IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, de...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2013]
©2013
Year of Publication:2013
Edition:8., korr. und akt. Aufl.
Language:German
Online Access:
Physical Description:1 online resource (1016 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
Table of Contents:
  • Front Matter
  • 1 Einführung
  • 2 Spezielle Bedrohungen
  • 3 Internet-(Un)Sicherheit
  • 4 Security Engineering
  • 5 Bewertungskriterien
  • 6 Sicherheitsmodelle
  • 7 Kryptografische Verfahren
  • 8 Hashfunktionen und elektronische Signaturen
  • 9 Schlüsselmanagement
  • 10 Authentifikation
  • 11 Digitale Identität
  • 12 Zugriffskontrolle
  • 13 Sicherheit in Netzen
  • 14 Sichere mobile und drahtlose Kommunikation
  • Back Matter