E-Book, Deutsch, 391 Seiten, eBook
Reihe: DuD-Fachbeiträge
Horster Systemsicherheit
2000
ISBN: 978-3-322-84957-1
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen, Konzepte, Realisierungen, Anwendungen
E-Book, Deutsch, 391 Seiten, eBook
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-84957-1
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
Grundlegende Aspekte der Systemsicherheit.- Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme.- GSFS — Ein gruppenfähiges, verschlüsselndes Dateisystem.- Praktische Implementierung digitaler Dokumente.- Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen.- Anonymität in Offline-Münzsystemen.- Elliptische Kurven in HBCI — Ein Backup zu RSA.- NICE — Eine neues Kryptosystem mit schneller Entschlüsselung.- Wie sicher ist die Public-Key-Kryptographie?.- Verbesserte Systemsicherheit durch Kombination von IDS und Firewall.- ISDN-Kanalverschlüsselung über NT-Integration.- SSS4it — Secure Session Setup für Internet-Telefonie.- Authentifikation in schwach vernetzten Systemen.- EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz.- Prüftatbestände für Signaturprüfungen nach SigI.- Der ETSI-Standard — Electronic Signature for Business Transactions.- Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs.- Persistente digitale Identitäten ohne globale Namen.- Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen.- Klassifizierung von digitalen Wasserzeichen.- Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung.- Sicheres Schlüsselmanagement für verteilte Intrusion-Detection sSysteme.- Key Recovery unter Kontrolle des Nutzers.- Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2.- FlexiPKI — Realisierung einer flexiblen Public-Key-Infrastruktur.- Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen.- Netzwerkstrukturierung unter Sicherheitsaspekten.- Aspekte eines verteilten Sicherheitsmanagements.- Konzepte zur multiplen Kryptographie.- A Survey of Cryptosystems Based on Imaginary QuadraticOrders.- Sichere Telearbeit.