{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,5]],“日期时间”:“2024-09-05T07:09:18Z”,“时间戳”:1725520158247},“出版商位置”:“柏林,海德堡”,“参考计数”:24,“出版者”:“施普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783540 888727“},{”类型“:“电子”,“值”:“9783540888734”}],“许可证”:[{“开始”:{“日期部分”:[[2008,1,1]],“日期时间”:“2008-01-011T00:00:00Z”,“时间戳”:1199145600000},“内容版本”:“未指定”,“延迟天数”:0,“URL”:“http:\/\/wspringer.com\/tdm”},{“开始”:{“日期部分”:[[2008,1,1]],“日期时间”:“2008-01-011T00:00:00Z”,“时间戳”:1199145600000}中,“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com//tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2008]]},”DOI“:”10.1007\/978-3-540-88873-4_7“,”type“:”book-chapter“,”created“:{”date-ports“:[[2008,11,6]],”日期时间“:“2008-11-06T19:56:56Z”,“时间戳”:1226001416000},“页面”:“1019-1035”,“源”:“交叉引用”,“is-referenced-by-count”:6,“标题”:[“TrustMAS:多代理系统的可信通信平台”],“前缀”:“10.1007”,“作者”:[{“给定”:“Krzysztof”,“家族”:“Szczypiorski”,“序列”:“第一”,“从属关系”:[]},{“已知”:“Igor”,“家庭”:“玛加西\u0144ski”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Wojciech”,“family”:“Mazurczyk”,“segment”:“附加”,“从属关系”:[]},}“giving”:“Krzysztof”,“家族”:“Cabaj”,“序列”:“额外”,“隶属关系”:[]}:“297”,“reference”:[{“key”:“7_CR1”,“非结构化”:“AgentBuilder,http://www.AgentBuilder.com”},{“key”:“7_CR2”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“59”,“doi”:“10.1007\/3-540-49135-X_9”,“volume-title”:《安全协议》,“author”:“M.Blaze”,“年份”:“1999”,“非结构性”:“Blaze,M.,Feigenbaum,J.,Keromytis,A.:关键注释:公共密钥基础设施的信任管理。收录:Christianson,B.,Crispo,B.,Harbison,W.S.,Roe,M.(编辑)《1998年安全协议》。LNCS,第u00a01550卷,第59\u201363页。Springer,Heidelberg(1999)“},{“key”:“7_CR3”,“doi-asserted-by”:“crossref”,“unstructured”:“Blaze,M.,Feigenbaum,J.,Lacy,J.:分散信任管理。收录:IEEE第17届安全与隐私研究研讨会论文集,第164\u2013173页(1996)”,“doi”:“10.1109\/SECPRI.1996.502679”}出版商“,”首页“:”84“,”DOI“:”10.1145\/358549.358563“,”卷“:”24“,”作者“:”D.Chaum“,”年份“:”1981“,”非结构化“:”Chaum,D.:无法追踪的电子邮件、回信地址和数字假名。ACM\u00a024(2),84\u201388(1981)”,“新闻标题”:“ACM的通信”},{“key”:“7_CR5”,“首页”:“207”,“volume-title”:“Proc.of:the 9th ACM Conference on Computer and Communications Security CCS2002”,“author”:“E.Damiani”,“year”:“2002”,“unstructured”:“Damiani,E.,Vimercati,D.,Paraboschi,S.,Samarati,P.,Violante,F.:对等网络中基于声誉的可靠资源选择方法。In:程序。第九届ACM计算机和通信安全会议CCS 2002,第207\u2013216页。ACM Press,Washington(2002)“},{“key”:“7_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Danezis,G.,Dingledine,R.,Mathewson,N.:Mixminion:设计III型匿名重卷协议。In:IEEE安全与隐私研讨会(2003)议事录”,“doi”:“10.1109\/SECPRI.2003.199323”},},“key“:”“7_CR 7”,“series-title”:“《计算机科学讲义》,“doi-asserted-by”:“publisher”,“first page”:“54”,“doi”:“10.1007\/3-540-36467-6_5”,“volume-title”:“隐私增强技术”,“author”:“C.Diaz”,“year”:“2003”,“unstructured”:“Diaz,C.,Seys,S.,Claessens,J.,Preneel,B.:走向匿名性测量。In:Dingledine,R.,Syverson,P.F.(编辑)PET 2002。LNCS,第u00a02482卷,第54\u201368页。Springer,Heidelberg(2003)“},{“key”:“7_CR8”,“doi-asserted-by”:“crossref”,“unstructured”:“Dingledine,R.,Mathewson,D.,Syverson,P.:Tor:第二代洋葱路由器。In:第十三届USENIX安全研讨会论文集(2004)”,“doi”:“10.21236\/ADA465464”},}“key:”7_CR9“,”doi-asserted-by“:”Crosref“,”非结构化“:”Doyle,P.:《通过语境的可信度:利用世界上的知识创造智能角色》。In:程序。of:自治代理和多代理系统国际联合会议(2002)“,”DOI“:”10.1145“/544818.544822“},”key“:”7_CR10“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“23”,”DOI:“10.1007 \/3-540-61996-8_29”,”volume-title“:“信息隐藏”,”author“:”T.Handel“,“年份”:“1996”,“非结构化“:”Handel,T.,Sandford,M.:在OSI网络模型中隐藏数据。摘自:Anderson,R.(编辑)IH 1996。LNCS,第u00a01174卷,第23\u201338页。Springer,Heidelberg(1996)“},{“key”:“7_CR11”,“unstructured”:“JACK,http:\/\/www.agent-software.com.au”},“key“:”7_CR12“,”unstructure“:”JADE,http://\/JADE.tilab.com“}“key:”7_CR13“,”doi-asserted-by“:”crossref“,”非结构化“:”Jansen,W.,Karygiannis,T.:NIST特别出版物800-19\u2013 Mobile agent Security(2000)“,“内政部”:“10.6028 \/NIST。SP.800-19“},{“key”:“7_CR14”,“first-page”:“1272”,“volume-title”:“Proc.:INFOCOM 2003”。IEEE计算机和通信协会第二十二届年度联合会议”,“作者”:“S.Lee”,“年份”:“2003年”,“非结构化”:“Lee,S.,Sherwood,R.,Bhattacharjee,B.:nice中的合作同行团体。In:程序:INFOCOM 2003年。IEEE计算机与通信协会第二十二届年会,第u00a02卷,第1272\u20131282页。IEEE,Los Alamitos(2003)“},{“key”:“7_CR15”,“unstructured”:“MADKIT,http://www.MADKIT.org”},},“key“:”7_CR16“,”doi-asserted-by“:”crossref“,”unstructure“:”Margasi\u0144ski,I.,Pi\u00f3ro,M.:匿名直接P2P分发覆盖系统的概念。摘自:《第二十二届IEEE高级信息网络与应用国际会议论文集》(AINA 2008),日本冲绳(2008),“DOI”:“10.1109\/AINA.2008.117”},{“issue”:“1”,“key”:“7_CR17”,“DOI-asserted-by”:“publisher”,“first page”:”66“,“DOI:”10.1145\/2901.290168“,”volume“:”1“author”:“M.Reiter”,“year”:“1998”,“unstructured”:“Reiter,M.,Rubin,A.:人群:网络交易的匿名性。ACM信息与系统安全事务(TISSEC)\u00a01(1),66\u201392(1998)“,”日记标题“:”ACM信息和系统安全事务“},{“key”:“7_CR18”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:”41“,”doi“:”10.1007\/3-540-36467-6_4“,”volume-title“:”隐私增强技术”,“作者”:“A.Serjantov”,“年份”:“2003年”,“非结构化”:“Serjantev,A.,Danezis,G.:走向匿名的信息理论度量。In:Dingledine,R.,Syverson,P.F.(编辑)PET 2002。LNCS,第u00a02482卷,第41\u201353页。Springer,Heidelberg(2003)“},{”key“:“7_CR19”,”doi-asserted-by“:”publisher“,”first page“:”623“,”doi“:”10.1002\/j.1538-7305.1948.tb00917.x“,”volume“:》27“,”author“:”C.Shannon“,”year“:”1948“,”unstructured“:”Shannon,C.:通信数学理论。贝尔系统技术期刊\u00a027,379\u2013423:623\u2013656(1948)“,”期刊标题:“The Bell System Technical journal”},{“issue”:“2”,“key”:“7_CR20”,“first page”:“610”,“volume”:“21”,“author”:“S.Sheng”,“year”:“2006”,“nonstructured”:“Sheng,S.,Li,K.K.,Chan,W.,Xiangjun,Z.,Xianzhong,D.:基于代理的自愈保护系统。IEEE Transactions\u00a021(2),610\u2013618(2006)”,“期刊标题”:“IEEE Transactions“},{”issue“:”3“,”key“:”7_CR21“,”first page“:“235”,“volume”:“2”,“author”:“K.Szczypiorski”,“year”:“2007”,“unstructured”:“Szczipiorski,K.,Margasi\u0144ski,I.,Mazurczyk,W.:多代理系统环境中的隐写路由-信息保证与安全杂志(JIAS)”.Dynamic Publishers Inc.,美国佐治亚州亚特兰大市,邮编30362Szczypiorski,K.:HICCUPS:腐败网络的隐藏通信系统。In:程序。第十届高级计算机系统国际会议(ACS 2003),Mi\u0119dzyzdroje,Poland,pp.31\u201340(2003)“},{“首页”:“505”,“卷-时间”:“多智能体系统:分布式人工智能的现代方法”,“年份”:“1999”,“关键”:“7_CR23”,“非结构化”:“Weiss,G.(ed.):《多智能体系统:分布式人工智能的现代方法》,ch.\u00a012,pp.505\u2013534。麻省理工学院出版社,剑桥(1999)“},{“key”:“7_CR24”,“unstructured”:“Zeus,http://www.labs.bt.com\/projects\/agents\/Zeus”}],“container-title”:[“Computer Science中的讲义”,“On the Move to Meaningful Internet Systems:OTM 2008”],“original-title“:[],”链接“:[{“URL”:“http://\\link.springer.com/content\/pdf\/10007\/978-3-540-88873-4_7”,“”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}”,“deposed”:{“date-parts”:[[2019,5,15]],“date-time”:“2019-05-15T00:15:47Z”,“timestamp”:1557879347000},“score”:1,“resource”:{primary“:”http://link.springer.com\/10007\/978-3-540-88873-4_7“},”副标题“:[],“短标题”:[]date-parts“:[[2008]]},”ISBN“:[”9783540888727“,”9783510888734“],”references-count“:24,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-540-88873-4_7“,”relation“:{},“ISSN”:[”0302-9743“,”1611-3349“],“ISSN-type”:[{“type”:“print”,“value”:“0302-9773”},{“type”:“electronic”,“value”:“1611-3349”}],“subject”:[],“published”:{“date-parts”:[[2008]]}}