|
|
|
|
LEADER |
00000cam a2200000Mi 4500 |
001 |
OR_ocn888745394 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr |n||||||||| |
008 |
140823s2014 gw ob 001 0 ger d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d UMI
|d E7B
|d DEBSZ
|d YDXCP
|d OCLCQ
|d OCLCO
|d COO
|d OCLCO
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCF
|d WYU
|d OCLCQ
|d OCLCO
|d OCLCQ
|d EBLCP
|
019 |
|
|
|a 889812345
|a 1026460407
|a 1066682202
|
020 |
|
|
|a 9783864915475
|
020 |
|
|
|a 3864915473
|
020 |
|
|
|a 9783864901157
|
020 |
|
|
|a 3864901154
|
020 |
|
|
|a 9783864915482
|q (epub)
|
020 |
|
|
|a 3864915481
|q (epub)
|
020 |
|
|
|z 9781492015994
|
029 |
1 |
|
|a DEBBG
|b BV042208549
|
029 |
1 |
|
|a DEBBG
|b BV043611442
|
029 |
1 |
|
|a DEBSZ
|b 414082966
|
035 |
|
|
|a (OCoLC)888745394
|z (OCoLC)889812345
|z (OCoLC)1026460407
|z (OCoLC)1066682202
|
037 |
|
|
|a CL0500000476
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9
|
082 |
0 |
4 |
|a 005.8
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Schäfer, Günter.
|
245 |
1 |
0 |
|a Netzsicherheit :
|b Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen.
|
250 |
|
|
|a 2nd ed.
|
260 |
|
|
|a Heidelberg :
|b Dpunkt.verlag,
|c 2014.
|
300 |
|
|
|a 1 online resource (676 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a I Grundlagen der Datensicherheitstechnik; Einleitung; Inhalt und Aufbau dieses Buches; Bedrohungen und Sicherheitsziele; Sicherheitsanalyse für Netze; Maßnahmen der Informationssicherheit; Zentrale Begriffe der Kommunikationssicherheit; Grundbegriffe der Kryptologie; Kryptologie, Kryptografie und Kryptanalyse; Klassifizierung kryptografischer Algorithmen; Kryptanalyse; Einschätzung des Aufwandes kryptografischer Analysen; Eigenschaften und Klassifizierung von Chiffrieralgorithmen; Schlüsselverwaltung; Zusammenfassung; Weiterführende Literatur; Übungen; Symmetrische Chiffrierverfahren.
|
505 |
8 |
|
|a Betriebsarten von BlockchiffrenDer Data Encryption Standard; Der Advanced Encryption Standard; Der RC4-Algorithmus; Der KASUMI-Algorithmus; Zusammenfassung; Weiterführende Literatur; Übungen; Asymmetrische kryptografische Verfahren; Grundidee asymmetrischer kryptografischer Verfahren; Mathematische Grundlagen; Der RSA-Algorithmus; Das Problem des diskreten Logarithmus; Das Diffie-Hellman-Schlüsselaustauschverfahren; Der ElGamal-Algorithmus; Sicherheit herkömmlicher asymmetrischer Kryptografie; Grundlagen der Kryptografie auf elliptischen Kurven; Zusammenfassung; Weiterführende Literatur.
|
505 |
8 |
|
|a ÜbungenKryptografische Prüfwerte; Anforderungen und Klassifikation; Modifikationserkennungswerte; Nachrichtenauthentisierungswerte; Authentisierte Verschlüsselung; Zusammenfassung; Weiterführende Literatur; Übungen; Erzeugung sicherer Zufallszahlen; Zufallszahlen und Pseudozufallszahlen; Kryptografisch sichere Zufallszahlen; Statistische Tests für Zufallszahlen; Erzeugung von Zufallszahlen; Erzeugung kryptografisch sicherer Pseudozufallszahlen; Implementierungssicherheit; Zusammenfassung; Weiterführende Literatur; Übungen; Kryptografische Protokolle.
|
505 |
8 |
|
|a Eigenschaften und Notation kryptografischer ProtokolleNachrichten- und Instanzenauthentisierung; Das Needham-Schroeder-Protokoll; Kerberos; Der internationale Standard X.509; Sicherheit ausgehandelter Sitzungsschlüssel; Fortgeschrittene Verfahren zur Passwortauthentisierung; Formale Betrachtung kryptografischer Protokolle; Zusammenfassung; Weiterführende Literatur; Übungen; Sichere Gruppenkommunikation; Spezifische Anforderungen sicherer Gruppenkommunikation; Aushandlung von Gruppenschlüsseln; Quellenauthentisierung; Zusammenfassung; Weiterführende Literatur; Übungen; Zugriffskontrolle.
|
505 |
8 |
|
|a Begriffsdefinitionen und KonzepteSecurity Labels; Spezifikation von Zugriffskontrollrichtlinien; Kategorien von Zugriffskontrollmechanismen; Zusammenfassung; Weiterführende Literatur; Übungen; II Netzsicherheit; Integration von Sicherheitsdiensten; Motivation; Ein pragmatisches Modell; Überlegungen zur Platzierung von Sicherheitsdiensten; Integration in untere Protokollschichten vs. Anwendungen; Integration in End- oder Zwischensysteme; Zusammenfassung; Weiterführende Literatur; Übungen; Sicherheitsprotokolle der Datensicherungsschicht; Virtuelle Separation von Datenverkehr mit IEEE 802.1Q.
|
500 |
|
|
|a Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1X.
|
520 |
|
|
|a Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen. Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen - sowohl der Festnetz- als auch der Mobilkommunikation - zu diskutieren. Die z.
|
504 |
|
|
|a Includes bibliographical references and index.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Mobile computing
|x Security measures.
|
650 |
|
0 |
|a Wireless communication systems
|x Security measures.
|
650 |
|
0 |
|a Computer networks
|x Security measures.
|
650 |
|
6 |
|a Informatique mobile
|x Sécurité
|x Mesures.
|
650 |
|
6 |
|a Transmission sans fil
|x Sécurité
|x Mesures.
|
650 |
|
6 |
|a Réseaux d'ordinateurs
|x Sécurité
|x Mesures.
|
650 |
|
7 |
|a Computer networks
|x Security measures.
|2 fast
|0 (OCoLC)fst00872341
|
650 |
|
7 |
|a Wireless communication systems
|x Security measures.
|2 fast
|0 (OCoLC)fst01176222
|
655 |
|
0 |
|a Electronic books.
|
700 |
1 |
|
|a Roßberg, Michael.
|
776 |
0 |
8 |
|i Print version:
|a Schäfer, Günter.
|t Netzsicherheit : Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen.
|d Heidelberg : dpunkt.verlag, ©2014
|z 9783864901157
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781492015994/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL7240567
|
938 |
|
|
|a ebrary
|b EBRY
|n ebr10909392
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 12038375
|
994 |
|
|
|a 92
|b IZTAP
|