최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.20 no.4, 2010년, pp.80 - 84
김영삼 (과학기술연합대학원대학교 정보보호공학과) , 진승헌 (한국전자통신연구원 인증기술연구팀)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Piero Bonatti, and Pierangela Samarati, "Regulating Service Aceess and Information Release on the Web," ACM Conference on Computer and Communications Security, Athens, Greece, pp. 134-143, Nov. 2000.
Amir Herzberg, Yosi Mass, Joris Michaeli, Dalit Naor, and Yiftaeh Ravid, "Access Control Meets Public Key Infrastueture, Or: Assigning Roles to Strangers," IEEE Symposium on Security and Privacy, Oakland, CA. pp. 2-14, May. 2000.
Kent E. Seamons et. ai, "Requirements for Policy Languages for Trust Negotiation," Proceedings of the 3rd Intemational Workshop on Policies for Distributed Systems and Networks, pp. 68-79, Jun. 2002.
Elisa Bertino, Elena Ferrari, Anna Cinzia Squicciarini, "Trust-X: A Peer-to-Peer Framework for Trust Establishment," IEEE Transactions on Knowledge and Data engineering, Vol. 16, No.7, pp. 827-842, Jul. 2004.
E. Bertino, E. Fenari, A. Squicciarini, "X-TNL: An XML-based Language for Trust Negotiations," Proeeedings of the 4th Intemational Workshop on Policies for Distributed Systems and Networks, pp. 1-4. Jun. 2003.
Abhilasha Bhargavspantzel, Anna C. Squicciarini, Elisa Bertino, '"Trust Negotiation in Identity Management," IEEE Security and Privacy, Vol. 5, pp. 55-63, Mar-Apr.2007.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.