Cargando…

Netzsicherheit : Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen.

Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen. Dieses Buch bietet eine fundierte Einführung in das Thema der Net...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Schäfer, Günter
Otros Autores: Roßberg, Michael
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2014.
Edición:2nd ed.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Mi 4500
001 OR_ocn888745394
003 OCoLC
005 20231017213018.0
006 m o d
007 cr |n|||||||||
008 140823s2014 gw ob 001 0 ger d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d UMI  |d E7B  |d DEBSZ  |d YDXCP  |d OCLCQ  |d OCLCO  |d COO  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCF  |d WYU  |d OCLCQ  |d OCLCO  |d OCLCQ  |d EBLCP 
019 |a 889812345  |a 1026460407  |a 1066682202 
020 |a 9783864915475 
020 |a 3864915473 
020 |a 9783864901157 
020 |a 3864901154 
020 |a 9783864915482  |q (epub) 
020 |a 3864915481  |q (epub) 
020 |z 9781492015994 
029 1 |a DEBBG  |b BV042208549 
029 1 |a DEBBG  |b BV043611442 
029 1 |a DEBSZ  |b 414082966 
035 |a (OCoLC)888745394  |z (OCoLC)889812345  |z (OCoLC)1026460407  |z (OCoLC)1066682202 
037 |a CL0500000476  |b Safari Books Online 
050 4 |a QA76.9 
082 0 4 |a 005.8 
049 |a UAMI 
100 1 |a Schäfer, Günter. 
245 1 0 |a Netzsicherheit :  |b Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. 
250 |a 2nd ed. 
260 |a Heidelberg :  |b Dpunkt.verlag,  |c 2014. 
300 |a 1 online resource (676 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a I Grundlagen der Datensicherheitstechnik; Einleitung; Inhalt und Aufbau dieses Buches; Bedrohungen und Sicherheitsziele; Sicherheitsanalyse für Netze; Maßnahmen der Informationssicherheit; Zentrale Begriffe der Kommunikationssicherheit; Grundbegriffe der Kryptologie; Kryptologie, Kryptografie und Kryptanalyse; Klassifizierung kryptografischer Algorithmen; Kryptanalyse; Einschätzung des Aufwandes kryptografischer Analysen; Eigenschaften und Klassifizierung von Chiffrieralgorithmen; Schlüsselverwaltung; Zusammenfassung; Weiterführende Literatur; Übungen; Symmetrische Chiffrierverfahren. 
505 8 |a Betriebsarten von BlockchiffrenDer Data Encryption Standard; Der Advanced Encryption Standard; Der RC4-Algorithmus; Der KASUMI-Algorithmus; Zusammenfassung; Weiterführende Literatur; Übungen; Asymmetrische kryptografische Verfahren; Grundidee asymmetrischer kryptografischer Verfahren; Mathematische Grundlagen; Der RSA-Algorithmus; Das Problem des diskreten Logarithmus; Das Diffie-Hellman-Schlüsselaustauschverfahren; Der ElGamal-Algorithmus; Sicherheit herkömmlicher asymmetrischer Kryptografie; Grundlagen der Kryptografie auf elliptischen Kurven; Zusammenfassung; Weiterführende Literatur. 
505 8 |a ÜbungenKryptografische Prüfwerte; Anforderungen und Klassifikation; Modifikationserkennungswerte; Nachrichtenauthentisierungswerte; Authentisierte Verschlüsselung; Zusammenfassung; Weiterführende Literatur; Übungen; Erzeugung sicherer Zufallszahlen; Zufallszahlen und Pseudozufallszahlen; Kryptografisch sichere Zufallszahlen; Statistische Tests für Zufallszahlen; Erzeugung von Zufallszahlen; Erzeugung kryptografisch sicherer Pseudozufallszahlen; Implementierungssicherheit; Zusammenfassung; Weiterführende Literatur; Übungen; Kryptografische Protokolle. 
505 8 |a Eigenschaften und Notation kryptografischer ProtokolleNachrichten- und Instanzenauthentisierung; Das Needham-Schroeder-Protokoll; Kerberos; Der internationale Standard X.509; Sicherheit ausgehandelter Sitzungsschlüssel; Fortgeschrittene Verfahren zur Passwortauthentisierung; Formale Betrachtung kryptografischer Protokolle; Zusammenfassung; Weiterführende Literatur; Übungen; Sichere Gruppenkommunikation; Spezifische Anforderungen sicherer Gruppenkommunikation; Aushandlung von Gruppenschlüsseln; Quellenauthentisierung; Zusammenfassung; Weiterführende Literatur; Übungen; Zugriffskontrolle. 
505 8 |a Begriffsdefinitionen und KonzepteSecurity Labels; Spezifikation von Zugriffskontrollrichtlinien; Kategorien von Zugriffskontrollmechanismen; Zusammenfassung; Weiterführende Literatur; Übungen; II Netzsicherheit; Integration von Sicherheitsdiensten; Motivation; Ein pragmatisches Modell; Überlegungen zur Platzierung von Sicherheitsdiensten; Integration in untere Protokollschichten vs. Anwendungen; Integration in End- oder Zwischensysteme; Zusammenfassung; Weiterführende Literatur; Übungen; Sicherheitsprotokolle der Datensicherungsschicht; Virtuelle Separation von Datenverkehr mit IEEE 802.1Q. 
500 |a Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1X. 
520 |a Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen. Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen - sowohl der Festnetz- als auch der Mobilkommunikation - zu diskutieren. Die z. 
504 |a Includes bibliographical references and index. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Mobile computing  |x Security measures. 
650 0 |a Wireless communication systems  |x Security measures. 
650 0 |a Computer networks  |x Security measures. 
650 6 |a Informatique mobile  |x Sécurité  |x Mesures. 
650 6 |a Transmission sans fil  |x Sécurité  |x Mesures. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 7 |a Computer networks  |x Security measures.  |2 fast  |0 (OCoLC)fst00872341 
650 7 |a Wireless communication systems  |x Security measures.  |2 fast  |0 (OCoLC)fst01176222 
655 0 |a Electronic books. 
700 1 |a Roßberg, Michael. 
776 0 8 |i Print version:  |a Schäfer, Günter.  |t Netzsicherheit : Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen.  |d Heidelberg : dpunkt.verlag, ©2014  |z 9783864901157 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781492015994/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL7240567 
938 |a ebrary  |b EBRY  |n ebr10909392 
938 |a YBP Library Services  |b YANK  |n 12038375 
994 |a 92  |b IZTAP