ç®é - ç 究ç¼å±è - 稻æ±ç§ææ¨ç®¡çå¸é¢
ç®é - ç 究ç¼å±è - 稻æ±ç§ææ¨ç®¡çå¸é¢
ç®é - ç 究ç¼å±è - 稻æ±ç§ææ¨ç®¡çå¸é¢
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
稻 江 學 報 第 五 卷 第 一 期<br />
訊 儲 存 容 量 ; 會 員 進 出 系 統 時 , 系 統 僅 就 相 關 部 分 , 更 新 建 構 。 另 外 巫 等 [12] 也 是 使 用 指 數 的 方 法 , 雖 然 會 員<br />
進 出 系 統 時 , 系 統 也 只 需 部 分 更 新 , 可 是 公 共 資 訊 儲 存 量 大 。 顯 然 地 , 本 系 統 具 有 當 會 員 進 出 系 統 時 , 僅 有<br />
部 分 需 更 新 及 公 共 資 訊 儲 存 容 量 小 的 優 點 。 因 此 , 本 設 計 , 提 供 一 個 階 層 化 存 取 控 制 群 播 系 統 , 實 用 的 價 值 。<br />
參 考 文 獻<br />
[1] 韓 亮 、 賴 溪 松 、 張 真 誠 (1995)。 近 代 密 碼 學 及 其 應 用 。 松 崗 電 腦 圖 書 。<br />
[2] 粘 添 壽 、 吳 順 裕 (2006)。 資 訊 與 網 路 安 全 技 術 。 旗 標 圖 書 。<br />
[3] Li, M. Poovendran, R. Berenstein, C. (2002). Design of secure multicast key management scheme with<br />
communication budget constraint. IEEE Communication Letters, 6(3), 108-110.<br />
[4] G. C. Chick, & S. E. Tavares. (1989). Flexible access control with master keys. Proc. on Advances in<br />
Cryptology - CRYPTO'89, Springer-Verlag, (pp.316-322).<br />
[5] Davida, G. I. Wells, D. L. Kam, J. B. (1981). A database encryption system with subkeys. ACM Trans. on<br />
Database Syst., 6(2), 312-328.<br />
[6] Denning, D. E. (1983). Cryptography and data security. Addison-Wesley, Massachusetts.<br />
[7] D. E. Denning, S. G. Akl, M. Morgenstern, & P. G. Neumann. (1986). Views for multilevel database<br />
security, Proc. of 1986 IEEE on Secur. & Priv., Oakland, CA, (pp.156-172).<br />
[8] D. E. Denning. (1984). Cryptographic checksums for multilevel database security, Proc. of 1984 IEEE on<br />
Secur. & Priv., Oakland, CA, (pp.52-61).<br />
[9] D. McCullough, (1987). Specifications for multilevel security and a hook-up property. Proc. of 1987,<br />
IEEE Symposium on Secur. & Priv., Oakland, CA, (pp.161-166).<br />
[10] J. McHugh, & A. P. Moore. (1986). A security policy and formal top level specifications for a multilevel<br />
secure local area network. Proc. of 1986, IEEE on Secur. & Priv., Oakland, CA, (pp.34-39).<br />
[11] Fraim, L. J. (1983). A solution to multilevel security problem, IEEE Comput., 126-143.<br />
[12] Wu, K. P. Ruan, S. J. Tseng, C. K. Lai, F. (2001). Hierarchical access control using the secure filter. IEICE<br />
Trans. on Inf. & Syst., E84-D(6), 700-708.<br />
[13] Elgamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE<br />
Trans. on Inf. Theory, IT-31(4), 469-472.<br />
[14] Chen, T. S. Huang, J. Y. (2005). A novel key management scheme for dynamic access control in a user<br />
hierarchy. Applied Mathematics and Comput., 162(1), 339-351.<br />
[15] Wen, J. H. Wu, M. C. Chen, T. S. (2008). A Novel Elliptic Curve Method for Secure Multicast System. Far<br />
East Journal of Mathematical Sciences (FJMS), ISSN 0971-4332, 450-467.<br />
[16] Chan, K. C. Gary Chan, S. H. (2002). Distributed servers approach for large scale secure multicast. IEEE<br />
49