Open Security: Von den Grundlagen zu den Anwendungen by Dr. Stephan Fischer, Dipl.Wirtsch.-Inf. Achim Steinacker,

By Dr. Stephan Fischer, Dipl.Wirtsch.-Inf. Achim Steinacker, Dipl.-Ing. Reinhard Bertram, Prof. Dr.-Ing. Ralf Steinmetz (auth.)

Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen software program- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im attempt befindliche Systeme.

Show description

Read Online or Download Open Security: Von den Grundlagen zu den Anwendungen PDF

Best german_4 books

Bodenmechanik der Stützbauwerke, Straßen und Flugpisten: Anwendungsbeispiele und Aufgaben

Wie die Erfahrung immer wieder zeigt, fallt es dem jungen Ingenieur am Anfang seiner beruflimen Laufbahn smwer, das erworbene Smulwissen zur Losung von praktismen, temnismen Aufgaben anzuwenden. Aum der erfahrene Ingenieur steht in der Praxis oft vor dem challenge, Fragen beantwor ten zu mussen, die nimt in den Rahmen seiner taglimen Routinearbeit fallen.

Soziale Kosten des Energieverbrauchs: Externe Effekte des Elektrizitätsverbrauchs in der Bundesrepublik Deutschland

In diesem Buch werden in systematischer Weise verschiedene Arten von externen Kosten und Nutzen konkurrierender Technologien zur Elektrizit? tserzeugung verglichen. Behandelt werden verschiedene Umwelteffekte, Besch? ftigungs- und Produktionseffekte, die Ausbeutung ersch? pfbarer Ressourcen wie auch die unterschiedlichen Arten ?

Extra resources for Open Security: Von den Grundlagen zu den Anwendungen

Example text

Zur Zeit verwenden hierzu die meisten Systeme eine Kombination aus Benutzername und PaBwort. Viele Betriebssysteme sichern administrative Accounts durch besondere SchutzmaBnahmen abo 1st ein BenutZeraccount mit besonderen Rechten ausgestattet, so werden diese speziellen SchutzmaBnahmen auBer Kraft gesetzt. Ebenso verringert sich die Gefahr der zufalligen unbeabsichtigten Veranderungen am System. o Gewahrleistung der Verwendung von starken PaBwortern Die meisten Multi-User Betriebssysteme wie z.

D Inhalt der Seite HTTP definiert Status Codes, mit denen der Server den Browser tiber den Erfolg bzw. MiBerfolg einer Operation unterrichten kann. So werden z. B. folgende Status Codes verwendet: Erfolg. D 2xx: 200: OK. - 201: Created. - 202: Accepted. D 4xx: Fehler beim Client. 400: Falsche Syntax. 401: Unautorisierter Zugriff. Verbotener Zugriff. 403: Dokument nicht gefunden. 404: Fehler beim Server. D 5xx: 500: interner Serverfehler. - 503: Service nicht verfOgbar (temporar). 1 Last-modified: Tue, 14 May 1997 09:12:46 GMT Content-type: text/html Content-length: 2602 Connection closed by foreign host.

Tokenbasierte Loginprozeduren verwenden ein Gerat, welches in regelmaBigen Abstanden eine andere Zufallszahl erzeugt. Diese wird zusammen mit einem nur dem Benutzer bekannten PaBwort zur Authentifizierung verwendet. Das Loginmodul verwendet einen ebensolchen Zufallszahlengenerator, der in dies em Fall yom eingegebenen PaBwort abhangt, urn eine korrekte Zuordnung zum verwendeten Zufallszahlengenerator des Benutzers, dem Token, zu erlauben. Beim Challenge-Response- Verfahren teilen sich der Benutzer und der Computer ein gemeinsames Geheimnis, meist einen AIgorithmus.

Download PDF sample

Rated 4.69 of 5 – based on 30 votes