期刊文献+

基于代理的跨域业务管理方法研究 被引量:1

Research on an Agent based Service Management Method for Multi-Operators
在线阅读 下载PDF
导出
摘要 该文分析了相关研究工作和现有跨域业务管理方法存在的不足,提出了一种基于代理的跨域业务管理方法,用于运营商之间跨管理域的业务运营管理。相对于传统跨域业务管理方法,本文提出的方法能有效提高跨域业务管理的效率,降低骨干网的网络流量和业务系统对骨干网的可靠性依赖,满足实际应用需求。 This paper analyses the related research work,and proposes an agent based service management method for multi-operators,which can effectively reduce the complexity of cross-organization service management,network traffic on backbone network and service management systems rely on the reliability of the backbone network.
出处 《微计算机信息》 2010年第12期6-8,共3页 Control & Automation
基金 基金申请人:倪宏 项目名称:国家科技支撑计划项目"支持跨区域 多运营商的新一代广播电视服务系统" 基金颁发部门:中华人民共和国科学技术部(2008AA01A317)
关键词 代理 跨域 业务管理 认证授权 Agent Multi-operator Service management Authentication and Authorization
  • 相关文献

参考文献7

  • 1倪宏.国家科技支撑计划课题申报书-支持跨区域、多运营商的新一代广播电视服务系统[R].中国科学院声学研究所,2007:pp.3-5.
  • 2华为技术有限公司.一种跨域接收业务的方法、装置及系统[Z].2007:pp.1-5.
  • 3王汝传,陈剑虹,张琳等.基于移动代理和断言的网格跨域安全平台的实现方法[Z],2008:pp.1-3.
  • 4刘广伟,周恩光,闫虹,周福才.一种改进的跨域口令密钥交换协议[J].东北大学学报(自然科学版),2009,30(1):42-45. 被引量:6
  • 5Burrows M. The Chubby lock service for loosely-coupled distributed systems [C]. Proceedings of the 7th symposium on Operating systems design and implementation,2006,pp.338-341.
  • 6王劲林,刘学,匡振国,刘磊,倪宏,谢铁兵.一种基于代理式的业务跨域运营支撑系统及方法[Z].2008,pp.1-7.
  • 7高洪,王未央,杨斌.基于组件的业务模型的研究与设计[J].微计算机信息,2009,25(6):57-58. 被引量:3

二级参考文献15

  • 1刘耀,李超良.组态软件架构的研究与设计[J].微计算机信息,2005,21(06X):86-87. 被引量:35
  • 2Byun J W, Jeong I R, Lee D H, et al. Password-authenticated key exchange between clients with different passwords[C]//International Conference on Information and Communications Security. Berlin : Springer-Verlag, 2002: 134- 146.
  • 3Wang S H, Wang J, Xu M Z. Weaknesses of a passwordauthenticated key exchange protocol between clients with different passwords[C]//ACNS 2004. Berlin: Springer-Verlag, 2004 : 414 - 425.
  • 4Kim J Y, Kim S J, Kwak J, et al. Cryptanalysis and improvement of password authenticated key exchange between clients with different passwords[ C] // International Conference on Computational Science and Its Applications. Berlin:Springer-Verlag, 2004:895 - 902.
  • 5Denning D, Sacco G. Timestamps in key distribution protocols[J].Communications of the ACM , 1981,24(8) : 533 - 536.
  • 6Yoon E, Yoo K. A secure password-authenticated key exchange between clients with different passwords [C]// International Workshop on Metropolis/Enterprise Grid and Applications. Berlin: Springer-Verlag, 2006 : 659 - 663.
  • 7Byun J W, Lee D H, Lira J. Efficient and provably secure client-to-client password-based key exchange protocol [ C]// APWeb 2006. Berlin: Springer-Verlag, 2006: 830 - 836.
  • 8Byun J W, Lee D H, Lim J I. EC2C-PAKA: an efficient client-to-client password-authenticated key agreement [ J ]. Information Sciences, 2007,177(19):3995 -4013.
  • 9Yang G, Feng D G, He X X. Improved client-to-client password-authenticated key exchange protocol[C]//The 2nd International Conference on Availability, Reliability and Security. Washington: IEEE Computer Society, 2007:564 - 574.
  • 10Phan R C W, Goi B M. Cryptanalysis of an improved client-to-client password-authenticated key exchange (C2C-PAKE) scheme[C]//Applied Cryptography and Network Security. Berlin:Springer-Verla, 2005:33 - 39.

共引文献7

同被引文献2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部