基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题.
推荐文章
基于完全敏感资源安全防护的信任协商算法
敏感资源
安全防护
信任协商
策略循环依赖
带时间特性的自动信任协商
自动信任协商
信任证
图灵机
不可判定性
时间自动机
基于时态逻辑的自动信任协商模型
自动信任协商
时态逻辑
授权
访问控制
一种自适应的信任协商协议
信任管理
自动信任协商
信任证
策略
协商协议
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 资源限制信任协商
来源期刊 华中科技大学学报(自然科学版) 学科 工学
关键词 信任协商 资源限制 信任书
年,卷(期) 2006,(5) 所属期刊栏目
研究方向 页码范围 23-25
页数 3页 分类号 TP309
字数 2291字 语种 中文
DOI 10.3321/j.issn:1671-4512.2006.05.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 洪帆 华中科技大学计算机科学与技术学院 161 2780 28.0 45.0
2 郭亚军 华中科技大学计算机科学与技术学院 38 323 10.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (12)
同被引文献  (11)
二级引证文献  (39)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(4)
  • 引证文献(4)
  • 二级引证文献(0)
2008(2)
  • 引证文献(0)
  • 二级引证文献(2)
2009(9)
  • 引证文献(0)
  • 二级引证文献(9)
2010(10)
  • 引证文献(4)
  • 二级引证文献(6)
2011(7)
  • 引证文献(0)
  • 二级引证文献(7)
2012(4)
  • 引证文献(0)
  • 二级引证文献(4)
2013(5)
  • 引证文献(2)
  • 二级引证文献(3)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信任协商
资源限制
信任书
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华中科技大学学报(自然科学版)
月刊
1671-4512
42-1658/N
大16开
武汉市珞喻路1037号
38-9
1973
chi
出版文献量(篇)
9146
总下载数(次)
26
总被引数(次)
88536
相关基金
湖北省自然科学基金
英文译名:Natural Science Foundation of Hubei Province
官方网址:http://www.shiyanhospital.com/my/art/viewarticle.asp?id=79
项目类型:重点项目
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导