SP
科学的规划
1875 - 919 x我年代年代n><我年代年代npub-type="ppub">
1058 - 9244我年代年代n>
Hindawi
10.1155 / 2020/8895804一个rticle-id>
8895804一个rticle-id>
研究文章年代ubject>
基于风险度量的电力设备与用户持续信任评价一个rticle-title>
https://orcid.org/0000-0002-9216-5149
史年代urname>
聪聪
1年代up>
2年代up>
3.年代up>
范年代urname>
Jiaxuan
2年代up>
3.年代up>
张年代urname>
肖建
2年代up>
3.年代up>
姚年代urname>
Qigui
2年代up>
3.年代up>
风扇年代urname>
杰
2年代up>
3.年代up>
杨年代urname>
停
1年代up>
软件新技术国家重点实验室一个ddr-line>
南京大学一个ddr-line>
南京210003一个ddr-line>
中国
nju.edu.cn
2年代up>
全球能源互联研究院有限公司。一个ddr-line>
南京210003一个ddr-line>
中国
3.年代up>
国家电网信息与网络安全重点实验室一个ddr-line>
南京210003一个ddr-line>
中国
2020
11
12米onth>
2020
2020
22
7米onth>
2020
10
11米onth>
2020
28
11米onth>
2020
11
12米onth>
2020
2020
版权所有©2020石聪聪等。
这是一篇在知识共享署名许可下发布的开放存取的文章,它允许在任何媒体上无限制地使用、传播和复制,只要原始作品被适当地引用。
在强大的物联网环境下,现有的基于边界的保护体系和“一次性认证、一次性授权、长期有效”的方式难以应对内外设备和合法权限用户的攻击威胁。为了解决电力设备和用户的授权接入问题,结合行为风险评估,提出了一种电力设备和用户的持续信任评估方案。采用直接信任、间接信任和综合信任相结合的方法对方案进行评价,并加入惩罚奖励因子和时间衰减函数,提高了结果的可靠性。此外,本文将电力设备和用户行为的风险进行量化,并将其视为影响信任程度的因素,从而实现对设备和用户的持续信任评价。
国家电网科技项目
5700 - 201958466 - 0 - 0 - 00一个w一个rd-id>
1.介绍
1.1.背景
物联网技术主要依靠相关的传感设备,根据协议将物体连接到网络上。在电力系统中,运用物联网技术可以更好地控制电力设备、电力人员和运行环境,具体表现在感知、识别、互联和控制四个方面。通过电力物联网技术,可以大大提高电力系统的运行效率。例如,智能电表可以通过网络将用户侧数据上传到电网公司,避免人工抄错电表。通过将电站接入电力系统,利用电力物联网实现调度控制。
在强大的物联网环境下,随着海量终端设备和用户的广泛接入,网络曝光量增加,给现有的保护体系带来了严峻的挑战。但现有的物联网终端设备和用户的认证和访问控制大多采用“一次认证、一次授权、长期有效”的方式。认证通过后,长期拥有合法权限,可以在权限范围内进行任何操作。由于缺乏持续的行为分析、认证和访问控制措施,无法解决合法终端设备或用户被攻击者非法控制,以合法身份访问公司数据和业务资源的问题。同时,对于内部人来说,由于对内部人预设的信任机制,如果内部人进行非法操作或恶意攻击,很难得到有效控制,会造成巨大的损失。
仅仅依靠以边境保护为基础的传统安全架构是很难满足这种安全需求的。零信任体系结构的核心思想是:默认情况下,网络内外不允许信任任何人、设备或系统,在认证授权的基础上重构访问控制的信任基础。这意味着永远不要信任并始终进行身份验证的安全模型。在零信任架构模式下,可以很好地解决内部人员违规或恶意攻击的问题,为实现“任何时间、任何地点、任何人、任何事物”的信息连接和安全交互提供保障[
1 ].
零信任架构需要研究持续的身份认证和信任评估,通过实时评估设备和用户的信任程度,调整用户的权限级别,实现精确的管控。为了了解信任评价计算的问题,本文提出了一种基于风险度量的电力物联网设备和用户信任评价方案。一般的信任计算没有考虑行为风险因素对信任的影响。本文将行为风险值加入到信任度计算中,通过量化电力设备和用户的行为风险值,将其作为信任度计算的一部分进行计算。另外,在计算信任度时,将信任度划分为直接信任度和间接信任度,得到综合信任度,增强了计算的动态适应性和系统抵抗恶意攻击的能力。
2.Zero-Trust模型
零信任架构是网络/数据安全的端到端方法[
2 ].零信任是一种关注数据保护的体系结构方法。它的重点是限制那些“需要知道”的人获得资源。传统的安全架构以边界防御为主,授权用户可以自由访问资源。这个模型对来自网络内部的攻击无能为力。零信任保护架构旨在消除未经授权的访问数据和服务,并使访问控制的实施尽可能详细[
3. ].为了减少不确定性(因为不能完全消除不确定性),重点是身份验证、授权和缩小隐式信任区域,同时尽量减少网络身份验证机制中的时间延迟。访问规则被限制在最小的权限,并且尽可能详细。图中显示了一个公共的零信任体系结构模型
1 .
图1Zero-trust模型。
关键组成部分包括
(1)策略引擎(PE):该组件负责最终决定是否授予指定的访问主体对资源(访问对象)的访问权。它将数据提供给信任引擎来计算信任值。
(2)策略管理员(PA):该组件负责在客户端和资源之间建立连接(逻辑责任,而不是物理连接)。它生成客户端用于访问企业资源的任何身份验证令牌或凭据。它与策略引擎密切相关,并取决于策略引擎最终是否允许连接。
(3)策略实施点(PEP):该系统负责启用、监视并最终终止主体与企业资源之间的连接。
策略引擎是零信任架构的核心,它根据信任算法的输出决定是否授予对资源的访问权。策略引擎使用外部信息(如IP黑名单和威胁情报服务)作为信任算法的输入,以决定是否允许或拒绝对资源的访问。策略引擎与策略管理员组件配对。策略引擎做出(并记录)决策,策略管理员执行决策(批准或拒绝)。使用合适的信任算法对整个系统的安全保护起着至关重要的作用。在本文的下一节中,我们将详细讨论在电力物联网系统中部署零信任架构时信任引擎所使用的算法。
3.信任评价模型
Eigen Trust模型[
4 ]是一种基于信任的访问控制模型,该模型在信任计算过程中赋予直接信任程度高的用户更多的权重,认为直接信任程度高的用户更值得信任。但是,该方法没有考虑信任的主观性和不确定性。在Claudiu的模型中加入了惩罚因素[
5 ],提高了模型的动态适应性,在一定程度上增强了抗攻击能力,但模型没有考虑历史值,将误操作视为攻击,导致访问失败。
通过对上述典型信任模型的分析研究,本文在信任计算过程中充分考虑历史交互记录的信任程度,并在每次交互完成后利用记录更新信任,有利于信任的良性循环。维护具有良好服务的云环境。结果被实时反馈,用于更新信任度。此外,本文还在信任度的计算中加入了风险因素,使得信任度的计算更有预见性,更符合实际。
本文使用的信任评估模型如图所示
2 .
图2信任计算模型。
信任引擎获取通过策略引擎传输的接入设备或用户的相关信息,如请求的资源、接入设备的IP地址、用户的身份信息等。该信息首先用于计算初始信任度。初始信任度由直接信任度和间接信任度组成。初始信任计算完成后,信任引擎将对该行为的风险进行评估,得到一个风险值,用于计算新的信任程度。最后,将信任程度反馈给策略引擎进行后续访问控制。
3.1.直接信任度的计算
直接信任度(DT)由直接经验(DE)和直接知识(DK)组成[
6 ].直接信任的计算公式如下:
(1)米米l:mtext>
DT米米l:mtext>
=米米l:mo>
μ米米l:mi>
德米米l:mtext>
+米米l:mo>
1米米l:mn>
−米米l:mo>
μ米米l:mi>
DK米米l:mtext>
,米米l:mo>
德米米l:mtext>
=米米l:mo>
最小值米米l:mi>
∑米米l:mo>
我米米l:mi>
=米米l:mo>
1米米l:mn>
n米米l:mi>
w米米l:mi>
我米米l:mi>
λ米米l:mi>
我米米l:mi>
,米米l:mo>
1米米l:mn>
,米米l:mo>
马克斯米米l:mi>
∑米米l:mo>
我米米l:mi>
=米米l:mo>
1米米l:mn>
n米米l:mi>
w米米l:mi>
我米米l:mi>
λ米米l:mi>
我米米l:mi>
,米米l:mo>
0米米l:mn>
,米米l:mo>
w米米l:mi>
我米米l:mi>
=米米l:mo>
2米米l:mn>
我米米l:mi>
n米米l:mi>
n米米l:mi>
+米米l:mo>
1米米l:mn>
,米米l:mo>
我米米l:mi>
=米米l:mo>
1,2,3米米l:mn>
,米米l:mo>
...米米l:mo>
,米米l:mo>
n米米l:mi>
,米米l:mo>
λ米米l:mi>
我米米l:mi>
=米米l:mo>
e米米l:mi>
我米米l:mi>
−米米l:mo>
1米米l:mn>
e米米l:mi>
−米米l:mo>
1米米l:mn>
/米米l:mo>
f米米l:mi>
+米米l:mo>
e米米l:mi>
我米米l:mi>
n米米l:mi>
−米米l:mo>
f米米l:mi>
n米米l:mi>
2米米l:mn>
,米米l:mo>
D米米l:mi>
K米米l:mi>
=米米l:mo>
n米米l:mi>
−米米l:mo>
f米米l:mi>
n米米l:mi>
+米米l:mo>
年代米米l:mi>
l米米l:mi>
−米米l:mo>
1米米l:mn>
f米米l:mi>
,米米l:mo>
在哪里<我talic>
N我talic>为最近一段时间内交互事件的数量,<我nl我ne-formula>
f米米l:mi>
为失败交互的次数,<我nl我ne-formula>
λ米米l:mi>
我米米l:mi>
是交互失败时用来调整信任值的惩罚因子,还是<我nl我ne-formula>
年代米米l:mi>
l米米l:mi>
是服务水平因素。
3.2.间接信任程度的计算
间接信任程度主要通过信任的传递性来计算。根据推荐路径的数量,间接信任值可以分为单路径推荐和多路径推荐。显然,多路径推荐更符合实际情况。但是,简单地积累信任值显然是不合理的。根据实际情况,可以通过对多路径下不同阶段采用不同权重来计算间接信任度。
本文介绍了动态声誉树的基本模型[
7 ].通过动态声誉树模型,可以清晰地构建与主体有间接信任关系的其他个体。同时,我们可以根据被推荐人与被推荐人信任程度的不同,指定不同等级的权重。一般的原则是,越接近主题,推荐的权重越大。这种动态信誉树的维护开销较小,并可根据间接信任个体和主体的重要性调整相应的权重,实现动态、方便的控制。
动态声誉树中间接信任度的计算公式如下:
(2)米米l:mtext>
我米米l:mi>
T米米l:mi>
R米米l:mi>
我米米l:mi>
,米米l:mo>
R米米l:mi>
我米米l:mi>
=米米l:mo>
∑米米l:mo>
k米米l:mi>
=米米l:mo>
1米米l:mn>
n米米l:mi>
ω米米l:mi>
R米米l:mi>
k米米l:mi>
×米米l:mo>
D米米l:mi>
T米米l:mi>
R米米l:mi>
k米米l:mi>
,米米l:mo>
R米米l:mi>
j米米l:mi>
×米米l:mo>
1米米l:mn>
∑米米l:mo>
k米米l:mi>
=米米l:mo>
1米米l:mn>
n米米l:mi>
ω米米l:mi>
R米米l:mi>
k米米l:mi>
,米米l:mo>
0米米l:mn>
,米米l:mo>
在哪里<我talic>
n我talic>是否间接转介的数量和<我nl我ne-formula>
ω米米l:mi>
R米米l:mi>
k米米l:mi>
为主讲人的权重因子,可根据不同的推荐级别进行调整:
(3)米米l:mtext>
ω米米l:mi>
R米米l:mi>
k米米l:mi>
=米米l:mo>
∏米米l:mo>
n米米l:mi>
l米米l:mi>
D米米l:mi>
T米米l:mi>
R米米l:mi>
米米米l:mi>
,米米l:mo>
R米米l:mi>
n米米l:mi>
,米米l:mo>
l米米l:mi>
>米米l:mo>
0米米l:mn>
,米米l:mo>
1米米l:mn>
,米米l:mo>
l米米l:mi>
=米米l:mo>
0米米l:mn>
,米米l:mo>
在哪里<我nl我ne-formula>
DT米米l:mtext>
R米米l:mi>
米米米l:mi>
,米米l:mo>
R米米l:mi>
n米米l:mi>
表示的直接信任值<我nl我ne-formula>
R米米l:mi>
米米米l:mi>
到它的后续节点。
3.3.综合信任度计算
之前,本文已经说明了直接信任值和间接信任值的计算方法,综合信任值的计算是基于这两个值的相应合成,得到此时的用户信任值[
8 ].具体计算公式如下:
(4)米米l:mtext>
T米米l:mi>
R米米l:mi>
我米米l:mi>
,米米l:mo>
R米米l:mi>
j米米l:mi>
=米米l:mo>
它米米l:mtext>
R米米l:mi>
我米米l:mi>
,米米l:mo>
R米米l:mi>
j米米l:mi>
,米米l:mo>
n米米l:mi>
=米米l:mo>
0米米l:mn>
,米米l:mo>
1米米l:mn>
1米米l:mn>
+米米l:mo>
β米米l:mi>
R米米l:mi>
j米米l:mi>
×米米l:mo>
DT米米l:mtext>
R米米l:mi>
我米米l:mi>
,米米l:mo>
R米米l:mi>
j米米l:mi>
+米米l:mo>
β米米l:mi>
R米米l:mi>
j米米l:mi>
1米米l:mn>
+米米l:mo>
β米米l:mi>
R米米l:mi>
j米米l:mi>
×米米l:mo>
它米米l:mtext>
R米米l:mi>
我米米l:mi>
,米米l:mo>
R米米l:mi>
j米米l:mi>
,米米l:mo>
0米米l:mn>
<米米l:mo>
n米米l:mi>
<米米l:mo>
N米米l:mi>
,米米l:mo>
DT米米l:mtext>
R米米l:mi>
我米米l:mi>
,米米l:mo>
R米米l:mi>
j米米l:mi>
,米米l:mo>
n米米l:mi>
≥米米l:mo>
N米米l:mi>
,米米l:mo>
在哪里<我talic>
n我talic>系统中历史交互记录的总数是否与<我talic>
N我talic>是系统中历史交互记录的最大总数。<我nl我ne-formula>
β米米l:mi>
R米米l:mi>
j米米l:mi>
为直接信任和间接信任的权重,计算方法如下:
(5)米米l:mtext>
β米米l:mi>
R米米l:mi>
j米米l:mi>
=米米l:mo>
1米米l:mn>
2米米l:mn>
×米米l:mo>
θ米米l:mi>
l米米l:mi>
R米米l:mi>
j米米l:mi>
+米米l:mo>
θ米米l:mi>
n米米l:mi>
一个米米l:mi>
l米米l:mi>
l米米l:mi>
,米米l:mo>
在哪里<我nl我ne-formula>
θ米米l:mi>
x米米l:mi>
=米米l:mo>
1米米l:mn>
−米米l:mo>
1米米l:mn>
/米米l:mo>
x米米l:mi>
+米米l:mo>
α米米l:mi>
,<我nl我ne-formula>
θ米米l:mi>
l米米l:mi>
R米米l:mi>
j米米l:mi>
是多少值得信赖的推荐,和<我nl我ne-formula>
θ米米l:mi>
n米米l:mi>
所有米米l:mtext>
与之有直接信任关系的实体的数量<我nl我ne-formula>
R米米l:mi>
j米米l:mi>
.
4.风险评估算法
现有的信任评价算法往往采用直接信任度和间接信任度的加权计算方法[
9 ,忽略用户行为风险对信任程度的影响。本文将用户行为风险量化,并将其加入到用户信任的计算中,实现基于风险度量的电力物联网设备和用户的信任评价。
4.1.电力设备与用户行为分析
随着云计算的发展,大量物联网设备将其服务放在云服务器上,可以在一定程度上减轻服务器的压力,加快响应时间,但用户的行为也会带来安全风险。本文将设备终端和用户在power things环境下的行为分为以下两类:
(1)
异常行为:
异常行为集主要是指物联网终端或用户在访问时,某些属性与正常属性存在较大差异,如着陆位置、访问资源、历史记录等。具体情况见表
1 .
表1异常行为。
行为内容
位置
IP地址
类型的资源
使用的资源数量
(2)恶意行为集如表所示
2 .
表2恶意行为。
行为内容
SQL注入
端口扫描
IP欺骗
分布式拒绝攻击
SYN洪水攻击
重放攻击
网络监视攻击
病毒攻击
5.电力设备与用户行为的风险分析
本文结合信息安全风险评估规范中信息安全风险因素的定义,对电力物联网环境下物联网设备和用户的行为风险因素进行如下定义:
(1)
资源值(RV):设备访问的资源可以是硬件资源,如特定的电能表;也可以是软件资源,如某些数据。不同层次的资源价值是不同的。本文将资源价值分为<我nl我ne-formula>
R米米l:mi>
=米米l:mo>
R米米l:mi>
V米米l:mi>
1米米l:mn>
,米米l:mo>
R米米l:mi>
V米米l:mi>
2米米l:mn>
,米米l:mo>
R米米l:mi>
V米米l:mi>
3.米米l:mn>
,米米l:mo>
R米米l:mi>
V米米l:mi>
4米米l:mn>
;它们分别代表不重要、一般、重要和极其重要。
(2)资源脆弱性(V):资源脆弱性是指资源容易受到攻击的难度。根据脆弱性的难度,将资源划分为<我nl我ne-formula>
V米米l:mi>
=米米l:mo>
V米米l:mi>
1米米l:mn>
,米米l:mo>
V米米l:mi>
2米米l:mn>
,米米l:mo>
V米米l:mi>
3.米米l:mn>
,米米l:mo>
V米米l:mi>
4米米l:mn>
;它们分别代表容易、普通、困难和极难。
(3)行为风险等级(L):本文将上述异常行为和恶意行为视为危险行为,并根据行为的影响程度将行为的风险等级划分为<我nl我ne-formula>
l米米l:mi>
=米米l:mo>
l米米l:mi>
1米米l:mn>
,米米l:mo>
l米米l:mi>
2米米l:mn>
,米米l:mo>
l米米l:mi>
3.米米l:mn>
,米米l:mo>
l米米l:mi>
4米米l:mn>
;它们分别代表了可忽略的、低、中、高水平的行为风险。
5.1.电力设备与用户行为风险的计算
以上,将电力设备和用户的行为风险因素转化为资源价值<我talic>
R我talic>、资源脆弱性<我talic>
V我talic>,行为风险等级<我talic>
l我talic>;然后是行为风险评估方程<我nl我ne-formula>
R米米l:mi>
=米米l:mo>
R米米l:mi>
V米米l:mi>
×米米l:mo>
V米米l:mi>
×米米l:mo>
l米米l:mi>
可以获得。
为了以后参与信任度的计算,需要将风险值映射到区间<我nl我ne-formula>
0,1米米l:mn>
.变换公式如下:
(6)米米l:mtext>
R米米l:mi>
=米米l:mo>
R米米l:mi>
V米米l:mi>
×米米l:mo>
V米米l:mi>
×米米l:mo>
l米米l:mi>
R米米l:mi>
V米米l:mi>
+米米l:mo>
V米米l:mi>
+米米l:mo>
l米米l:mi>
.米米l:mo>
以上公式只能静态地反映设备和用户某次访问的风险程度。然后介绍了危险行为次数<我talic>
c我talic>;当用户连续进行危险操作时,风险值应呈指数增长。另外,风险衰减因子<我nl我ne-formula>
α米米l:mi>
,最终行为风险评估公式如下:
(7)米米l:mtext>
R米米l:mi>
=米米l:mo>
α米米l:mi>
×米米l:mo>
R米米l:mi>
0米米l:mn>
,米米l:mo>
一个米米l:mtext>
R米米l:mi>
0米米l:mn>
+米米l:mo>
μ米米l:mi>
×米米l:mo>
c米米l:mi>
×米米l:mo>
R米米l:mi>
V米米l:mi>
×米米l:mo>
V米米l:mi>
×米米l:mo>
l米米l:mi>
R米米l:mi>
V米米l:mi>
+米米l:mo>
V米米l:mi>
+米米l:mo>
l米米l:mi>
.米米l:mo>
b米米l:mtext>
在上式中,<我nl我ne-formula>
R米米l:mi>
0米米l:mn>
表示最近行为风险计算的结果。当(a)表示正常行为时,计算用户风险值<我nl我ne-formula>
α米米l:mi>
∈米米l:mo>
0.5米米l:mn>
,米米l:mo>
1米米l:mn>
用于调整用户风险值的衰减率。当用户连续正常行为时,用户的风险值减小。(b)表示用户有危险行为时的风险值计算过程<我nl我ne-formula>
μ米米l:mi>
∈米米l:mo>
1,2米米l:mn>
用于调整风险值。
5.2。电力设备与用户信赖度计算
本文基于改进的信息安全风险评估方程和基于行为风险演化的信任模型(TMBRE),对危险行为次数进行了分析<我talic>
c我talic>,得到改进后的用户信任度计算公式:
(8)米米l:mtext>
T米米l:mi>
=米米l:mo>
λ米米l:mi>
c米米l:mi>
×米米l:mo>
T米米l:mi>
0米米l:mn>
+米米l:mo>
1米米l:mn>
−米米l:mo>
λ米米l:mi>
c米米l:mi>
×米米l:mo>
R米米l:mi>
−米米l:mo>
θ米米l:mi>
,米米l:mo>
R米米l:mi>
∈米米l:mo>
θ米米l:mi>
,米米l:mo>
10米米l:mn>
,米米l:mo>
一个米米l:mtext>
T米米l:mi>
0米米l:mn>
+米米l:mo>
ρ米米l:mi>
c米米l:mi>
×米米l:mo>
θ米米l:mi>
−米米l:mo>
R米米l:mi>
,米米l:mo>
R米米l:mi>
∈米米l:mo>
0米米l:mn>
,米米l:mo>
θ米米l:mi>
.米米l:mo>
b米米l:mtext>
在上式中,<我nl我ne-formula>
θ米米l:mi>
为电力设备和用户行为风险值的阈值常数。超过此值表示高风险行为。<我nl我ne-formula>
T米米l:mi>
0米米l:mn>
表示上次计算的用户信任级别。<我nl我ne-formula>
λ米米l:mi>
信任修正系数是否在高风险值下,和<我nl我ne-formula>
ρ米米l:mi>
为低风险值下的信任校正因子。(a)用于计算电力设备在高风险状态下的信任程度和用户行为。(b)用于计算低风险状态下电力设备的信任程度和用户行为。
6.结论
为了应对当前电力物联网系统,很难应对来自内部和外部的攻击设备和用户法律权威,有必要研究连续身份验证、信任评估,和访问控制技术和建立zero-trust访问控制模型。本文提出了一种基于风险度量的电力物联网设备和用户持续信任评估算法,可用于计算零信任架构的信任程度。在分析信任特征的基础上,为了提高信任价值计算方法的动态适应性和客观性,提出了一种包含惩罚因子、服务水平因子和动态适应因子的信任价值计算方法。此外,本文还在信任度的计算中加入了风险因素,通过对用户行为的分析,量化了用户的风险行为,并在风险计算中加入了危险行为的数量;对于连续的危险行为,恶意系数呈指数增长。
数据可用性
本文的实验数据来源于国家电网公司的实际生产运行过程,仅在公司内部网络上提供。
的利益冲突
作者声明他们没有利益冲突。
致谢
国家电网公司科技计划项目(批准号:no. 20161023002);5700-201958466A-0-0-00):“普适电力物联网的端到端安全威胁分析和精确保护。”
[
]1
Vanickis年代urname>
R。
雅各年代urname>
P。
Dehghanzadeh年代urname>
年代。
零信任网络的访问控制策略实施一个rticle-title>
2018年第29届爱尔兰信号和系统会议论文集(ISSC)
2018年6月
英国贝尔法斯特
[
]2
Bogner年代urname>
E。
零信任原则:从不信任,不断验证一个rticle-title>
软件世界我talic>
2019
50
4我年代年代ue>
9
10
[
]3.
Ghafourifar年代urname>
一个。
梦露年代urname>
j·K。
零信任分布式系统中的多方身份验证一个rticle-title>
2018
美国专利10110585
[
]4
Sepandar年代urname>
d·K。
马里奥年代urname>
t·S。
赫克托耳年代urname>
g . M。
P2P网络中声誉管理的特征信任算法一个rticle-title>
第12届国际万维网会议论文集
2003年5月
匈牙利布达佩斯
ACM的新闻
640
651
[
]5
Kaelbling年代urname>
l . P。
利特曼年代urname>
m . L。
摩尔年代urname>
答:W。
强化学习:一项调查一个rticle-title>
人工智能研究杂志我talic>
1996
4
1我年代年代ue>
237
285
[
]6
胡年代urname>
X。
姜年代urname>
R。
史年代urname>
M。
云服务环境下基于信任评估访问控制的医疗大数据隐私保护模型一个rticle-title>
智能与模糊系统学报我talic>
2020
5
1
12
10.3233 /出售jif - 191149
[
]7
王年代urname>
T。
罗年代urname>
H。
贾年代urname>
W。
MTES:基于传感器云的工业物联网智能信任评估方案一个rticle-title>
工业信息学学报我talic>
2020
16
3.我年代年代ue>
2054
2062
10.1109 / TII.2019.2930286
[
]8
张年代urname>
R。
吴年代urname>
X。
周年代urname>
S.-Y。
越南盾年代urname>
X.-S。
基于实体行为风险评估的信任模型一个rticle-title>
计算机科学杂志我talic>
2009
32
4我年代年代ue>
688
698
10.3724 / SP.J.1016.2009.00688
2 - s2.0 - 65349185023
[
]9
陈年代urname>
J。
田年代urname>
Z。
崔年代urname>
X。
阴年代urname>
l
王年代urname>
X。
物联网的信任架构与信誉评估一个rticle-title>
环境智能与人性化计算杂志我talic>
2019
10
3099
3107
10.1007 / s12652 - 018 - 0887 - z
2 - s2.0 - 85049600568