دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Patrick Horster, Peter Kraaibeek (auth.), Patrick Horster (eds.) سری: DuD-Fachbeiträge ISBN (شابک) : 9783322849588, 9783322849571 ناشر: Vieweg+Teubner Verlag سال نشر: 2000 تعداد صفحات: 400 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سیستم: مبانی، مفاهیم، تحقق ها، برنامه ها: مهندسی، عمومی
در صورت تبدیل فایل کتاب Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سیستم: مبانی، مفاهیم، تحقق ها، برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages i-viii
Grundlegende Aspekte der Systemsicherheit....Pages 1-16
Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme....Pages 17-28
GSFS — Ein gruppenfähiges, verschlüsselndes Dateisystem....Pages 29-40
Praktische Implementierung digitaler Dokumente....Pages 41-55
Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen....Pages 56-68
Anonymität in Offline-Münzsystemen....Pages 69-81
Elliptische Kurven in HBCI Ein Backup zu RSA....Pages 82-92
NICE — Ein neues Kryptosystem mit schneller Entschlüsselung....Pages 93-104
Wie sicher ist die Public-Key-Kryptographie?....Pages 105-116
Verbesserte Systemsicherheit durch Kombination von IDS und Firewall....Pages 117-128
ISDN-Kanalverschlüsselung über NT-Integration....Pages 129-139
SSS4it — Secure Session Setup für Internet-Telefonie....Pages 140-150
Authentifikation in schwach vernetzten Systemen....Pages 151-166
EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz Migration möglich?....Pages 167-177
Prüftatbestände für Signaturprüfungen nach Sigl....Pages 178-192
Der ETSI-Standard Electronic Signatures for Business Transactions....Pages 193-205
Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs....Pages 206-226
Persistente digitale Identitäten ohne globale Namen....Pages 227-242
Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen....Pages 243-250
Klassifizierung von digitalen Wasserzeichen....Pages 251-262
Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung....Pages 263-274
Sicheres Schlüsselmanagement für verteilte Intrusion-Detection-Systeme....Pages 275-286
Key Recovery unter Kontrolle des Nutzers....Pages 287-295
Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2....Pages 296-308
FlexiPKI — Realisierung einer flexiblen Public-Key-Infrastuktur....Pages 309-314
Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen....Pages 315-330
Netzwerkstrukturierung unter Sicherheitsaspekten....Pages 331-342
Aspekte eines verteilten Sicherheitsmanagements....Pages 343-356
Konzepte zur multiplen Kryptographie....Pages 357-369
A Survey of Cryptosystems Based on Imaginary Quadratic Orders....Pages 370-383
Sichere Telearbeit....Pages 384-391
Back Matter....Pages 392-392