×

可信的自组织网络的演算。 (英语) Zbl 1298.68041号


MSC公司:

68M10个 计算机系统中的网络设计和通信
64岁以下 分布式系统
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

HOL/旋转
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] cs G,Buttyán L,Vajda I(2006),移动自组网中可靠的按需源路由。IEEE Trans Mob计算5(11):1533-1546·doi:10.1109/TMC.2006.170
[2] Aivaloglou E、Gritzalis S、Skianis C(2008)《传感器网络中的信任建立:基于行为、基于证书和组合方法》。国际系统工程杂志1(1-2):128-148·doi:10.1504/IJSSE.2008.018135
[3] Abdul-Rahman A,Hailes S(2000)支持虚拟社区中的信任。收录:夏威夷国际系统科学年会,第6007-6016页
[4] Boudol G,Castellani I(2002),并发程序和线程系统的非干扰。计算机科学理论281(1-2):109-130·Zbl 0997.68022号 ·doi:10.1016/S0304-3975(02)00010-5
[5] Bodei C、Degano P、Nielson F和Nielson HR(2001)《像素的静态分析与安全应用》。Inf计算168(1):68-92·兹比尔1007.68118 ·doi:10.1006/inco.2000.3020
[6] Blaze M,Feigenbaum J,BLacy JE(1996)分散信任管理。摘自:安全与隐私程序研讨会,第164-173页
[7] Bell DE,LaPadula LJ(1976)《安全计算机系统:统一说明和多个解释》。技术报告MTR-2997,MITRE Corporation·Zbl 1192.68451号
[8] Bhargavan K,Obradovic D,Gunter CA(2002)距离向量路由协议标准的形式验证。美国临床医学杂志49(4):538-576·Zbl 1326.68039号 ·数字对象标识代码:10.1145/581771.581775
[9] Balakrishnan V、Varadharajan V、Tupakula U(2009)《移动自组网中的信任管理:无线自组网指南》。In:计算机通信和网络程序,第473-500页·兹比尔1007.68118
[10] Clausen T,Qayuum A,Jacquet P,Laoutti A(2001)优化链路状态路由协议。In:Proc IEEE国际多主题会议,第250-256页·Zbl 0997.68022号
[11] Carbone M、Nielsen M、Sassone V(2004)《信任管理演算》。In:程序。《软件技术和理论计算机科学基础》,第161-173页·兹比尔1117.68446
[12] Crafa S,Rossi S(2007)《控制像素中的信息发布》。信息计算205(8):1235-1273·兹比尔1121.68079 ·doi:10.1016/j.ic.2007.01.01
[13] Dijiang H,Deep M(2008)分层移动自组网的安全组密钥管理方案。特设网络6(4):560-577·doi:10.1016/j.adhoc.2007.04.006
[14] Di Pietro R,Mancini LV,Law YW,Etalle S,Havinga PJM(2003)LKHW:无线传感器网络中基于定向扩散的安全组播方案。摘自:Proc并行处理车间国际会议,第397-413页·Zbl 1200.68035号
[15] Focardi R,Gorrieri R(1995)过程代数安全性质的分类。计算机安全杂志3(1):5-33
[16] Focardi R,Gorrieri R(1997)合成安全检查器:用于验证信息流安全属性的工具。IEEE Trans Softw Eng 27(3):550-571·数字对象标识代码:10.1109/32.629493
[17] Focardi R,Gorrieri R(2001)《安全属性分类》(第i部分:信息流)。In:《安全分析和设计基础程序》,第331-396页·Zbl 1007.68508号
[18] Fournet C、Gordon AD、Maffeis S(2007)分布式系统中授权的一种类型规程。Proc IEEE计算机安全基础研讨会,第31-48页
[19] Gambetta D(1990)《信托:建立和打破合作关系》。牛津大学巴兹尔·布莱克威尔
[20] Ghassemi F、Fokkink W、Movaghar A(2008)《受限广播过程理论》。In:软件工程和形式化方法程序conf,pp 345-354
[21] Ghassemi F,Fokkink W,Movaghar A(2009),ad hoc网络上的等式推理。In:软件工程基础课程,第113-128页·Zbl 1274.68009号
[22] Goguen JA,Meseguer J(1982)《安全政策和安全模型》。关于安全和隐私的程序配置,第11-20页·兹比尔1121.68079
[23] Godskesen JC,Nanz S(2009),无线网络的移动性模型和行为等效。协调模型和语言的程序配置,第106-122页·Zbl 1200.68035号
[24] Godskesen JC(2007)移动自组网演算。协调模型和语言的程序配置,第132-150页·兹比尔1292.68108
[25] Grandison TWA(2003)互联网应用程序的信任管理。伦敦大学计算系博士论文·Zbl 1051.68668号
[26] Hu Y,Perrig A,Johnson DB(2005)Ariadne:一种用于ad hoc网络的安全按需路由协议。有线网络11(1-2):21-38·doi:10.1007/s11276-004-4744-y
[27] Heintze N,Riecke JG(1998)SLam演算:具有保密性和完整性的编程。收录于:ACM SIGPLAN-SIGACT编程语言原理研讨会,第365-377页
[28] Intanagowiwat C、Govindan R、Estrin D、Heidemann J、Silva F(2003)《无线传感器网络定向传播》。IEEE/ACM Trans Netw 11(1):2-16·doi:10.1109/TNET.2002.808417
[29] Jösang A,Gray E,Kinateder M(2006),传递信任网络的简化和分析。Web智能代理系统4(2):139-161
[30] Jösang A,Ismail R,Boyd C(2006)在线服务提供的信任和声誉系统调查。Decis支持系统43(2):618-644·doi:10.1016/j.dss.2005.05.019
[31] Johnson DB、Maltz DA(1996)《自组织无线网络中的动态源路由》。收录:移动计算程序配置,第153-181页
[32] Lanese I,Sangiorgi D(2010)无线系统演算的操作语义。《计算机科学》411(19):1928-1948·Zbl 1200.68035号 ·doi:10.1016/j.tcs.2010.01.023
[33] Merro M(2009)移动自组网的观测理论。信息计算207(2):194-208·Zbl 1165.68052号 ·doi:10.1016/j.ic.2007.11.010
[34] Milner R(1989)通信与并发。剑桥普伦蒂斯·霍尔·Zbl 0683.68008号
[35] Milner R、Parrow J、Walker D(1992)《移动过程演算》(第一部分和第二部分)。Inf计算100:1-77·Zbl 0752.68036号 ·doi:10.1016/0890-5401(92)90008-4
[36] Milner R,Sangiorgi D(1992),刺状互模拟。摘自:Proc自动化、语言和编程国际研讨会,第685-695页·Zbl 1425.68298号
[37] Nanz S,Hankin C(2006)移动无线网络安全分析框架。计算机科学理论367(1-2):203-227·Zbl 1153.68322号 ·doi:10.1016/j.tcs.2006.08.036
[38] Perkins CE,Bhagwat P(1994)移动计算机的高度动态目标序列距离矢量路由(DSDV)。Proc ACM通信体系结构、协议和应用会议,第234-244页
[39] Perkins CE,Belding-Royer EM(1999)Ad-hoc按需距离矢量路由。移动计算系统和应用程序程序研讨会,第90-100页
[40] Park V,Corson S(2001)临时有序路由算法(tora)版本1,功能规范。互联网草案,IETF MANET·Zbl 1153.68322号
[41] Pirzada AA、Datta A、McDonald C(2004),基于信任的无线网络路由。In:Proc IEEE国际网络会议,pp 326-330
[42] Papaditratos P,Haas ZJ(2003)移动自组织网络的安全链路状态路由。In:应用程序和互联网研讨会Proc研讨会,第379-383页
[43] Pirzada AA,McDonald C,Datta A(2006)基于信任的反应式路由协议的性能比较。IEEE Trans Mob计算5(6):695-710·doi:10.1109/TMC.2006.83
[44] Reitman RP,Andrews GR(1980)程序信息流的公理方法。ACM传输程序语言系统2(1):56-76·Zbl 0468.68034号 ·数字对象标识代码:10.1145/357084.357088
[45] Roman R、Fernandez-Zago MC、Lopez J、Xiao-Hwa C(2009)《无线传感器网络的信任和声誉系统》。In:移动和无线网络中的程序安全和隐私,第105-127页·Zbl 1192.68451号
[46] Ryan PYA,Schneider SA(1999),过程代数和无干扰。摘自:Proc IEEE计算机安全基础研讨会,第214-227页
[47] Shehab M,Bertino E,Ghafoor A(2005)传感器网络的高效分层密钥生成和密钥扩散。收录:Proc IEEE通信协会传感器和临时通信与网络会议,第76-84页
[48] Song L,Godskesen JC(2010),移动和无线网络的概率移动性模型。In:信息和通信技术进步IFIP程序,第86-100页·Zbl 1202.68270号
[49] Sanzgiri K、LaFlamme D、Dahill B、Levine BN、Shields C、Belding-Royer EM(2005)《自组网的认证路由》。IEEE J选定区域通信23(3):598-610·doi:10.1109/JSAC.2004.842547
[50] Singh A、Ramakrishnan CR、Smolka SA(2010)《移动自组网的进程演算》。科学计算程序75:440-469·Zbl 1192.68451号 ·doi:10.1016/j.scico.2009.07.008
[51] Sandhu RS,Samarati P(1994)《访问控制:原则与实践》。IEEE通讯杂志32:40-48·数字对象标识代码:10.1109/35.312842
[52] Vasudevan S,Kurose J,Towsley D(2004)移动自组网领导者选举算法的设计与分析。In:Proc IEEE网络协议国际会议,pp 350-360
[53] Volpano DM,Smith G(1998)用多线程命令式语言保护信息流。In:Conf record ACM SIGPLAN-SIGACT编程语言原理研讨会,第355-364页
[54] Zapata MG,Asokan N(2002)《保护临时路由协议》。In:Proc ACM无线安全研讨会,第1-10页·Zbl 0468.68034号
[55] Zhang C,Zhu X,Song Y,Fang Y(2010)无线自组网中基于信任的路由的正式研究。收录:Proc IEEE计算机通信国际会议,第2838-2846页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。