Buch, Deutsch, 258 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 356 g
Reihe: DuD-Fachbeiträge
Sicherheit in komplexen IT-Infrastrukturen
Buch, Deutsch, 258 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 356 g
Reihe: DuD-Fachbeiträge
ISBN: 978-3-663-05919-6
Verlag: Vieweg+Teubner Verlag
Tatsächlich sind wir trotz gestiegener Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als vor zehn Jahren - in einer Informationsgesellschaft, die täglich mehr von der Verfügbarkeit, Verlässlichkeit und Vertrauenswürdigkeit komplexer IT-Systeme abhängt. Aber auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembetreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Sicherheitsziele - Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit - reduzieren; daneben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen. Dieser Entwicklung trägt der vorliegende Band mit einer Auswahl wichtiger und aktueller Ergebnisse aus Forschung und Entwicklung im Gebiet der IT-Sicherheit Rechnung.
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- „Wie war doch gleich Ihr Name?“ — Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 — ein steganographischer Algorithmus.