Library Hours
Monday to Friday: 9 a.m. to 9 p.m.
Saturday: 9 a.m. to 5 p.m.
Sunday: 1 p.m. to 9 p.m.
Naper Blvd. 1 p.m. to 5 p.m.
     
Limit search to available items
Results Page:  Previous Next
Author Schäfer, Günter.

Title Netzsicherheit : Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. [O'Reilly electronic resource]

Edition 2nd ed.
Imprint Heidelberg : Dpunkt.verlag, 2014.
QR Code
Description 1 online resource (676 pages)
Contents I Grundlagen der Datensicherheitstechnik; Einleitung; Inhalt und Aufbau dieses Buches; Bedrohungen und Sicherheitsziele; Sicherheitsanalyse für Netze; Maßnahmen der Informationssicherheit; Zentrale Begriffe der Kommunikationssicherheit; Grundbegriffe der Kryptologie; Kryptologie, Kryptografie und Kryptanalyse; Klassifizierung kryptografischer Algorithmen; Kryptanalyse; Einschätzung des Aufwandes kryptografischer Analysen; Eigenschaften und Klassifizierung von Chiffrieralgorithmen; Schlüsselverwaltung; Zusammenfassung; Weiterführende Literatur; Übungen; Symmetrische Chiffrierverfahren.
Betriebsarten von BlockchiffrenDer Data Encryption Standard; Der Advanced Encryption Standard; Der RC4-Algorithmus; Der KASUMI-Algorithmus; Zusammenfassung; Weiterführende Literatur; Übungen; Asymmetrische kryptografische Verfahren; Grundidee asymmetrischer kryptografischer Verfahren; Mathematische Grundlagen; Der RSA-Algorithmus; Das Problem des diskreten Logarithmus; Das Diffie-Hellman-Schlüsselaustauschverfahren; Der ElGamal-Algorithmus; Sicherheit herkömmlicher asymmetrischer Kryptografie; Grundlagen der Kryptografie auf elliptischen Kurven; Zusammenfassung; Weiterführende Literatur.
ÜbungenKryptografische Prüfwerte; Anforderungen und Klassifikation; Modifikationserkennungswerte; Nachrichtenauthentisierungswerte; Authentisierte Verschlüsselung; Zusammenfassung; Weiterführende Literatur; Übungen; Erzeugung sicherer Zufallszahlen; Zufallszahlen und Pseudozufallszahlen; Kryptografisch sichere Zufallszahlen; Statistische Tests für Zufallszahlen; Erzeugung von Zufallszahlen; Erzeugung kryptografisch sicherer Pseudozufallszahlen; Implementierungssicherheit; Zusammenfassung; Weiterführende Literatur; Übungen; Kryptografische Protokolle.
Eigenschaften und Notation kryptografischer ProtokolleNachrichten- und Instanzenauthentisierung; Das Needham-Schroeder-Protokoll; Kerberos; Der internationale Standard X.509; Sicherheit ausgehandelter Sitzungsschlüssel; Fortgeschrittene Verfahren zur Passwortauthentisierung; Formale Betrachtung kryptografischer Protokolle; Zusammenfassung; Weiterführende Literatur; Übungen; Sichere Gruppenkommunikation; Spezifische Anforderungen sicherer Gruppenkommunikation; Aushandlung von Gruppenschlüsseln; Quellenauthentisierung; Zusammenfassung; Weiterführende Literatur; Übungen; Zugriffskontrolle.
Begriffsdefinitionen und KonzepteSecurity Labels; Spezifikation von Zugriffskontrollrichtlinien; Kategorien von Zugriffskontrollmechanismen; Zusammenfassung; Weiterführende Literatur; Übungen; II Netzsicherheit; Integration von Sicherheitsdiensten; Motivation; Ein pragmatisches Modell; Überlegungen zur Platzierung von Sicherheitsdiensten; Integration in untere Protokollschichten vs. Anwendungen; Integration in End- oder Zwischensysteme; Zusammenfassung; Weiterführende Literatur; Übungen; Sicherheitsprotokolle der Datensicherungsschicht; Virtuelle Separation von Datenverkehr mit IEEE 802.1Q.
Note Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1X.
Summary Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen. Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen - sowohl der Festnetz- als auch der Mobilkommunikation - zu diskutieren. Die z.
Bibliography Includes bibliographical references and index.
Subject Mobile computing -- Security measures.
Wireless communication systems -- Security measures.
Computer networks -- Security measures.
Informatique mobile -- Sécurité -- Mesures.
Transmission sans fil -- Sécurité -- Mesures.
Réseaux d'ordinateurs -- Sécurité -- Mesures.
Computer networks -- Security measures
Wireless communication systems -- Security measures
Added Author Roßberg, Michael.
Other Form: Print version: Schäfer, Günter. Netzsicherheit : Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. Heidelberg : dpunkt.verlag, ©2014 9783864901157
ISBN 9783864915475
3864915473
9783864901157
3864901154
9783864915482 (epub)
3864915481 (epub)
Patron reviews: add a review
Click for more information
EBOOK
No one has rated this material

You can...
Also...
- Find similar reads
- Add a review
- Sign-up for Newsletter
- Suggest a purchase
- Can't find what you want?
More Information