Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssytemen
Bekannte Techniken für die Verwaltung und Überprüfung von Zertifikaten wurden zur Unterstützung von PKIs entwickelt. Aufgrund verschiedener Defizite dieser Techniken bezüglich Performanz und Sicherheit wird ein eigener Ansatz vorgestellt. Dieser Ansatz greift auf Vorgängerarbeiten zurück, im Wesentl...
Saved in:
: | |
---|---|
Year of Publication: | 2005 |
Language: | German |
Physical Description: | 1 electronic resource (178 p. p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
-
Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse
by: Decker, Michael
Published: (2011) -
Autonomie in verteilten IT-Architekturen / / Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.
by: Richling, Jan,
Published: ([2011]) - Private und die verteilte Person
-
Verteilte Zugangskontrolle in offenen Ad-hoc-Netzen
by: Kraft, Daniel
Published: (2007) -
Verteilter Namensdienst für dezentrale IP-Telefonie
by: Baumgart, Ingmar
Published: (2011)