48,95 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Der Zweck der Arbeit ist die Sicherheit eines verteilten Online-Speichers in einem zentralen Peer-to-Peer-Systems zu konzipieren. In dieser Architektur sind Zuständigkeiten verteilt und klassische Sicherheits-Szenarien nicht ausreichend. Daher ist eine Sicherheit per Design erforderlich. Diese wird durch die Analyse der verschiedenen Bausteine eines verteilten Online-Speichers und Gestaltung der erforderlichen Sicherheit erfolgen. Vor allem die Sicherheit der einzelnen Komponenten, d.h. Hardware und Software, wird diskutiert. Zudem wird die Datenintegrität konzipiert, wodurch Veränderungen in…mehr

Produktbeschreibung
Der Zweck der Arbeit ist die Sicherheit eines verteilten Online-Speichers in einem zentralen Peer-to-Peer-Systems zu konzipieren. In dieser Architektur sind Zuständigkeiten verteilt und klassische Sicherheits-Szenarien nicht ausreichend. Daher ist eine Sicherheit per Design erforderlich. Diese wird durch die Analyse der verschiedenen Bausteine eines verteilten Online-Speichers und Gestaltung der erforderlichen Sicherheit erfolgen. Vor allem die Sicherheit der einzelnen Komponenten, d.h. Hardware und Software, wird diskutiert. Zudem wird die Datenintegrität konzipiert, wodurch Veränderungen in den Datenblöcken entdeckt werden. Die Ergebnisse zeigen, dass die Kombination von vorhandenen Lösungen ein angemessenes Maß an Sicherheit bietet. Es scheint, dass neue Technologien, speziell für verteilte Online-Speicher zugeschnitte, zusätzlich entwickelt werden könnten.
Autorenporträt
Nach dem Diplomstudiengang Medientechnik an der Hochschule Deggendorf absolvierte die Autorin einen Master of Computer Science an der FernUniversität in Hagen, während sie hauptberuflich als Software-Entwicklerin arbeitete. Inzwischen beschäftigt sie sich als wissenschaftliche Mitarbeiterin mit Identity Management.