• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Diensteintegrierende Kommunikationsnetze Mit Teilnehmerüberprüfbarem Datenschutz » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2944077]
• Literatura piękna
 [1814251]

  więcej...
• Turystyka
 [70679]
• Informatyka
 [151074]
• Komiksy
 [35590]
• Encyklopedie
 [23169]
• Dziecięca
 [611005]
• Hobby
 [136031]
• AudioBooki
 [1718]
• Literatura faktu
 [225599]
• Muzyka CD
 [379]
• Słowniki
 [2916]
• Inne
 [443741]
• Kalendarze
 [1187]
• Podręczniki
 [166463]
• Poradniki
 [469211]
• Religia
 [506887]
• Czasopisma
 [481]
• Sport
 [61343]
• Sztuka
 [242115]
• CD, DVD, Video
 [3348]
• Technologie
 [219293]
• Zdrowie
 [98602]
• Książkowe Klimaty
 [124]
• Zabawki
 [2385]
• Puzzle, gry
 [3504]
• Literatura w języku ukraińskim
 [260]
• Art. papiernicze i szkolne
 [7151]
Kategorie szczegółowe BISAC

Diensteintegrierende Kommunikationsnetze Mit Teilnehmerüberprüfbarem Datenschutz

ISBN-13: 9783540523277 / Niemiecki / Mikrofilm / 1990 / 345 str.

Andreas Pfitzmann
Diensteintegrierende Kommunikationsnetze Mit Teilnehmerüberprüfbarem Datenschutz Pfitzmann, Andreas 9783540523277 Springer-Verlag - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Diensteintegrierende Kommunikationsnetze Mit Teilnehmerüberprüfbarem Datenschutz

ISBN-13: 9783540523277 / Niemiecki / Mikrofilm / 1990 / 345 str.

Andreas Pfitzmann
cena 206,88
(netto: 197,03 VAT:  5%)

Najniższa cena z 30 dni: 198,14
Termin realizacji zamówienia:
ok. 22 dni roboczych.

Darmowa dostawa!

Menschen und Maschinen kommunizieren immer mehr uber offentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschaftsdaten konnen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschutzt werden konnen. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschliessend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden konnen. Uberlegungen zur Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze."

Kategorie:
Informatyka, Internet
Kategorie BISAC:
Computers > Networking - Hardware
Computers > Operating Systems - General
Computers > Security - Cryptography & Encryption
Wydawca:
Springer-Verlag
Seria wydawnicza:
Informatik-Fachberichte
Język:
Niemiecki
ISBN-13:
9783540523277
Rok wydania:
1990
Wydanie:
1990
Numer serii:
000125454
Ilość stron:
345
Oprawa:
Mikrofilm
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts' scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim BAUM-Netz auch für Kanäle.- 3.1.4 Mehrfachzugriff beim RING-Netz.- 3.1.4.1 Angreifermodelle, grundlegende Begriffe und Beweismethoden.- 3.1.4.2 Ein effizientes 2-anonymes Ringzugriffsverfahren.- 3.1.4.3 Effiziente Kanalvermittlung und Konferenzschaltung.- 3.1.4.4 Unkoordinierter Zugriff während des ersten und koordinierter Nichtzugriff während des zweiten Umlaufs.- 3.1.4.5 Klassifikation und Anonymitätseigenschaften der Ringzugriffsverfahren.- 3.2 Anonymität schaffende Schichten.- 3.2.1 Kanäle bei Verteilung.- 3.2.2 MIX-Netz.- 3.2.2.1 Schalten von Kanälen beim MIX-Netz.- 3.2.2.2 Längenwachstum der bisherigen Umcodierungsschemata.- 3.2.2.3 Minimal längenexpandierendes längentreues Umcodierungsschema.- 3.2.2.4 Anzahl der pro Kommunikationsbeziehung benutzbaren MIXe und ihr möglicher Anteil an der Gesamtheit aller Stationen.- 3.2.3 DC-Netz.- 3.2.4 RING-Netz.- 3.2.5 BAUM-Netz.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 3.3.1 Verteilung.- 3.3.2 MIX-Netz.- 3.3.3 Übertragungstopologie und Multiplexbildung beim DC-Netz.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.2.1 Asymmetrische Kommunikationsnetze für Massenkommunikation.- 4.2.2 Aufwandsreduktion bei nicht sensitivem Verkehr im MIX-, DC-, RING- und BAUM-Netz.- 4.2.3 Verschieden sichere Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 4.2.3.1 Fest vorgegebene MIX-Kaskaden beim MIX-Netz.- 4.2.3.2 Verschieden sichere Schlüsselerzeugung beim DC-Netz.- 4.2.4 Kombination von Grundverfahren für besonders sensitiven Verkehr.- 4.2.4.1 MK-Netz und Verteilung.- 4.2.4.2 Überlagerndes Senden auf RING- und BAUM-Netz.- 4.3 Hierarchische Kommunikationsnetze.- 4.3.1 Statisch feste Hierarchiegrenze.- 4.3.1.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.1.1.1 Vermitüungs-/Verteilnetz.- 4.3.1.1.2 Verteil-/Verteilnetz.- 4.3.1.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 4.3.2 Dynamisch an Veikehrslast adaptierbare Hierarchiegrenze.- 4.3.2.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.2.1.1 Dynamisch partitionierbares DC-Netz.- 4.3.2.1.2 Dynamisch adaptierbares Vermittlungs-/DC-Netz.- 4.3.2.1.3 Dynamisch adaptierbares DC-/DC-Netz.- 4.3.2.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.3.1 Verschiedene MIX-Folgen.- 5.3.2 Ersetzen von MIXen.- 5.3.2.1 Das Koordinations-Problem.- 5.3.2.2 MIX emit Reserve-MIXen.- 5.3.2.3 Auslassen von MIXen.- 5.3.2.3.1 Nachrichten-und Adreßformate.- 5.3.2.3.2 Datenschutz-Kriterien.- 5.3.2.3.3 Auslassen von möglichst wenig MIXen.- 5.3.2.3.4 Auslassen von möglichst vielen MIXen.- 5.3.2.4 Verschlüsselung zwischen MIXen zur Verringerung der nötigen Koordinierung.- 5.3.3 Besonderheiten beim Schalten von Kanälen.- 5.3.4 Quantitative Bewertung.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung auf Koaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.1.1 Ende-zu-Ende-Verschlüsselung und Verteilung.- 7.1.2 MIX-Netz.- 7.1.3 DC-Netz.- 7.1.4 RING- und BAUM-Netz.- 7.1.5 Kombinationen sowie heterogene Netze.- 7.1.6 Verbundene, insbesondere hierarchische Netze.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia