資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.119.112.46)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
設計具安全機制之國軍人事資料管理系統
書刊名:
國防管理學報
作者:
蘇品長
/
王仁志
/
蕭雅尹
作者(外文):
Su, Pin-chang
/
Wang, Ren-jr
/
Siao, Ya-yin
出版日期:
2018
卷期:
39:1
頁次:
頁1-18
主題關鍵詞:
個資保護法
;
國軍人事資料管理系統
;
橢圓曲線密碼系統
;
Personal information protection
;
Military personnel information management system
;
Elliptic curve cryptography system
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:
2
點閱:3
期刊論文
1.
Davida, G. I.、Wells, D. L.、Kam, J. B.(1981)。A Database Encryption System with Subkeys。ACM Transactions on Database Systems,6(2),312-328。
2.
Diffie, W.、Hellman, M. E.(1976)。New Directions in Cryptography。IEEE Transactions on Information Theory,22(6),644-654。
3.
Wang, R. C.、Juang, W. S.、Lei, C. L.(2008)。A Web Metering Scheme for Fair Advertisement Transactions。International Journal of Security and its Applications,2(4),49-56。
4.
Koblitz, Neal(1987)。Elliptic Curve Cryptosystems。Mathematics of Computation,48(177),203-209。
5.
曹偉駿、黃美治(20100100)。適用於網路服務之高效率整合式存取控制系統設計與實作。管理與系統,17(1),159-182。
延伸查詢
6.
林益正(20100700)。以資安保證因應個資法衝擊。資訊安全通訊,16(3),145-160。
延伸查詢
7.
Harrison, M. A.、Ruzzo, W. L.、Ullman, J. D.(1976)。Protection in Operating Systems。Communications of ACM,19(8)。
8.
財金資訊股份有限公司(20120703)。強化資料庫查詢控管方式,以防範機敏資料外洩。財金資訊季刊,71,19-21。
延伸查詢
9.
Sandhu, R. S.、Samarati, P.(1994)。Access Control: Principles and Practice。IEEE Communications Magazine,32(9),40-48。
會議論文
1.
Miller, V. S.(1985)。Use of elliptic curve in cryptography。The CRYPTO '85: Advances in Cryptology。Springer-Verlag。417-426。
2.
廖俊威、李維斌(2009)。基於資料編碼的資料庫保護方法之研究。ICIM2009第二十屆國際資訊管理學術研討會。
延伸查詢
3.
Ammann, P. E.、Sandhu, R. S.(1991)。Safety Analysis for the Extended Schematic Protection Model。IEEE Computer Society Symposium,87-97。
4.
Chang, C. C.、Chan, C. W.(2003)。A Database Record Encryption Scheme Using the RSA Public Key Cryptosystem and its Master Keys。2003 International Conference on Computer Networks and Mobile Computing,345-348。
5.
Graham, G. S.、Denning, P. J.(1972)。Protection Principles and Practice。AFIPS'72 Spring Joint Computer Conference,417-429。
6.
Lampson, B. W.(1971)。Protection & quotation。5th Princeton Symposium on Information Science and Systems,437-443。
7.
Wu, T.(1993)。A Refined Key-Lock Access Control System。Aerospace and Electronics Conference。
學位論文
1.
蘇品長(2007)。植基於LSK和ECC技術之公開金鑰密碼系統(博士論文)。長庚大學。
延伸查詢
2.
賴菀玲(2012)。雲端服務發展下的法律議題--從個資法的適用論資訊安全性之保護(碩士論文)。東吳大學。
延伸查詢
3.
周韋杏(2011)。公務機關人事機構處理個人資料之研究--以2010年修正之個人資料保護法為中心(碩士論文)。東吳大學。
延伸查詢
4.
王嶢仁(1997)。另一種關連式資料庫加解密法(碩士論文)。國立中興大學。
延伸查詢
5.
李長庚(2003)。一個開放的Web-BasedSingleSign-On服務架構(碩士論文)。國立交通大學。
延伸查詢
6.
廖家宏(2011)。植基於橢圓曲線之多文件偽造即停簽密機制(碩士論文)。國防大學管理學院。
延伸查詢
7.
陳曉萍(2002)。資料庫加密與驗證之研究(碩士論文)。朝陽科技大學。
延伸查詢
8.
賴峙樺(2003)。以橢圓曲線為基礎之簽密法的研究(碩士論文)。淡江大學。
延伸查詢
9.
徐嘉宏(2005)。一個以規則為基礎之非集中式資料共享安全機制(碩士論文)。國立交通大學。
延伸查詢
10.
曾嘉鵬(2010)。應用認證技術於資料庫加密及存取控制之研究(碩士論文)。國防大學管理學院。
延伸查詢
11.
郭文雄(2010)。設計具自我認證之國軍網路申訴制度安全機制探討(碩士論文)。國防大學管理學院。
延伸查詢
12.
陳文彬(2012)。運用動態存取控制方法於雲端服務之研究(碩士論文)。國防大學管理學院。
延伸查詢
13.
郭世榮(2013)。探討組織推動ISMS所需的互補資產(碩士論文)。國立中山大學。
延伸查詢
圖書
1.
Denning, D. E. R.(1982)。Cryptography and Data Security。Addison-Wesley。
2.
賴溪松、韓亮、張真誠(2003)。近代密碼學及其應用。旗標出版社。
延伸查詢
3.
American National Standards Institute(1998)。American national standard for financial services: Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)。
4.
Institute of Electrical and Electronics Engineers(2000)。IEEE Standard Specifications For Public Key Cryptography。
5.
Thuraisingham, B.(2005)。Database and Applications Security: Integrating Information Security and Data Management。Auerbach Publications。
其他
1.
國防部(2006)。精進國軍人事管理資訊系統實施計畫。
延伸查詢
2.
法務部。法律資源一個資保護專區,http://www.moj.gov.tw/lp.asp?ctNode=28007&CtUnit=805&BaseDSD=7&mp=001。
延伸查詢
3.
張德維(20130719)。【加密篇】資料庫安全佈署策略,http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7567。
延伸查詢
4.
宋佩珊(20160718)。105年個人資料保護法修訂後,你不可不知道!,https://www.informationsecurity.com.tw/article/article_detail.aspx?tv=&aid=8288。
延伸查詢
5.
資安小常識:網站安全防護,http://www.tradevan.com.tw/web/guest/394。
延伸查詢
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
跨系統動態存取控制方法之探討
2.
設計具資料保密暨動態存取之安全機制--以空軍管理資訊系統為例
3.
適用於網路服務之高效率整合式存取控制系統設計與實作
無相關博士論文
無相關書籍
無相關著作
1.
盈餘公告時點與盈餘品質
2.
發生負面社會責任事件是否傳遞盈餘資訊性?
3.
運用系統動態學探討人力政策對空用油料供補及空戰影響之研究
4.
跨系統動態存取控制方法之探討
5.
A Win-win Collaboration between Universities and Industry on Audit Data Analytics
6.
隱私資訊管理系統標準ISO27701於GDPR適用性評估
7.
Shodan為基礎的IoT安全等級與防護機制
8.
Study of CIM and IoT--Simulation for Cost Performance Analysis (Cost Management)
9.
從實質課稅原則探討人壽保險與遺贈稅實務
10.
綜合所得稅扣除額使用對租稅公平影響之探討
11.
我國出口領先廠商對整體經濟影響及稅收貢獻之分析
12.
OECD財稅大數據之分析與應用初探
13.
財稅大數據的應用
14.
嚴重特殊傳染性肺炎疫情對我國金融業之衝擊與機會
15.
以圖型理論(Graph Theory)為基礎評估學習內容內在認知負荷(Intrinsic Cognitive Load)的分析式方法
QR Code