[1] |
Butley R,Welch V,Engert D,et al.A national scale authentication infrastructure[J].IEEE Computer,2000,33(12):60.
|
[2] |
杨斌.IBC和PKI组合应用研究[D].郑州:解放军信息工程大学,2009.
|
[3] |
王珊,高迎,程涛远,等.服务网格环境下基于行为的双层信任模型的研究[J].计算机应用,2005,25(9):1974.
|
[4] |
于代荣,杨扬,李盛阳,等.基于身份的网格安全体系结构研究[J].四川大学学报:工程科学版,2009(2):200.
|
[5] |
张红旗,张文波,张斌,等.网格环境下基于身份的跨域认证研究[J].计算机工程,2009(19):160.
|
[6] |
Liu Z,Hu Y,Zhang X,et al.Certificateless signcryption scheme in the standard model[J].Information Sciences,2010,180(3):452.
|
[7] |
Wu C,Chen Z.A new efficient certificateless signcryptions cheme[C]//Information Science and Engineering,[s.l.]:International Symposium on,2008:661-664.
|