• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Mehrseitige Sicherheit in Offenen Netzen: Grundlagen, Praktische Umsetzung Und in Java Implementierte Demonstrations-Software » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Mehrseitige Sicherheit in Offenen Netzen: Grundlagen, Praktische Umsetzung Und in Java Implementierte Demonstrations-Software

ISBN-13: 9783322849540 / Niemiecki / Miękka / 2012 / 260 str.

Andreas Pfitzmann; Alexander Schill; Andreas Westfeld
Mehrseitige Sicherheit in Offenen Netzen: Grundlagen, Praktische Umsetzung Und in Java Implementierte Demonstrations-Software Andreas Pfitzmann Alexander Schill Andreas Westfeld 9783322849540 Vieweg+teubner Verlag - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Mehrseitige Sicherheit in Offenen Netzen: Grundlagen, Praktische Umsetzung Und in Java Implementierte Demonstrations-Software

ISBN-13: 9783322849540 / Niemiecki / Miękka / 2012 / 260 str.

Andreas Pfitzmann; Alexander Schill; Andreas Westfeld
cena 207,36
(netto: 197,49 VAT:  5%)

Najniższa cena z 30 dni: 198,14
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Dem Leser wird gezeigt, wie eine umfassende und plattformunabhangige Losung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen kann. Der auf CD beigelegte, in Java geschriebene Prototyp unterstutzt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen fur mehrseitige Sicherheit. Es geht um die zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen allen Beteiligten und wie dabei Konflikte um gegensatzliche Anforderungen gelost bzw. entscharft werden konnen. Im Buch werden Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung von Sicherheitsfunktionalitat beschrieben.

Kategorie:
Technologie
Kategorie BISAC:
Technology & Engineering > Engineering (General)
Wydawca:
Vieweg+teubner Verlag
Seria wydawnicza:
Dud-Fachbeitr GE
Język:
Niemiecki
ISBN-13:
9783322849540
Rok wydania:
2012
Wydanie:
Softcover Repri
Numer serii:
000440536
Ilość stron:
260
Oprawa:
Miękka
Wolumenów:
01

"Der auf CD beigelegte, in Java geschriebene Prototyp unterstützt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen für mehrseitige Sicherheit."
GDD Mitteilungen 3-4/02

Über dieses Buch.- Zusammenfassung.- 1 Einleitung.- 1.1 Motivation.- 1.2 Ziele und Annahmen.- 1.3 Ein Anwendungsbeispiel.- 1.4 Überblick über die Ergebnisse.- 1.5 Aufgaben.- 2 Schutzziele und ihre Charakteristika.- 2.1 Eigenschaften einzelner Schutzziele.- 2.1.1 Definitionen für Schutzziele.- 2.1.2 Schutzgegenstand.- 2.1.3 Angreifer und Perspektiven.- 2.1.4 Gewichtung von Schutzzielen.- 2.1.5 Monotonieverhalten von Schutzzielen.- 2.2 Wechselwirkungen zwischen Schutzzielen.- 2.3 Wechselwirkungen mit dem Anwendungsumfeld.- 2.3.1 Verkettung von Aktionen.- 2.3.2 Kriterien für Schutzziele.- 2.4 Umsetzung in einer Benutzungsschnittstelle.- 2.4.1 Abstrakte Einstellungen für Einsteiger.- 2.4.2 Detaillierte Einstellungen für Experten.- 2.4.2.1 Aspekte der Komplexitätsreduktion und einfacher Handhabung.- 2.4.2.2 Umsetzung der Implikationen.- 2.4.2.3 Umsetzung der Monotonie.- 2.4.2.4 Konfigurierung für Aushandlung.- 2.5 Aufgaben.- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation.- 3.1 Die Struktur von SSONET.- 3.2 Beschreibung anhand von Merkmalen.- 3.3 Aufgaben.- 4 Konfigurierung von Schutzzielen und Mechanismen.- 4.1 Das Security Management Interface.- 4.1.1 Grundkonfiguration — Konfigurierung Der Sicherheitsmechanismen.- 4.1.1.1 Bewertung von Mechanismen — Leistungstest.- 4.1.1.2 Bewertung von Mechanismen — Rating.- 4.1.2 Anwendungsanforderungen — Einstellungen des Anwendungsentwicklers.- 4.1.3 Anwendungskonfiguration — Konfigurierung der Schutzziele.- 4.1.4 Wechselwirkung zwischen Grund- und Anwendungskonfiguration.- 4.2 Aufgaben und Unterstützung der beteiligten Rollen.- 4.2.1 Entwickler der Architektur und Sicherheitsexperten.- 4.2.2 Anwendungsentwickler.- 4.2.3 Systemadministratoren.- 4.2.4 Endbenutzer: Laien und Sicherheitsexperten.- 4.3 Aufgaben.- 5 Aushandlung.- 5.1 Anforderungen.- 5.1.1 Annahmen über Teilnehmer.- 5.1.1.1 Von Teilnehmern verfolgte Ziele.- 5.1.1.2 Einigung auf geschützte Aushandlung.- 5.1.2 Prinzip Wiederverwendbarkeit.- 5.2 Beschreibung der Konzepte.- 5.2.1 Realisierung als zweistufige Aushandlung.- 5.2.1.1 Entscheidungsmechanismus bei Aushandlung der Schutzziele.- 5.2.1.2 Entscheidungsmechanismus bei Aushandlung der Schutzmechanismen.- 5.2.2 Protokollablauf.- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle.- 5.3.1 Datensparsamkeit und Gleichgewicht der Partner.- 5.3.2 Schutz der Inhalte der Aushandlungsnachrichten.- 5.4 Nutzerbezogener Umgang mit der Aushandlung.- 5.5 Implementierung.- 5.5.1 Aushandlung der Schutzziele und Schutzmechanismen.- 5.5.2 Schlüsselaustausch für ausgehandelte Schutzmechanismen.- 5.5.3 Gesicherte Übertragung der Aushandlungsnachrichten.- 5.6 Validierung.- 5.6.1 Erreichte Fairness.- 5.6.2 Erreichter Schutz.- 5.6.3 Leistung der Aushandlung.- 5.7 Offene Forschungsfragen zur Aushandlung.- 5.7.1 Verallgemeinerung der Aushandlung auf mehr als zwei Teilnehmer.- 5.7.2 Einbeziehung weiterer Parameter (Protokolle, Verfügbarkeit).- 5.8 Aufgaben.- 6 Sicherheitsgateways.- 6.1 Beschreibung der Konzepte.- 6.2 Intermediäre und lokale Sicherheitsgateways.- 6.3 Umsetzbare Schutzziele.- 6.4 Implementierung.- 6.4.1 Integration in die Benutzungsoberfläche.- 6.4.1.1 Gateway als zusammenfassender Mechanismus je Schutzziel.- 6.4.1.2 Gateway als selbständiger Mechanismus.- 6.4.1.3 Gateway als Implementierungsvariante.- 6.4.2 Integration in den Nachrichtenfluss Von Ssonet.- 6.5 Validierung.- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL.- 6.7 Offene Forschungsfragen bezüglich Gateways.- 6.8 Aufgaben.- 7 Einsatz von SSONET als Anwendungsumgebung.- 7.1 Systemvoraussetzungen.- 7.2 Entwicklung verteilter Anwendungen mit SSONET.- 7.3 Einbindung von Mechanismen.- 7.4 Anwendungsanbindung.- 7.4.1 Direkte Anbindung an die Anwendungsschnittstelle (API).- 7.4.2 Anwendungsunabhängige Protokollsicherung.- 8 Validierung — Durchführung eines Usability-Tests.- 8.1 Vorbereitung und Durchführung.- 8.2 Probanden.- 8.3 Validierungskriterien und Testmethoden.- 8.3.1 Validierungskriterien.- 8.3.2 Testmethoden.- 8.3.3 Ausgewählte Kriterien und angewandte Methoden.- 8.4 Aufgabenstellung.- 8.5 Fragebogen.- 8.6 Interview.- 8.7 Log-Dateien.- 8.8 Durchführung.- 8.9 Auswertung und Ergebnisse.- 8.9.1 Einordnung der Probanden.- 8.9.2 Bewertung des Systems.- 8.9.3 Log-Dateien.- 9 Grenzen der Selbstbestimmung bezüglich Sicherheit.- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken.- 9.2 Kommunikation in und zwischen Organisationen.- 10 Abgrenzung zu anderen Sicherheitslösungen.- 10.1 Wesentliche Ansätze.- 10.1.1 CORBA.- 10.1.2 MS CryptoAPI.- 10.1.3 OSF/DCE und Kerberos.- 10.1.4 CISS.- 10.1.5 SEMPER.- 10.1.6 Cryptomanager++.- 10.1.7 SecuDE.- 10.1.8 PLASMA.- 10.1.9 Tabellarischer Überblick.- 10.2 Weitere Ansätze.- 10.3 Zusammenfassung.- 11 Ausblick.- 12 Anhang.- 12.1 Literatur.- 12.2 Kurzbeschreibungen.- 12.2.1 Kurzbeschreibung für die Installation.- 12.2.2 Quelltexte.- 12.2.3 Kurzbeschreibung Anwendungsnutzung mit SSONET.- 12.2.4 Kurzbeschreibung für Endbenutzer der SSONET-Architektur.- 12.3 Lösungen zu den Aufgaben.- 12.4 Pakete und Klassenhierarchie.- Stichwortverzeichnis.

Andreas Pfitzmann ist Professor an der Fakultät Informatik der TU Dresden.
Alexander Schill ist Professor an der Fakultät Informatik der TU Dresden.
Andreas Westfeld ist wissenschaftlicher Mitarbeiter an der Fakultät Informatik der TU Dresden.
Gritta Wolf ist wissenschaftliche Mitarbeiterin an der Fakultät Informatik der TU Dresden.

Schill, Alexander Thomas Springer studierte Informatik an der Techni... więcej >


Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia