Figure 7 ,Table 0
    • 图  1  基于模糊证据理论的物联网节点评估方法结构图

    • 图  2  网络节点间置信度评估关系

    • 图  3  间接置信度推荐示意图

    • 图  4  置信度推荐的特殊情况

    • 图  5  隐蔽性攻击的恶意节点的直接置信度变化

    • 图  6  不同比例的恶意节点在不同情况下的置信度

    • 图  7  恶意节点检测率