Stephan Fischer: Open Security
Open Security
Buch
- Von den Grundlagen zu den Anwendungen
- Springer Berlin, 07/1998
- Einband: Kartoniert / Broschiert, Paperback
- Sprache: Deutsch
- ISBN-13: 9783540646549
- Bestellnummer: 5233976
- Umfang: 232 Seiten
- Sonstiges: 22 SW-Abb., 18 Tabellen,
- Auflage: 1998
- Copyright-Jahr: 1998
- Gewicht: 355 g
- Maße: 235 x 155 mm
- Stärke: 12 mm
- Erscheinungstermin: 29.7.1998
Inhaltsangabe
1 Einleitung.- 2 Rechnernetze-Grundlagen.- 2.1 Internet und Internetdienste.- 3 Grundlagen der Netzwerksicherheit.- 3.1 Grundlagen eines sicheren Rechnerbetriebs.- 3.2 Grundlagen eines sicheren Betriebs lokaler Netzwerke.- 3.3 Rechtslage.- 4 Kryptographie und Zertifizierung.- 4.1 Einleitung.- 4.2 Symmetrische Verschlüsselung.- 4.3 Asymmetrische Verschlüsselung.- 4.4 Hash-Funktionen.- 4.5 Sicherheit der Verfahren.- 4.6 Schlüsselzertifizierung.- 5 Absicherung lokaler Netzwerke.- 5.1 Einleitung.- 5.2 Firewalls.- 5.3 Sicherheit von Web-Servern.- 5.4 Absicherung von Web-Browsern.- 5.5 Angriffe auf lokale Netze.- 6 Absicherung von Verbindungen.- 6.1 Einleitung.- 6.2 Verschlüsselung auf den unteren Schichten.- 6.3 Sichere World Wide Web-Verbindungen.- 6.4 World-Wide-Web-Übertragungen mit SSL.- 6.5 Login auf entfernten Maschinen.- 7 Sichere Datenübertragung.- 7.1 Einleitung.- 7.2 Absicherung von ftp-Verbindungen.- 7.3 Absicherung von E-Mails.- 7.4 Sichere Kommunikation im World Wide Web.- 8 Electronic Commerce.- 8.1 Einleitung.- 8.2 Kriterien für einen Vergleich der Systeme.- 8.3 Konzepte für E-Commerce-Systeme.- 9 Copyrights / Steganographie.- 9.1 Einleitung.- 9.2 Watermarking im Videobereich.- 9.3 Signaturen von Audio-Dateien.- 10 Zusammenfassung und Ausblick.- A Literaturverzeichnis.- B Stichwortverzeichnis.- Danksagung.Klappentext
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.Biografie (Ralf Steinmetz)
Prof. Ralf Steinmetz worked for over nine years in industrial research and development of distributed multimedia systems and applications. Since 1996 he is the head of the Multimedia Communications Lab at Darmstadt University of Technology, Germany. From 1997 to 2001 he directed the Fraunhofer (former GMD) Integrated Publishing Systems Institute IPSI in Darmstadt. In 1999 he founded the Hessian Telemedia Technology Competence Center (httc e.V.).§His thematic focus in research and teaching is on multimedia communications with his vision of real "seamless multimedia communications". With over 200 refereed publications he has become ICCC Governor in 1999; was awarded the ranking of Fellow of both, the IEEE in 1999 and the ACM in 2002.Anmerkungen:
Bitte beachten Sie, dass auch wir der Preisbindung unterliegen und kurzfristige Preiserhöhungen oder -senkungen an Sie weitergeben müssen.