图 1 基于模糊证据理论的物联网节点评估方法结构图
图 2 网络节点间置信度评估关系
图 3 间接置信度推荐示意图
图 4 置信度推荐的特殊情况
图 5 隐蔽性攻击的恶意节点的直接置信度变化
图 6 不同比例的恶意节点在不同情况下的置信度
图 7 恶意节点检测率