資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.145.1.96)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
現代企業網路中使用者識別與存取授權之整合設計
書刊名:
中山管理評論
作者:
黃景彰
/
吳國禎
作者(外文):
Hwang, Jing-jang
/
Wu, Kou-chen
出版日期:
1997
卷期:
5:4
頁次:
頁779-796
主題關鍵詞:
網際網路
;
企業網路
;
身份識別
;
存取授權
;
角色扮演
;
Internet
;
Intranet
;
Authentication
;
Authorization
;
RBAC
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
1
) 博士論文(
1
) 專書(0) 專書論文(0)
排除自我引用:
1
共同引用:0
點閱:28
期刊論文
1.
Needham, Roger M.、Schroeder, Michael D.(1978)。Using Encryption for Authentication in Large Networks of Computers。Communications of the ACM,21(12),993-999。
2.
Doddrell, Gregory R.(1995)。Security environment reviews。Information Management & Computer Security,3(4),3-14。
3.
Doddrell, Gregory R.(1995)。Information security and the Internet。Information Management & Computer Security,3(4),15-19。
4.
Sanderson, Ethan、Forcht, Karen A.(1996)。Information security in business environment。Information Management & Computer Security,4(1),32-37。
5.
Denning, Dorothy E.、Sacco, Giovanni Maria(1981)。Timestamps in key distribution protocols。Communications of the ACM,24(8)。
6.
Harn, L.、Lin, H.-Y.(1992)。Integration of user authentication and access control。IEE Proceedings E: Computers and Digital Techniques,139(2),139-143。
7.
Lindup, Ken(1996)。The role of information security in corporate governance。Computers & Security,15,477-485。
8.
Sandhu, Ravi S.、Coyne, Edward J.、Feinstein, Hal L.、Youman, Charles E.(1996)。Rolebased access control models。IEEE computer,38-47。
9.
Lin, Ping、Lin, Lin(1996)。Security in enterprise networking: A quick tour。IEEE communication magazine,56-61。
10.
Frank, Robert L.、CISSP(1996)。Security issues in the virtual corporation。Computers & Security,15,471-476。
11.
von Solms, S. H.、van der Merwe, Isak(1994)。The management of computer security profiles using a role-oriented approach。Computers & Security,13(8),673-680。
12.
May, Thornton A.(1996)。Internet and Intranet: The faces of the wired economy。Information Management & Computer Security,4(5),3-6。
會議論文
1.
Laferriere, C.、Charland, Richard(1993)。Authentication and authorization techniques in distributed systems。The institute of electrical and electronics engineers 1993 international carnahan conference on security technology: Security technology,164-170。
2.
羅景原、黃景彰、樊國楨(1997)。公開金鑰管理組織運作架構。1997資訊安全會議,15-22。
延伸查詢
3.
蔡啓仁(1997)。Challenges for building a financial public key infrastructure。1997資訊安全會議,152-157。
4.
Kohl, J. T.(1991)。The evolution of the Kerberos service。European conference proceedings,295-313。
圖書
1.
Bernstein, T.、Bhimani, A. B.、Schultz, E.、Siegel, C. A.(1996)。Internet Security For Business。New York, NY:John Wiley and Sons。
2.
Pfleeger, Charles P.(1989)。Security in computing。Englewood Cliffs, New Jersey:Prentice-Hall International, Inc.。
3.
程捷生(1997)。Intranet及Internet防火牆策略。台北:儒林。
延伸查詢
4.
Tapscott, Don(1996)。The digital economy。New York:McGraw-Hill Book Co.。
5.
Hills, Mellanie(1997)。Intranet business strategies。John Wiley & Sons, Inc.。
6.
Open Software Foundation.(1993)。OSF DCE application development guide。
7.
RSA Laboratories(1996)。Answers To Frequently Asked Questions About Today's Cryptography。
8.
Bernard, Ryan(1996)。The corporate Intranet。New York:John Wiley & Sons, Inc.。
9.
Kalakota, Ravi、Whinston, Andrew B.(1996)。Frontiers of electronic commerce。Addison-Wesley Publishing Company。
其他
1.
ITU-T SG 7,ISO/IEC JTC1/SC21/WG4(1990)。ITU-T Recommendation X.509\ISO/IEC 9594-8, Information Technology-Open Systems Interconnection-The Directory : Authentication Framework。
2.
National Institute of Standards and Technology(1996)。Role-Based Access Control (RBAC): Features and Motivations,http://walts.ncsl.nist.gov/rbac/newpaper/rbac.html。
3.
Gorman, Trisha(1997)。Smart cards come to the Web-are you ready?,http://www.netscapeworld.com/netscapeworid/nw-03-1997/nw-03-smartcard.html。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
程序再造與辦公室自動化運用於Intranet之研究--以學生曠缺課記錄Web公告系統為例
2.
網際網路病歷資訊之安全管理:角色存取控制機制之建置
3.
企業網路中整合使用者身分確認與執行權管制的資訊安全管理:一個系統設計的構想
4.
網際網路與企業網路在工程上之應用
1.
電腦通信網路擁塞控制解決方案之研究
2.
執行權管制系統的理論性架構設計
無相關書籍
無相關著作
無相關點閱
QR Code