基于Dempster-Shafer证据理论的网络安全推断方法 |
|||||||||||||||||||||||||||||||||||||||
吴楠, 程哲韬, 杜亮, 沈颖平 | |||||||||||||||||||||||||||||||||||||||
Network Security Inference Method Based on Dempster-Shafer Theory |
|||||||||||||||||||||||||||||||||||||||
WU Nan, CHENG Zhetao, DU Liang, SHEN Yingping | |||||||||||||||||||||||||||||||||||||||
表1 电力物联网边缘设备常见通信协议和接口[ |
|||||||||||||||||||||||||||||||||||||||
Tab.1 Common communication protocols and interfaces for edge devices of IOTIPS[ |
|||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||