1 |
Winslett M , Yu T , Seamons K ,et al. Trust negotiation on the Web. IEEE Internet Computing, 2002,6(6): 30~37
|
2 |
Yu T , Winslett M , Seamons K E . Supporting structured credentials and sensitive policies through interoperable strategies for automated trust negotiation. ACM Transactions on Information and System Security, 2003,6(1): 1~42
|
3 |
廖振松, 李赤松, 邹德 等. 自动信任协商及其发展趋势. 软件学报, 2006,17(9): 1933~1948
|
4 |
廖振松, 李赤松, 邹德 等. 自动信任协商及其发展趋势. 软件学报, 2006,17(9): 1933~1948
|
5 |
李健利, 高勇, 解洋 等. 自动信任协商中信任证存储策略研究. 计算机工程, 2011,37(12): 140~143
|
6 |
李健利, 霍光磊, 刘博 等. 基于魔方算法的自动信任协商敏感信息传输方案. 计算机应用, 2011,34(4): 984~988
|
7 |
王凯, 张红旗, 任志宇 . 自动信任协商中环策略依赖检测技术. 计算机应用, 2012,33(3): 686~693
|
8 |
蒋文保, 陈文亮, 汪秋云 . 一种自适应信任协商模型设计与分析. 四川大学学报(自然科学版), 2013(2): 273~280
|
9 |
Guo S X , Jiang W B . A trust evaluation model and algorithm. Proceedings of International Conference on Communications and Intelligence Information Security,Nanning,China, 2010: 130~134
|
10 |
Horst T , Sundelin T , Seamons K E ,et al. Mobile trust negotiation authentication and authorization in dynamic mobile networks. Proceedings of Eighth IFIP Conference on Communications and Multimedia Security,Porto,Portugal, 2004
|
11 |
廖俊国, 洪帆, 李俊 等. 在信任协商中保密证书的敏感属性. 通信学报, 2008,29(6): 20~25
|
12 |
雷建云, 余涵, 蒋天发 等. 自动信任协商中的敏感信息保护方案. 武汉理工大学学报, 2012,34(3): 1~4
|
13 |
洪帆, 郭亚军 . 资源限制信任协商. 华中科技大学学报:自然科学版, 2006,34(5): 23~25
|