:::

詳目顯示

回上一頁
題名:跨系統動態存取控制方法之探討
書刊名:國防管理學報
作者:蘇品長張嘉烈沈家正
作者(外文):Su, Pin-changChang, Chia-lienShen, Chia-chen
出版日期:2017
卷期:38:1
頁次:頁11-20
主題關鍵詞:跨系統橢圓曲線動態存取控制隨機背包Cross-domainECDLPDynamic access controlRandom knapsack problem
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:2
  • 點閱點閱:3
期刊論文
1.Sandhu, Ravi S.、Coyne, Edward J.、Feinstein, Hal L.、Youman, Charles E.(1996)。Role-based Access Control Models。IEEE Computer,29(2),38-47。  new window
2.Menezes, Alfred J.、Vanstone, Scott A.(1993)。Elliptic curve cryptosystems and their implementation。Journal of Cryptology,6(4),209-224。  new window
3.Koblitz, Neal(1987)。Elliptic Curve Cryptosystems。Mathematics of Computation,48(177),203-209。  new window
4.王保倉、韋永壯、胡予濮(2010)。基於隨機背包的公鑰密碼。電子與信息學報,32(7),1580-1584。  延伸查詢new window
5.曹偉駿、黃美治(20100100)。適用於網路服務之高效率整合式存取控制系統設計與實作。管理與系統,17(1),159-182。new window  延伸查詢new window
6.蘇品長、陳文彬(20121100)。適用於雲端環境下之動態服務存取方法。國防管理學報,33(2),1-14。new window  延伸查詢new window
7.Bonatt, P.、Samarati, P.(2002)。A unified framework for regulating access and information release on the Web。Journal of Computer Security,10(3),241-271。  new window
8.Chang, H. K. C.、Hwang, J. J.、Liu, H. H.(2000)。A novel access control method using Morton number and prime factorization。Information Sciences,130(1-4),23-40。  new window
9.Liao, Y. P.、Hsiao, C. M.(2013)。A novel multi-server remote user authentication scheme using self-certified public keys for mobile clients。Future Generation Computer Systems,29(3),886-900。  new window
會議論文
1.Girault, M.(1991)。Self-certified Public Keys。The 10th Annual International Conference on Theory and Application of Cryptographic Techniques。Springer-Verlag。490-497。  new window
研究報告
1.US Department of Defense(1985)。Trusted Computer System Evaluation Criteria。US Department of Defense。  new window
學位論文
1.蘇品長(2007)。植基於LSK和ECC技術之公開金鑰密碼系統(博士論文)。長庚大學。  延伸查詢new window
2.王博彥(2013)。適用於雲端服務之動態資料存取控制技術研究(碩士論文)。國防大學管理學院。  延伸查詢new window
圖書
1.宋秀麗(2012)。現代密碼學原理與應用。機械工業出版社。  延伸查詢new window
2.Miller, V. S.(1985)。Use of Ellitic Curve in Cryptography。New York:Spring-Verlag。  new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
QR Code
QRCODE