資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.216.118.40)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
適用於網路服務之高效率整合式存取控制系統設計與實作
書刊名:
管理與系統
作者:
曹偉駿
/
黃美治
作者(外文):
Tsaur, Woei-jiunn
/
Huang, Mei-zhi
出版日期:
2010
卷期:
17:1
頁次:
頁159-182
主題關鍵詞:
角色為基礎的存取控制
;
橢圓曲線密碼系統
;
自我驗證公開金鑰密碼系統
;
資訊安全
;
Role-based access control
;
Elliptic curve cryptosystems
;
Self-certified public key cryptosystems
;
Information security
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
3
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
3
共同引用:0
點閱:14
網路服務技術是一個幫助企業降低營運成本並提高獲利極爲有效的資訊系統架構。但隨著交易環境的多元化,訊息內容的安全與如何有效執行存取控制,將成爲網路服務環境下一大課題。目前網路服務環境的安全需求中,多採用憑證爲基礎的公開金鑰密碼系統來解決相關的問題,這使得在身份驗證及管理上具有相當的複雜度。而在現行存取控制的方法上可分爲二大類。第一類是由使用者分別向不同的網路服務站台註冊以取得相關服務,但此方法的缺點爲,系統管理者必須持續爲短暫需求使用者建立使用權限;第二類則是使用者向單一站台註冊,而站台之間以鬆散偶合(Loosely Coupled)的方式連結,但此方法卻也有不同網域對於使用權限認定不一致的問題。因此,本論文基於低運算量之「植基於ECC的自我認證公開金鑰密碼系統」與角色爲基礎的存取控制方式,建構出具有高效率的整合式存取控制系統。是故,本系統能在不使用憑證的狀況下做到使用者身份識別,同時在不影響現行企業內部存取控制的前提下,解決跨網域存取權限不一的問題。此外,與現行存取控制進行比較後發現,本系統不論在安全性與效率上都有較優的表現。相信本系統應用在企業網路服務上,將可降低維護成本並且有效減輕系統管理者負擔,進而提升存取效率。
以文找文
Web services technology is an extreme efficient structure of information system for promoting enterprises to lower operating cost and raise profits. Nevertheless, with the pluralism of trading platforms, the security of transmitting message and how to execute the access control for information systems will become an important issue for securing the web service environment. Using certificate-based public key cryptosystems to solve the problems related to the demand of security under the current environment of web services causes rather complicated identity verifying and management. The methods of access control in operation can be divided into two kinds. One is that each user must register at different web sites, and therefore the system administrator will be busy in establishing the authority connection for these users; the other is at one specific web site, but every single site is connected with the others through the way of "loosely coupled", but user may face the problem of different level of authority from a variety of web domains. For this reason, in this paper the mechanism of integrated access control with high efficiency is constructed using the ECC-based self-certified public key cryptosystems and role-based access control scheme. The proposed mechanism can identify the user without employing certificates, and solve the limits of access authority across different web domains without any influence upon current system operations. Furthermore, after the comparisons with the current access control schemes for web services, we can find the proposed one will be superior to the others in terms of security and efficiency. We affirm that the proposed scheme will be able to lower the cost of maintenance and lighten the burden of system administrator, and thus promote the efficiency of access control to web services environments.
以文找文
期刊論文
1.
Lim, B. B. L.、Sun, Y.、Vila, J.(2004)。Incorporating WS-Security into a web services-based portal。Information Management & Computer Security,12(3),206-217。
2.
Tsaur, W. J.(2005)。Several Security Schemes Constructed Using ECC-Based Self-Certified Public Key Cryptosystems。Applied Mathematics and Computation,168(1),447-464。
3.
Hwang, J. J.、Shao, Benjamin、Wang, P. C.(1992)。A New Access Control Method Using Prime Factorization。The Computer Journal,35(1),16-20。
4.
Koblitz, Neal(1987)。Elliptic Curve Cryptosystems。Mathematics of Computation,48(177),203-209。
5.
Lopez, J.、Oppliger, R.、Pernul, G.(2004)。Authentication and Authorization Infrastructures (AAIs)--A Comparative Survey。Computers & Security,23(7),578-590。
6.
曹偉駿(2003)。「發展電子商務系統網路之安全基礎環境」。管理與系統,第十卷第二期,343-364 頁。
延伸查詢
7.
Coetzee, M. and Eloff, J. H. P.,(2004)。“Towards Web Service Access Control,”。Computers & Security,vol. 23,no. 7,pp. 559-570。
8.
Coetzee, M. and Eloff, J. H. P.,(2005)。“An Access Control Framework for Web Services,”。Information Management & Computer Security,vol. 13,no. 1,pp. 29-38。
9.
Hwang, J. J., Shao, B. M., and Wang, P. C.,(1992)。“A New Access Control Method Using Prime Factorization,”。Computer Journal,vol. 35,no. 1,pp. 16-20。
10.
Park, J., Sandhu, R. S., and Ahn, G. J.,(2001)。“Role-Based Access Control on the Web,”。ACM Transactions on Information and System Security,vol. 4,no. 1,pp. 37–71。
11.
Rolf, O.,(2004)。“Microsoft .NET Passport and Identity Management,”。Information Security Technical Report,vol. 9,no. 1,pp. 26-34。
12.
Sandhu, R., Coyne, E. J., Feinstein, H. L., and Youman, C. E.,(1996)。“Role-Based Access Control Model,”。IEEE Computer,vol. 29,no. 2,pp. 38-47。
13.
曹偉駿(2003)。發展電子商務系統網路之安全基礎環境。管理與系統,10(2),343-364。
延伸查詢
14.
Coetzee, M.、Eloff, J. H. P.(2004)。Towards Web Service Access Control。Computers & Security,23(7),559-570。
15.
Coetzee, M.、Eloff, J. H. P.(2005)。An Access Control Framework for Web Services。Information Management & Computer Security,13(1),2005。
16.
Park, J.、Sandhu, R. S.、Ahn, G. J.(2001)。Role-Based Access Control on the Web。ACM Transactions on Information and System Security,4(1),37-71。
17.
Rolf, O.(2004)。Microsft.NET Passport and Identity Management。Information Security Technical Report,9(1),26-34。
18.
Sandhu, R.、Coyne, E. J.、Feinstein, H. L.、Youman, C. E.(1996)。Role-Based Access Control Model。IEEE Computer,29(2),38-47。
會議論文
1.
Girault, M.(1991)。Self-certified Public Keys。The 10th Annual International Conference on Theory and Application of Cryptographic Techniques。Springer-Verlag。490-497。
2.
Ferraiolo, D. and Kuhn, R.,(1992)。“Role-Based Access Control,”pp. 554-563。
3.
Ferraiolo, D.、Kuhn, R.(1992)。Role-Based Access Control554-563。
圖書
1.
Miller, V. S.,(1986)。“Use of Elliptic Curves in Cryptography,”。Advances in Cryptology: Crypto’85, Lecture Notes in Computer Science。Berlin。
2.
Miller, V. S.(1986)。Use of Elliptic Curves in Cryptography。Advances in Cryptology--Crypto'85, Lecture Notes in Computer Science。Berlin。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
設計具安全機制之國軍人事資料管理系統
2.
跨系統動態存取控制方法之探討
3.
設計具資料保密暨動態存取之安全機制--以空軍管理資訊系統為例
4.
基於情境感知之網路服務環境的高安全存取控制機制
5.
安全且有效率的電子化押標金機制
6.
發展電子商務系統網路之安全基礎環境
無相關博士論文
無相關書籍
無相關著作
1.
企業價值創造躍升課題研究
2.
臺灣電力--公司與工會勞資雙贏
3.
百略醫學科技--品牌經營
4.
職場靈性影響工作家庭平衡之研究:整合模式的驗證
5.
股票購回計畫長期績效之再檢測--研發活動觀點
6.
臺灣半導體產業價值鏈、生命週期與公司價值之研究
7.
美容意願量表:利用健康信念模式預測醫院員工之美容意願與行動
8.
臺灣地區海運承攬運送業市場區隔之研究
9.
從地方主義(Localism)在臺灣的詮釋與定位--我國鄉鎮市區公所人員的認知分析
10.
臺灣老人住宅產業發展之系統動態學模型
11.
臺灣印刷電路板產業經營績效之探討:S-C-P產業組織理論之應用
12.
關鍵失效因素決定與問題改善算則之建構
13.
生產加工之保稅物流流程分析
14.
臺灣旅行業服務保證策略與消費者歸因對顧客抱怨意願影響之研究
15.
探討技術網絡之社群結構與位置關係--以保險商業方法專利為例
QR Code