-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Als Download kaufen
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 37.68MB
Andere Kunden interessierten sich auch für
- -30%11Werner HeiseInformations- und Codierungstheorie (eBook, PDF)38,66 €
- -23%11Tom StonierInformation und die innere Struktur des Universums (eBook, PDF)38,66 €
- -22%11Datenschutz und Datensicherung im Wandel der Informationstechnologien (eBook, PDF)42,99 €
- -30%11Friedrich L. BauerKryptologie (eBook, PDF)38,66 €
- -29%11Hermann WeidenfellerDigitale Modulationsverfahren mit Sinusträger (eBook, PDF)67,43 €
- -30%11Albrecht BeutelspacherChipkarten als Sicherheitswerkzeug (eBook, PDF)38,66 €
- -27%11Wilfried DankmeierGrundkurs Codierung (eBook, PDF)32,99 €
- -17%11
- -22%11
- -39%11
Produktdetails
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 403
- Erscheinungstermin: 7. März 2013
- Deutsch
- ISBN-13: 9783642953682
- Artikelnr.: 54099118
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
1. Einführung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.3 Datensicherung und Datenverschlüsselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.- 2.2 Techniken des Mißtrauchs.- 2.3 Gegenmaßnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einführung.- 3.1 Aufbau von Kryptoverfahren.- 3.2 Analyse von Kryptoverfahren.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.3. Spezifikation und Verwaltung von Schlüsseln.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.3 Implementationsebenen.- 5.4 Übertragungsarten.- 5.5 Schlüsselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.- 6.4 Schlüsselkonzepte in Datenbanken.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 7. Authentifikation in DV-Systemen.- 7.1 Einführung: Identifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.3 Authentifikation von Nachrichten.-8. Literaturverzeichnis und Bibliographie.- 9. Abkürzungsverzeichnis.
1. Einführung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.3 Datensicherung und Datenverschlüsselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.- 2.2 Techniken des Mißtrauchs.- 2.3 Gegenmaßnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einführung.- 3.1 Aufbau von Kryptoverfahren.- 3.2 Analyse von Kryptoverfahren.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.3. Spezifikation und Verwaltung von Schlüsseln.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.3 Implementationsebenen.- 5.4 Übertragungsarten.- 5.5 Schlüsselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.- 6.4 Schlüsselkonzepte in Datenbanken.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 7. Authentifikation in DV-Systemen.- 7.1 Einführung: Identifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.3 Authentifikation von Nachrichten.-8. Literaturverzeichnis und Bibliographie.- 9. Abkürzungsverzeichnis.