Fr. 71.00

Mehrseitige Sicherheit in offenen Netzen - Grundlagen, praktische Umsetzung und in Java implementierte Demonstrations-Software

German · Paperback / Softback

Shipping usually within 1 to 2 weeks (title will be printed to order)

Description

Read more

List of contents

Über dieses Buch.- Zusammenfassung.- 1 Einleitung.- 1.1 Motivation.- 1.2 Ziele und Annahmen.- 1.3 Ein Anwendungsbeispiel.- 1.4 Überblick über die Ergebnisse.- 1.5 Aufgaben.- 2 Schutzziele und ihre Charakteristika.- 2.1 Eigenschaften einzelner Schutzziele.- 2.2 Wechselwirkungen zwischen Schutzzielen.- 2.3 Wechselwirkungen mit dem Anwendungsumfeld.- 2.4 Umsetzung in einer Benutzungsschnittstelle.- 2.5 Aufgaben.- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation.- 3.1 Die Struktur von SSONET.- 3.2 Beschreibung anhand von Merkmalen.- 3.3 Aufgaben.- 4 Konfigurierung von Schutzzielen und Mechanismen.- 4.1 Das Security Management Interface.- 4.2 Aufgaben und Unterstützung der beteiligten Rollen.- 4.3 Aufgaben.- 5 Aushandlung.- 5.1 Anforderungen.- 5.2 Beschreibung der Konzepte.- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle.- 5.4 Nutzerbezogener Umgang mit der Aushandlung.- 5.5 Implementierung.- 5.6 Validierung.- 5.7 Offene Forschungsfragen zur Aushandlung.- 5.8 Aufgaben.- 6 Sicherheitsgateways.- 6.1 Beschreibung der Konzepte.- 6.2 Intermediäre und lokale Sicherheitsgateways.- 6.3 Umsetzbare Schutzziele.- 6.4 Implementierung.- 6.5 Validierung.- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL.- 6.7 Offene Forschungsfragen bezüglich Gateways.- 6.8 Aufgaben.- 7 Einsatz von SSONET als Anwendungsumgebung.- 7.1 Systemvoraussetzungen.- 7.2 Entwicklung verteilter Anwendungen mit SSONET.- 7.3 Einbindung von Mechanismen.- 7.4 Anwendungsanbindung.- 8 Validierung - Durchführung eines Usability-Tests.- 8.1 Vorbereitung und Durchführung.- 8.2 Probanden.- 8.3 Validierungskriterien und Testmethoden.- 8.4 Aufgabenstellung.- 8.5 Fragebogen.- 8.6 Interview.- 8.7 Log-Dateien.- 8.8 Durchführung.- 8.9 Auswertung und Ergebnisse.- 9Grenzen der Selbstbestimmung bezüglich Sicherheit.- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken.- 9.2 Kommunikation in und zwischen Organisationen.- 10 Abgrenzung zu anderen Sicherheitslösungen.- 10.1 Wesentliche Ansätze.- 10.2 Weitere Ansätze.- 10.3 Zusammenfassung.- 11 Ausblick.- 12 Anhang.- 12.1 Literatur.- 12.2 Kurzbeschreibungen.- 12.3 Lösungen zu den Aufgaben.- 12.4 Pakete und Klassenhierarchie.- Stichwortverzeichnis.

About the author










Andreas Pfitzmann ist Professor an der Fakultät Informatik der TU Dresden.

Alexander Schill ist Professor an der Fakultät Informatik der TU Dresden.

Andreas Westfeld ist wissenschaftlicher Mitarbeiter an der Fakultät Informatik der TU Dresden.

Gritta Wolf ist wissenschaftliche Mitarbeiterin an der Fakultät Informatik der TU Dresden.

Report

"Der auf CD beigelegte, in Java geschriebene Prototyp unterstützt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen für mehrseitige Sicherheit."
GDD Mitteilungen 3-4/02

Product details

Authors Andrea Pfitzmann, Andreas Pfitzmann, Alexande Schill, Alexander Schill, And Westfeld, Andreas Westfeld, Gritta Wolf
Publisher Vieweg+Teubner
 
Languages German
Product format Paperback / Softback
Released 05.12.2012
 
EAN 9783322849540
ISBN 978-3-32-284954-0
No. of pages 250
Dimensions 148 mm x 14 mm x 210 mm
Weight 354 g
Illustrations X, 250 S.
Series DuD-Fachbeiträge
DuD-Fachbeiträge
Subject Natural sciences, medicine, IT, technology > Technology > Miscellaneous

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.