咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 46 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 123 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 120 篇 工学
    • 94 篇 网络空间安全
    • 51 篇 计算机科学与技术...
    • 5 篇 仪器科学与技术
    • 5 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 动力工程及工程热...
    • 1 篇 控制科学与工程
    • 1 篇 土木工程
    • 1 篇 公安技术
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 123 篇 自动信任协商
  • 27 篇 协商策略
  • 21 篇 访问控制策略
  • 16 篇 访问控制
  • 11 篇 信任证
  • 11 篇 授权
  • 9 篇 信任管理
  • 8 篇 认证
  • 8 篇 可信计算
  • 8 篇 协商效率
  • 7 篇 策略
  • 7 篇 隐私保护
  • 6 篇 信任评估
  • 6 篇 隐藏证书
  • 5 篇 策略一致性
  • 5 篇 云计算
  • 5 篇 敏感信息保护
  • 4 篇 证书
  • 4 篇 信任
  • 4 篇 敏感信息

机构

  • 18 篇 华中科技大学
  • 17 篇 哈尔滨工程大学
  • 9 篇 解放军信息工程大...
  • 7 篇 中南民族大学
  • 7 篇 湖北工业大学
  • 6 篇 信息工程大学
  • 5 篇 华中师范大学
  • 3 篇 湖南大学
  • 3 篇 西安交通大学
  • 3 篇 同济大学
  • 3 篇 苏州大学
  • 3 篇 内蒙古科技大学
  • 3 篇 北京信息科技大学
  • 2 篇 北京交通大学
  • 2 篇 东南大学
  • 2 篇 中国科学院软件研...
  • 2 篇 国家高性能计算机...
  • 2 篇 郑州大学
  • 2 篇 信息安全共性技术...
  • 2 篇 河南大学

作者

  • 7 篇 廖振松
  • 7 篇 李健利
  • 6 篇 李赤松
  • 5 篇 金海
  • 5 篇 霍光磊
  • 5 篇 姚慧
  • 5 篇 li jian-li
  • 5 篇 高勇
  • 4 篇 gao yong
  • 4 篇 余涵
  • 4 篇 戴青
  • 4 篇 张红旗
  • 4 篇 高承实
  • 4 篇 谢悦
  • 4 篇 jin hai
  • 4 篇 刘博
  • 4 篇 王艺谋
  • 4 篇 张徐
  • 3 篇 刘百灵
  • 3 篇 李开

语言

  • 123 篇 中文
检索条件"主题词=自动信任协商"
123 条 记 录,以下是81-90 订阅
排序:
ATN中信任证链查找算法的研究
收藏 引用
小型微型计算机系统 2011年 第9期32卷 1913-1916页
作者: 李健利 高勇 霍光磊 赵风姬 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001
针对自动信任协商中分布式存储的信任证查找算法效率低下的问题,本文提出一种贪婪算法和双向查找算法相结合的信任证链查找算法,并通过控制信任证图生成的方向和限制信任证链查找时生成信任证图的大小来进一步提高查找的效率.仿真结果... 详细信息
来源: 评论
一种不依赖于协商策略的信任协商协议
收藏 引用
计算机科学 2010年 第11期37卷 34-37页
作者: 李开 李瑞轩 鲁剑锋 卢正鼎 华中科技大学计算机科学与技术学院智能与分布计算实验室 武汉430074
自动信任协商为开放环境中希望进行资源共享或业务协作的陌生双方提供了一种灵活的信任建立方法。然而现有自动信任协商系统之间不具备可互相操作性,首要原因是缺少一个统一的信任协商协议。提出了一种不依赖于协商策略的信任协商协议,... 详细信息
来源: 评论
一种有效的信任协商多方安全计算模型
收藏 引用
计算机应用研究 2012年 第1期29卷 290-293页
作者: 平震宇 李培峰 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏信息职业技术学院计算机工程系 江苏无锡214101
以DataLog逻辑描述语言的Herbrand模型为基础定义策略语言,实现访问控制与授权控制逻辑,提出了积极协商策略,以解决信任协商中的多方协商问题。
来源: 评论
一种自适应的信任协商协议
收藏 引用
计算机应用研究 2008年 第7期25卷 2164-2166,2184页
作者: 徐浩 阎保平 张西广 郑依华 中国科学院计算机网络信息中心
在分析现有的信任管理技术和自动信任协商技术的基础上,分别提出了一种支持信任管理的协商策略和一种最优化的信任协商策略,在此基础上设计了一种自适应信任协商协议。该协议可以实现多协议协商,同时融合了信任管理和自动信任协商系统... 详细信息
来源: 评论
基于声誉的P2P信任系统
收藏 引用
计算机应用 2011年 第1期31卷 147-150页
作者: 李健利 高勇 霍光磊 刘博 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001
针对增强型声誉系统中资源访问的"热点"问题,提出一种实现资源均衡访问机制的P2P声誉系统,并加入自动信任协商来改善该系统的信任推理机制,提高该系统的协商效率。仿真结果表明使用P2P声誉系统解决了节点间提供服务的瓶颈问题... 详细信息
来源: 评论
可信计算增强云环境下P2P技术的安全性研究
收藏 引用
小型微型计算机系统 2015年 第3期36卷 534-538页
作者: 朱变 任国恒 朱海 王洪峰 周口师范学院计算机科学与技术学院 河南周口466001 西安交通大学过程控制与效率工程教育部重点实验室 西安710049
近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全... 详细信息
来源: 评论
一种基于XACML的混合云跨域资源访问控制方案
收藏 引用
计算机应用与软件 2014年 第7期31卷 9-12,17页
作者: 雷瑶 张立臣 广东工业大学计算机学院 广东广州510006
混合云计算环境下,服务资源组合灵活、迁移频繁,资源之间的访问授权不易建立与维护。采用传统的访问控制机制对跨域资源进行授权,存在性能瓶颈与共谋攻击等问题。在研究混合云架构的基础上,提出一种基于XACML属性协商机制的混合云跨域... 详细信息
来源: 评论
基于可信计算技术的移动代码安全研究
基于可信计算技术的移动代码安全研究
收藏 引用
作者: 刘巍伟 北京交通大学
学位级别:博士
互联网的飞速发展使移动代码及相关技术得到了极大的发展,广泛存在的诸如“动态内容(Active Contents)”、“脚本语言(Scripting)”、“宏(Macro)”、“应用程序(Applet)”、“自定义控制(Custom Control)”等,这类代码被统称为“移动... 详细信息
来源: 评论
开放系统中自动信任建立机制研究
开放系统中自动信任建立机制研究
收藏 引用
作者: 李开 华中科技大学
学位级别:博士
适应于Internet的发展趋势,跨越组织边界进行资源共享的大规模开放系统成为越来越普遍的计算模式。与传统的分布式系统不同的是,开放系统中资源是公共可访问的,系统的用户不再是特定群体。由于潜在用户规模巨大,而且用户与系统之间没有... 详细信息
来源: 评论
对等网络拓扑优化及信任协商关键技术研究
对等网络拓扑优化及信任协商关键技术研究
收藏 引用
作者: 李永昊 北京交通大学
学位级别:博士
当传统的客户机/服务器模式不再适应今天的互联网需求的时候,一种新的分布式技术——对等网络(Peer-to-peer,P2P)很快受到了人们的重视,并成为研究的热点。由于拓扑结构对P2P网络的各方面性能都有重要的影响,因此优化P2P网络拓扑具有... 详细信息
来源: 评论