列的合作。信任是人们进行社会交往的基础,人们之间的信任关系在不断地更新和传递。依据这种原理,提出了一种基于社会信任关系的协同工作分布式网络模型。嵌入式Internet系统中的设备在协作过程中,互相之间逐步形成了一种相互信任的关系,这种关系以信任表的形式存在本地端点中,并通过不断地自学习来修改信任表。给出了信任模型的建立过程以及信任参数的更新和传递算法,应用实例表明了模型的有效性。 展开更多
关键词 嵌入式INTEMET 分布式信任模型 端点 协同工作
在线阅读 下载PDF
融合直觉模糊集与区块链的时空数据共享方法
15
作者 陈廷豪 李佳惠 +2 位作者 韩笑歌 李英龙 陈铁明 《小型微型计算机系统》 北大核心 2026年第3期729-736,共8页
为解决车联网时空数据共享过程中真实性、实时性与隐私性之间的矛盾,本文提出了一种融合直觉模糊集与区块链技术的实时模糊信任模型,通过结合车辆的地理时空信息与区块链历史行为数据进行共识节点选择,实现可信交通时空数据共享.该方法... 为解决车联网时空数据共享过程中真实性、实时性与隐私性之间的矛盾,本文提出了一种融合直觉模糊集与区块链技术的实时模糊信任模型,通过结合车辆的地理时空信息与区块链历史行为数据进行共识节点选择,实现可信交通时空数据共享.该方法通过将模糊智能与区块链的优势相结合,提升了共识节点选择的可靠性,并针对时空数据共享、可解释信任管理及可靠共识节点选择等关键问题提出了创新性解决方案.具体而言,本文基于直觉模糊集构建了可解释车辆信任模型,并引入时空重合性以增强共识节点选择的可靠性,同时采用模糊投票共识机制优化数据验证流程,并通过模糊语义保护数据传输中的车辆隐私.实验结果表明,与传统方法相比,该方案在降低共识通信时延、提高共识投票的真实性以及数据共享的隐私性等方面具有显著优势,是一种高效、安全且可扩展的解决方案. 展开更多
关键词 车联网 区块链 数据共享 信任管理
在线阅读 下载PDF
多级安全策略的Internet防火墙的设计与实施 被引量:1
16
作者 王辉 邵佩英 《中国科学院研究生院学报》 CAS CSCD 2000年第2期99-104,共6页
针对目前网络安全的紧迫形势 ,指出了传统防火墙的缺陷 ,将多级安全策略用于网络访问控制 ,提出了具有多级安全思想的Internet防火墙 ,并进行了设计与实施 .
关键词 防火墙 internet 多级安全 安全模型 可信网关 网络安全
在线阅读 下载PDF
零信任中基于PUF的物联网抗机器学习攻击身份认证
17
作者 司雪鸽 贾洪勇 +1 位作者 曾俊杰 李云聪 《信息安全研究》 北大核心 2026年第1期33-42,共10页
为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常... 为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战-响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAML-CA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战-响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAML-CA较其他相关方案能够提供更好的安全性、功能、通信和计算成本. 展开更多
关键词 物联网 零信任 身份认证 物理不可克隆函数 隐私保护
在线阅读 下载PDF
跨域感知环境下的物联网数据可信共享方法
18
作者 刘兴隆 《智能物联技术》 2026年第3期123-126,共4页
针对跨域物联网数据共享中的信任缺失和权限管理难题,提出一种数据可信共享方法,设计分层信任度量算法、自适应权限控制框架和轻量级溯源机制。仿真测试表明,所提方法的响应延迟为85 ms,吞吐率为每秒265次,安全检测率为94.3%,有效平衡... 针对跨域物联网数据共享中的信任缺失和权限管理难题,提出一种数据可信共享方法,设计分层信任度量算法、自适应权限控制框架和轻量级溯源机制。仿真测试表明,所提方法的响应延迟为85 ms,吞吐率为每秒265次,安全检测率为94.3%,有效平衡了效率和安全性,能够为跨域数据共享提供技术支撑。 展开更多
关键词 跨域感知 物联网 数据可信共享 信任度量
在线阅读 下载PDF
基于深度强化学习的车联网可信任务卸载
19
作者 秦雪晴 石琼 +1 位作者 师智斌 王梦丽 《计算机系统应用》 2026年第2期40-52,共13页
针对车载边缘计算(vehicular edge computing,VEC)中路侧单元(road side unit,RSU)资源受限和高负载的难题,以及现有的任务卸载优化方案局限于降低时延或能耗,忽视了边缘节点所面临的安全问题,提出一种基于信任感知和近端策略优化算法(P... 针对车载边缘计算(vehicular edge computing,VEC)中路侧单元(road side unit,RSU)资源受限和高负载的难题,以及现有的任务卸载优化方案局限于降低时延或能耗,忽视了边缘节点所面临的安全问题,提出一种基于信任感知和近端策略优化算法(PPO)的任务卸载方案.首先,构建VEC网络架构,利用周围空闲车辆的计算资源,将任务在本地执行或卸载至RSU、空闲服务车辆进行计算处理,以降低系统整体时延与能耗.其次,构建一种基于多源赋权和奖惩机制的动态反馈信任评估模型,实现对边缘节点可信度的量化评估.最后,利用基于深度强化学习的PPO算法对任务卸载策略进行优化.实验结果表明,相较于DQN、D3QN和TASACO算法,所提方案具有更好的收敛性和稳定性,而且在任务执行时延和能耗等方面优于现有方案. 展开更多
关键词 车载边缘计算(VEC) 任务卸载 深度强化学习(DRL) 信任评估 网络安全 车联网(IoV)
在线阅读 下载PDF
面向低轨卫星网络的零信任微隔离架构
20
作者 杨希磊 易小云 +2 位作者 肖达 宋祁朋 李玥 《航天技术与工程学报》 2026年第2期71-84,共14页
低轨卫星网络作为新一代全球信息基础设施的核心,具备拓扑高度动态、节点资源受限、业务频繁切换等显著特征。传统基于静态网络标识和边界防护的安全机制,难以应对卫星网络中频繁变化的网络拓扑、通信承载关系的动态调整和复杂的多域协... 低轨卫星网络作为新一代全球信息基础设施的核心,具备拓扑高度动态、节点资源受限、业务频繁切换等显著特征。传统基于静态网络标识和边界防护的安全机制,难以应对卫星网络中频繁变化的网络拓扑、通信承载关系的动态调整和复杂的多域协同场景。为此,提出一种面向低轨卫星网络的零信任微隔离架构,该架构针对低轨卫星网络的高动态特性,引入语义标签和增量计算方法,解决传统安全策略的适应性问题。通过构建时间扩展策略图模型,并提出增量更新机制,实现受影响子图的局部重算方法,从而显著降低策略更新的计算和通信开销。实验结果表明,该架构能有效支持高动态、资源受限的低轨卫星网络,显著减少策略更新的计算开销和执行延迟,满足低轨卫星网络对时延和资源开销的严格要求。 展开更多
关键词 低轨卫星网络 零信任架构 微隔离 语义标签 增量更新 扩展伯克利数据包过滤器(eBPF)
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部