18.02.2015 Views

目錄 - 研究發展處 - 稻江科技暨管理學院

目錄 - 研究發展處 - 稻江科技暨管理學院

目錄 - 研究發展處 - 稻江科技暨管理學院

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

稻 江 學 報 第 五 卷 第 一 期<br />

訊 儲 存 容 量 ; 會 員 進 出 系 統 時 , 系 統 僅 就 相 關 部 分 , 更 新 建 構 。 另 外 巫 等 [12] 也 是 使 用 指 數 的 方 法 , 雖 然 會 員<br />

進 出 系 統 時 , 系 統 也 只 需 部 分 更 新 , 可 是 公 共 資 訊 儲 存 量 大 。 顯 然 地 , 本 系 統 具 有 當 會 員 進 出 系 統 時 , 僅 有<br />

部 分 需 更 新 及 公 共 資 訊 儲 存 容 量 小 的 優 點 。 因 此 , 本 設 計 , 提 供 一 個 階 層 化 存 取 控 制 群 播 系 統 , 實 用 的 價 值 。<br />

參 考 文 獻<br />

[1] 韓 亮 、 賴 溪 松 、 張 真 誠 (1995)。 近 代 密 碼 學 及 其 應 用 。 松 崗 電 腦 圖 書 。<br />

[2] 粘 添 壽 、 吳 順 裕 (2006)。 資 訊 與 網 路 安 全 技 術 。 旗 標 圖 書 。<br />

[3] Li, M. Poovendran, R. Berenstein, C. (2002). Design of secure multicast key management scheme with<br />

communication budget constraint. IEEE Communication Letters, 6(3), 108-110.<br />

[4] G. C. Chick, & S. E. Tavares. (1989). Flexible access control with master keys. Proc. on Advances in<br />

Cryptology - CRYPTO'89, Springer-Verlag, (pp.316-322).<br />

[5] Davida, G. I. Wells, D. L. Kam, J. B. (1981). A database encryption system with subkeys. ACM Trans. on<br />

Database Syst., 6(2), 312-328.<br />

[6] Denning, D. E. (1983). Cryptography and data security. Addison-Wesley, Massachusetts.<br />

[7] D. E. Denning, S. G. Akl, M. Morgenstern, & P. G. Neumann. (1986). Views for multilevel database<br />

security, Proc. of 1986 IEEE on Secur. & Priv., Oakland, CA, (pp.156-172).<br />

[8] D. E. Denning. (1984). Cryptographic checksums for multilevel database security, Proc. of 1984 IEEE on<br />

Secur. & Priv., Oakland, CA, (pp.52-61).<br />

[9] D. McCullough, (1987). Specifications for multilevel security and a hook-up property. Proc. of 1987,<br />

IEEE Symposium on Secur. & Priv., Oakland, CA, (pp.161-166).<br />

[10] J. McHugh, & A. P. Moore. (1986). A security policy and formal top level specifications for a multilevel<br />

secure local area network. Proc. of 1986, IEEE on Secur. & Priv., Oakland, CA, (pp.34-39).<br />

[11] Fraim, L. J. (1983). A solution to multilevel security problem, IEEE Comput., 126-143.<br />

[12] Wu, K. P. Ruan, S. J. Tseng, C. K. Lai, F. (2001). Hierarchical access control using the secure filter. IEICE<br />

Trans. on Inf. & Syst., E84-D(6), 700-708.<br />

[13] Elgamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE<br />

Trans. on Inf. Theory, IT-31(4), 469-472.<br />

[14] Chen, T. S. Huang, J. Y. (2005). A novel key management scheme for dynamic access control in a user<br />

hierarchy. Applied Mathematics and Comput., 162(1), 339-351.<br />

[15] Wen, J. H. Wu, M. C. Chen, T. S. (2008). A Novel Elliptic Curve Method for Secure Multicast System. Far<br />

East Journal of Mathematical Sciences (FJMS), ISSN 0971-4332, 450-467.<br />

[16] Chan, K. C. Gary Chan, S. H. (2002). Distributed servers approach for large scale secure multicast. IEEE<br />

49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!