E-Book, Deutsch, 356 Seiten, eBook
Reihe: DuD-Fachbeiträge
Müller / Rannenberg / Stiegler Verläßliche IT-Systeme
1997
ISBN: 978-3-322-86842-8
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zwischen Key Escrow und elektronischem Geld
E-Book, Deutsch, 356 Seiten, eBook
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-86842-8
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
Copyright-Schutz digitaler Daten.- A Copyright Protection Environment for Digital Images.- Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.- Electronic Commerce.- Cryptographic Containers and the Digital Library.- Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet.- Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten.- Systemschutz in offenen Netzen.- Firewallsysteme und neue Sicherheitstechnologien im Internet.- Formale Spezifikation von Sicherheitspolitiken für Paketfilter.- On the development of a security toolkit for open networks — New security features in SECUDE.- Digitale Signaturen und digitales Geld.- Ein effizientes und sicheres digitales Signatursystem.- Effizientes faires Geld mit skalierbarer Sicherheit.- Die elektronische Geldbörse.- Schutz von Kommunikationsinhalten und -beziehungen.- Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video.- Systematisierung und Modellierung von Mixen.- Unbeobachtbarkeit in Kommunikationsnetzen.- Steganographie.- Über die Modellierung steganographischer Systeme.- Informationstheoretische Bewertung steganographischer Konzelationssysteme.- Evaluation und Kriterien.- Common Criteria: Die neuen IT-Sicherheitskriterien — Eine Zwischenbilanz (Eingeladener Vortrag).- Combining Assessment Techniques from Security and Safety to Assure IT System Dependability — The SQUALE Approach.- The Extended Commercially Oriented Functionality Class for Network- based IT Systems.- Management und Assessment.- Online-Dienste im Internet — eine kombinierte Anforderungs- und Risikoanalyse.- Sicherheitsmanagement in großen und komplexenAnwendungsgebieten.- Bootstrap: Five Years of Assessment Experience.- Mobilkommunikation.- Transparenter versus Sicherer Mobiler Informationszugriff — Eine Anforderungsanalyse.- Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects.- Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS.