E-Book, Deutsch, 250 Seiten, eBook
Reihe: DuD-Fachbeiträge
Pfitzmann / Schill / Westfeld Mehrseitige Sicherheit in offenen Netzen
2000
ISBN: 978-3-322-84953-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen, praktische Umsetzung und in Java implementierte Demonstrations-Software
E-Book, Deutsch, 250 Seiten, eBook
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-84953-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Zielgruppe
Research
Weitere Infos & Material
Über dieses Buch.- Zusammenfassung.- 1 Einleitung.- 1.1 Motivation.- 1.2 Ziele und Annahmen.- 1.3 Ein Anwendungsbeispiel.- 1.4 Überblick über die Ergebnisse.- 1.5 Aufgaben.- 2 Schutzziele und ihre Charakteristika.- 2.1 Eigenschaften einzelner Schutzziele.- 2.2 Wechselwirkungen zwischen Schutzzielen.- 2.3 Wechselwirkungen mit dem Anwendungsumfeld.- 2.4 Umsetzung in einer Benutzungsschnittstelle.- 2.5 Aufgaben.- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation.- 3.1 Die Struktur von SSONET.- 3.2 Beschreibung anhand von Merkmalen.- 3.3 Aufgaben.- 4 Konfigurierung von Schutzzielen und Mechanismen.- 4.1 Das Security Management Interface.- 4.2 Aufgaben und Unterstützung der beteiligten Rollen.- 4.3 Aufgaben.- 5 Aushandlung.- 5.1 Anforderungen.- 5.2 Beschreibung der Konzepte.- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle.- 5.4 Nutzerbezogener Umgang mit der Aushandlung.- 5.5 Implementierung.- 5.6 Validierung.- 5.7 Offene Forschungsfragen zur Aushandlung.- 5.8 Aufgaben.- 6 Sicherheitsgateways.- 6.1 Beschreibung der Konzepte.- 6.2 Intermediäre und lokale Sicherheitsgateways.- 6.3 Umsetzbare Schutzziele.- 6.4 Implementierung.- 6.5 Validierung.- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL.- 6.7 Offene Forschungsfragen bezüglich Gateways.- 6.8 Aufgaben.- 7 Einsatz von SSONET als Anwendungsumgebung.- 7.1 Systemvoraussetzungen.- 7.2 Entwicklung verteilter Anwendungen mit SSONET.- 7.3 Einbindung von Mechanismen.- 7.4 Anwendungsanbindung.- 8 Validierung — Durchführung eines Usability-Tests.- 8.1 Vorbereitung und Durchführung.- 8.2 Probanden.- 8.3 Validierungskriterien und Testmethoden.- 8.4 Aufgabenstellung.- 8.5 Fragebogen.- 8.6 Interview.- 8.7 Log-Dateien.- 8.8 Durchführung.- 8.9 Auswertung und Ergebnisse.- 9Grenzen der Selbstbestimmung bezüglich Sicherheit.- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken.- 9.2 Kommunikation in und zwischen Organisationen.- 10 Abgrenzung zu anderen Sicherheitslösungen.- 10.1 Wesentliche Ansätze.- 10.2 Weitere Ansätze.- 10.3 Zusammenfassung.- 11 Ausblick.- 12 Anhang.- 12.1 Literatur.- 12.2 Kurzbeschreibungen.- 12.3 Lösungen zu den Aufgaben.- 12.4 Pakete und Klassenhierarchie.- Stichwortverzeichnis.