ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen

دانلود کتاب امنیت ارتباطات تحت علامت اینترنت: مبانی، استراتژی ها، تحقق ها، برنامه ها

Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen

مشخصات کتاب

Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen

ویرایش: 1 
نویسندگان: ,   
سری: DuD-Fachbeiträge 
ISBN (شابک) : 9783322895585, 9783322895578 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2001 
تعداد صفحات: 423 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب امنیت ارتباطات تحت علامت اینترنت: مبانی، استراتژی ها، تحقق ها، برنامه ها: مهندسی، عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت ارتباطات تحت علامت اینترنت: مبانی، استراتژی ها، تحقق ها، برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter....Pages i-ix
Sicherheitsdienste in einem Rechnerverbund....Pages 1-12
Anonym im Internet, Probleme und Lösungen....Pages 13-25
Möglichkeiten und Grenzen von Firewall-Systemen....Pages 26-46
Vertrauensbasierte Sicherheit für mobile Objekte....Pages 47-61
JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen....Pages 62-81
Java-basierte Kryptographie wird interoperabel....Pages 82-88
Policy-Oriented Layered Security Service Provider....Pages 89-99
Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS....Pages 100-109
Mobile Security for Internet Applications....Pages 110-119
Kriterien für eine erfolgreiche PKI....Pages 120-127
Fail-Safe-Konzept für FlexiPKI....Pages 128-138
mySAP.com Trust Center Service....Pages 139-145
Gültigkeitsprüfung von Zertifikaten....Pages 146-156
Technische Grundlagen für eine harmonisierte Implementierung der EU-Richtlinie für elektronische Unterschriften....Pages 157-173
Sicherheitsmanagement durch generische objektorientierte Modellierung einer Trust Center Software....Pages 174-179
Elektronische Zahlungsmechanismen im Überblick....Pages 180-191
Aspekte der Cross-Zertifizierung....Pages 192-203
Zur Sicherheit mobiler persönlicher Endgeräte — eine Bestandsaufnahme....Pages 204-217
David gegen Goliath, Palmtops als Bedrohung für Firewalls....Pages 218-226
Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten....Pages 227-234
Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen....Pages 235-249
Einsatz von digitalen Wasserzeichen im E-Commerce, Möglichkeiten und Lösungsansätze....Pages 250-261
Unsichtbare Markierungen in elektronischem Geld....Pages 262-271
Sicherheitsarchitekturen für e-Business-Umgebungen....Pages 272-279
Sichere Vertragsabwicklung über das Internet mit iContract....Pages 280-293
Vertrauensbildung im elektronischen B2B-Commerce....Pages 294-306
Integration von Public-Key-Infrastrukturen in CORBA-Systeme....Pages 307-318
Netzwerksicherheit für Mobile IP, Analyse von Verfügbarkeitsaspekten....Pages 319-334
Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz....Pages 335-345
Modular Multiplication Using Special Prime Moduli....Pages 346-371
Zur Sicherheit des Keystreamgenerators E 0 zur Stromverschlüsselung in Bluetooth....Pages 372-380
Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen....Pages 381-387
Sicheres Telefonsystem für das Internet, Entwurf und Implementierung....Pages 388-412
Back Matter....Pages 413-414




نظرات کاربران