دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Thomas Droste (auth.), Patrick Horster (eds.) سری: DuD-Fachbeiträge ISBN (شابک) : 9783322895585, 9783322895578 ناشر: Vieweg+Teubner Verlag سال نشر: 2001 تعداد صفحات: 423 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب امنیت ارتباطات تحت علامت اینترنت: مبانی، استراتژی ها، تحقق ها، برنامه ها: مهندسی، عمومی
در صورت تبدیل فایل کتاب Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت ارتباطات تحت علامت اینترنت: مبانی، استراتژی ها، تحقق ها، برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages i-ix
Sicherheitsdienste in einem Rechnerverbund....Pages 1-12
Anonym im Internet, Probleme und Lösungen....Pages 13-25
Möglichkeiten und Grenzen von Firewall-Systemen....Pages 26-46
Vertrauensbasierte Sicherheit für mobile Objekte....Pages 47-61
JAVAs neue Krypto-Architektur: restriktiver durch gelockerte US-Exportbeschränkungen....Pages 62-81
Java-basierte Kryptographie wird interoperabel....Pages 82-88
Policy-Oriented Layered Security Service Provider....Pages 89-99
Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS....Pages 100-109
Mobile Security for Internet Applications....Pages 110-119
Kriterien für eine erfolgreiche PKI....Pages 120-127
Fail-Safe-Konzept für FlexiPKI....Pages 128-138
mySAP.com Trust Center Service....Pages 139-145
Gültigkeitsprüfung von Zertifikaten....Pages 146-156
Technische Grundlagen für eine harmonisierte Implementierung der EU-Richtlinie für elektronische Unterschriften....Pages 157-173
Sicherheitsmanagement durch generische objektorientierte Modellierung einer Trust Center Software....Pages 174-179
Elektronische Zahlungsmechanismen im Überblick....Pages 180-191
Aspekte der Cross-Zertifizierung....Pages 192-203
Zur Sicherheit mobiler persönlicher Endgeräte — eine Bestandsaufnahme....Pages 204-217
David gegen Goliath, Palmtops als Bedrohung für Firewalls....Pages 218-226
Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten....Pages 227-234
Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen....Pages 235-249
Einsatz von digitalen Wasserzeichen im E-Commerce, Möglichkeiten und Lösungsansätze....Pages 250-261
Unsichtbare Markierungen in elektronischem Geld....Pages 262-271
Sicherheitsarchitekturen für e-Business-Umgebungen....Pages 272-279
Sichere Vertragsabwicklung über das Internet mit iContract....Pages 280-293
Vertrauensbildung im elektronischen B2B-Commerce....Pages 294-306
Integration von Public-Key-Infrastrukturen in CORBA-Systeme....Pages 307-318
Netzwerksicherheit für Mobile IP, Analyse von Verfügbarkeitsaspekten....Pages 319-334
Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz....Pages 335-345
Modular Multiplication Using Special Prime Moduli....Pages 346-371
Zur Sicherheit des Keystreamgenerators E 0 zur Stromverschlüsselung in Bluetooth....Pages 372-380
Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen....Pages 381-387
Sicheres Telefonsystem für das Internet, Entwurf und Implementierung....Pages 388-412
Back Matter....Pages 413-414