資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.191.240.117)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
企業網路中整合使用者身分確認與執行權管制的資訊安全管理:一個系統設計的構想
書刊名:
交大管理學報
作者:
劉興華
/
黃景彰
/
吳國禎
/
鄭智文
/
劉敦仁
作者(外文):
Liu, Hsing-hua
/
Hwang, Jing-jang
/
Wu, Kuo-chen
/
Cheng, Chi-wen
/
Liu, Duen-ren
出版日期:
1999
卷期:
19:2
頁次:
頁103-130
主題關鍵詞:
身分識別
;
執行權管制
;
職務屬性憑證
;
RBAC模式
;
授權管制
;
Authentication
;
Access control
;
Role attribute certificate
;
RBAC model
;
Authorization
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:12
網際網路的快速發展之下,企業目前面臨的挑戰,是在龐大而複雜的網路下應用新的科技來建立商業行為模式,在這種環境下如何提高企業整體的競爭力,網路安全是重要的考慮因素。根據這個前提,本文提出一個於企業資訊網路下整合使用者身分識別與執行權管制系統的發展構想,並且對它的優劣提出評估。我們的目標,是希望能夠讓企業經營者所制定的企業內部安全控管政策,落實於系統實際的運作流程之中。在做法上,我們以「RBAC(Role-Based Access Control)模式」作為執行權管制的設計理論,並且設計出員工的職務屬性憑證,作為結合身分確認與執行權管制的證明。企業的經營者可以透過設計的介面,將內部安全政策轉換為可執行的授權管制資訊,並儲存於系統事先所規劃的授權管制資料庫中 作為對企業員工身分確認與執行權管制的依據。我們的設計理念,是在企業資訊網路環境下,提供現代企業的經營者管制資訊資源的一個新典範。
以文找文
Information security is an essential concern in the Intranet environment. In this paper, we propose a system architecture, which integrates two functions of security management : (1) user authentication and (2) access control. The system allows managers to implement various type of security policies, particularly those RBAC (Role-Based Access Control)-based policies. In the system, a centralized database is designed to store policy information, and an interface language, called authorization language, is proposed for describing access control policies. Some access control information about initiators is conveyed with role attribute certificates, which are the key to integrate access control with user authentication. As a result of the design, our system architecture is a realization of the framework proposed by the ISO (International Standardization Organization) (ISO 10181-2, 1996) for access control.
以文找文
期刊論文
1.
B. Clifford Neuman、Theodore Ts’o, Kerberos(1994)。An Authentication Service for Computer Networks。IEEE Communications,32(9),33-38。
2.
Sandhu, Ravi S.、Coyne, Edward J.、Feinstein, Hal L.、Youman, Charles E.(1996)。Role-based Access Control Models。IEEE Computer,29(2),38-47。
3.
吳國禎、黃景彰(1997)。現代企業網路中使用者識別與存取授權之整合設計。中山管理評論,5(4),779-796。
延伸查詢
4.
Bertino, E.、Jajodia, S.、Samarati, P.(1995)。Database Security: Research and Practice。Information Systems,20(7),537-556。
5.
Hsu, Y. K.、Seymour, S. T.(1998)。An Intranet Security Framework Based on Short-Lived Certificates。IEEE Internet Computing,Mar/ Apr,73-78。
6.
Kapidzic, N.(1998)。Creating Security Applications Based on The Global Certificate Management System。Computers & Security,17,507-515。
7.
King, C.(1997)。Building a Corporate Public Key Infrastructure。Computers Security Journal,XIII(2),13-24。
8.
Lindup, K.(1996)。The Role of Information Security in Corporate Governance。Computers & Security,15,477-485。
9.
Wilson, S.(1997)。Certificates and Trust in Electronic Commerce。Information Management & Computer Security,5(5),175-178。
10.
Zahar, T.、Shun-Wu, C.(1997)。A Role-based Access Control for Intranet Security。IEEE Internet Computing,Sep/ Oct,24-34。
會議論文
1.
邱榮輝、許瑞哲、李中銘(1996)。多重角色之存取控制策略。沒有紀錄。93-98。
延伸查詢
2.
鄭東仁、黃景彰、王丕承(1993)。一個安全控制系統的概觀。沒有紀錄。A2-3.13.15。
延伸查詢
3.
Sandhu, R. S.(1994)。Role-based Access Control: A Multi-Dimensional View。沒有紀錄。54-62。
4.
Giuri, L.(1995)。A New Model for Role-based Access Control。New Orleans, LA。13-15。
5.
Gligor, V. G.、Gavrila, S. I.、Ferraiolo, D.(1998)。On the Formal Definition of Separation-of-Duty Policies and their Composition。沒有紀錄。172-183。
6.
Jone, V.、Ching, N.、Winslett, M.(1995)。Credentials for Privacy and Interoperation。沒有紀錄。92-100。
7.
Simon, R.、Zurko, M. E.(1997)。Separation of Duty in Role-based Environments。沒有紀錄。183-194。
8.
Strack, H. K.、Lam, Y.(1993)。Context-Dependent Access Control in Distributed Systems。Toronto, Canada。
圖書
1.
Silvana, Castano(1995)。Database Security。沒有紀錄:ACM Press。
2.
Pfleeger, C. P.(1995)。Security in Computing。Security in Computing。沒有紀錄。
3.
Simon, R.、Zurko, M. E.(1997)。Adage: An architecture for distributed authorization。Adage: An architecture for distributed authorization。沒有紀錄。
4.
Smith, C. L.、Coyne, E. J.、Youman, C. E.(1996)。A Marketing Survey of Civil Federal Government Organizations to Determine the Need for a Role-Based Access Control (RBAC) Security Product Technical Report。A Marketing Survey of Civil Federal Government Organizations to Determine the Need for a Role-Based Access Control (RBAC) Security Product Technical Report。沒有紀錄。
其他
1.
Barkley, J.(1995)。Role-based Access Controls,0。
2.
Chen, F.,Sandhu, R. S.(1996)。Constraints for Role-Based Access Control,MD。
3.
Ferraiolo, F. D.(1995)。Role-based Access Control (RBAC): Features and Motivation,0。
4.
(ISO,IEC JTC 1,SC 21,WG 4),(ITU-T Q15,7)(1996)。Collaborative Editing Meeting on the Directory,0。
5.
ISO 10181-2(1996)。Information technology - Open Systems Interconnection - Security Framework for Open Systems: Authentication Framework,0。
6.
(ITU-T Recommendation X.509 (ISO,IEC 9594-8))(1997)。Information technology - Open Systems Interconnection - The Directory: Authentication Framework,0。
7.
RSA Data Security Inc.。RSA Labs FAQ 3.0 on Cryptography,0。
8.
Winsborough, W.,Seamons, K. E.(1999)。Internet Credential Acceptance Policies,0。
9.
Vandenwauver, M.(1996)。The SESAME Home Page,0。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
現代企業網路中使用者識別與存取授權之整合設計
無相關博士論文
無相關書籍
無相關著作
無相關點閱
QR Code