Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Mehrseitige Sicherheit in offenen Netzen

Grundlagen, praktische Umsetzung und in Java implementierte Demonstrations-Software
BuchKartoniert, Paperback
250 Seiten
Deutsch
Vieweg+Teubnererschienen am12.02.2012Softcover reprint of the original 1st ed. 2000
Dem Leser wird gezeigt, wie eine umfassende und plattformunabhangige Losung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen kann. Der auf CD beigelegte, in Java geschriebene Prototyp unterstutzt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen fur mehrseitige Sicherheit. Es geht um die zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen allen Beteiligten und wie dabei Konflikte um gegensatzliche Anforderungen gelost bzw. entscharft werden konnen. Im Buch werden Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung von Sicherheitsfunktionalitat beschrieben.mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR54,99
E-BookPDF1 - PDF WatermarkE-Book
EUR42,99

Produkt

KlappentextDem Leser wird gezeigt, wie eine umfassende und plattformunabhangige Losung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen kann. Der auf CD beigelegte, in Java geschriebene Prototyp unterstutzt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen fur mehrseitige Sicherheit. Es geht um die zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen allen Beteiligten und wie dabei Konflikte um gegensatzliche Anforderungen gelost bzw. entscharft werden konnen. Im Buch werden Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung von Sicherheitsfunktionalitat beschrieben.
Zusammenfassung
Details
ISBN/GTIN978-3-322-84954-0
ProduktartBuch
EinbandartKartoniert, Paperback
Erscheinungsjahr2012
Erscheinungsdatum12.02.2012
AuflageSoftcover reprint of the original 1st ed. 2000
Seiten250 Seiten
SpracheDeutsch
Gewicht354 g
IllustrationenX, 250 S.
Artikel-Nr.18234114

Inhalt/Kritik

Inhaltsverzeichnis
Über dieses Buch.- Zusammenfassung.- 1 Einleitung.- 1.1 Motivation.- 1.2 Ziele und Annahmen.- 1.3 Ein Anwendungsbeispiel.- 1.4 Überblick über die Ergebnisse.- 1.5 Aufgaben.- 2 Schutzziele und ihre Charakteristika.- 2.1 Eigenschaften einzelner Schutzziele.- 2.2 Wechselwirkungen zwischen Schutzzielen.- 2.3 Wechselwirkungen mit dem Anwendungsumfeld.- 2.4 Umsetzung in einer Benutzungsschnittstelle.- 2.5 Aufgaben.- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation.- 3.1 Die Struktur von SSONET.- 3.2 Beschreibung anhand von Merkmalen.- 3.3 Aufgaben.- 4 Konfigurierung von Schutzzielen und Mechanismen.- 4.1 Das Security Management Interface.- 4.2 Aufgaben und Unterstützung der beteiligten Rollen.- 4.3 Aufgaben.- 5 Aushandlung.- 5.1 Anforderungen.- 5.2 Beschreibung der Konzepte.- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle.- 5.4 Nutzerbezogener Umgang mit der Aushandlung.- 5.5 Implementierung.- 5.6 Validierung.- 5.7 Offene Forschungsfragen zur Aushandlung.- 5.8 Aufgaben.- 6 Sicherheitsgateways.- 6.1 Beschreibung der Konzepte.- 6.2 Intermediäre und lokale Sicherheitsgateways.- 6.3 Umsetzbare Schutzziele.- 6.4 Implementierung.- 6.5 Validierung.- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL.- 6.7 Offene Forschungsfragen bezüglich Gateways.- 6.8 Aufgaben.- 7 Einsatz von SSONET als Anwendungsumgebung.- 7.1 Systemvoraussetzungen.- 7.2 Entwicklung verteilter Anwendungen mit SSONET.- 7.3 Einbindung von Mechanismen.- 7.4 Anwendungsanbindung.- 8 Validierung - Durchführung eines Usability-Tests.- 8.1 Vorbereitung und Durchführung.- 8.2 Probanden.- 8.3 Validierungskriterien und Testmethoden.- 8.4 Aufgabenstellung.- 8.5 Fragebogen.- 8.6 Interview.- 8.7 Log-Dateien.- 8.8 Durchführung.- 8.9 Auswertung und Ergebnisse.- 9Grenzen der Selbstbestimmung bezüglich Sicherheit.- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken.- 9.2 Kommunikation in und zwischen Organisationen.- 10 Abgrenzung zu anderen Sicherheitslösungen.- 10.1 Wesentliche Ansätze.- 10.2 Weitere Ansätze.- 10.3 Zusammenfassung.- 11 Ausblick.- 12 Anhang.- 12.1 Literatur.- 12.2 Kurzbeschreibungen.- 12.3 Lösungen zu den Aufgaben.- 12.4 Pakete und Klassenhierarchie.- Stichwortverzeichnis.mehr
Prolog
Mit Demonstrationssoftware auf CD-ROMmehr
Kritik
"Der auf CD beigelegte, in Java geschriebene Prototyp unterstützt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen für mehrseitige Sicherheit."
GDD Mitteilungen 3-4/02
mehr

Autor

Andreas Pfitzmann ist Professor an der Fakultät Informatik der TU Dresden.
Alexander Schill ist Professor an der Fakultät Informatik der TU Dresden.
Andreas Westfeld ist wissenschaftlicher Mitarbeiter an der Fakultät Informatik der TU Dresden.
Gritta Wolf ist wissenschaftliche Mitarbeiterin an der Fakultät Informatik der TU Dresden.