دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Alexander Herrigel, Adrian Perrig, Joseph J. K. Ó Ruanaidh (auth.), Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler (eds.) سری: DUD-Fachbeiträge ISBN (شابک) : 9783528055943, 9783322868428 ناشر: Vieweg+Teubner Verlag سال نشر: 1997 تعداد صفحات: 360 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 20 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های قابل اعتماد IT: بین Escrow Key و پول الکترونیکی: مهندسی، عمومی
در صورت تبدیل فایل کتاب Verläßliche IT-Systeme: Zwischen Key Escrow und elektronischem Geld به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های قابل اعتماد IT: بین Escrow Key و پول الکترونیکی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پروفسور دکتر گونتر مولر مدیر گروه تلماتیک در موسسه علوم کامپیوتر و جامعه در دانشگاه فرایبورگ است. Dipl.-اطلاع رسانی کنید. کای راننبرگ در بخش تلماتیک مؤسسه علوم رایانه و جامعه در دانشگاه فرایبورگ کار می کند. Dipl.-اطلاع رسانی کنید. دکتر Manfred Reitspieß برای Siemens Nixdorf Informationssysteme AG در مونیخ کار می کند. دکتر دوباره nat Helmut G. Stiegler مشاور ارشد در STI Consulting GmbH Munich است.
Prof. Dr. Günter Müller ist Direktor der Abteilung Telematik des Instituts für Informatik und Gesellschaft an der Universität Freiburg. Dipl.-Inform. Kai Rannenberg ist Mitarbeiter der Abteilung Telematik des Instituts für Informatik und Gesellschaft an der Universität Freiburg. Dipl.-Inform. Dr. Manfred Reitenspieß ist bei der Siemens Nixdorf Informationssysteme AG in München tätig. Dr. rer. nat Helmut G. Stiegler ist Senior Consultant der STI Consulting GmbH München.
Front Matter....Pages i-ix
A Copyright Protection Environment for Digital Images....Pages 1-16
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten....Pages 17-32
Cryptographic Containers and the Digital Library....Pages 33-48
Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet....Pages 49-64
Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten....Pages 65-80
Firewallsysteme und neue Sicherheitstechnologien im Internet....Pages 81-95
Formale Spezifikation von Sicherheitspolitiken für Paketfilter....Pages 97-112
On the development of a security toolkit for open networks - New security features in SECUDE....Pages 113-119
Ein effizientes und sicheres digitales Signatursystem....Pages 121-137
Effizientes faires Geld mit skalierbarer Sicherheit....Pages 139-150
Die elektronische Geldbörse....Pages 151-156
Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video....Pages 157-170
Systematisierung und Modellierung von Mixen....Pages 171-190
Unbeobachtbarkeit in Kommunikationsnetzen....Pages 191-210
Über die Modellierung steganographischer Systeme....Pages 211-223
Informationstheoretische Bewertung steganographischer Konzelationssysteme....Pages 225-232
Common Criteria....Pages 233-248
Combining Assessment Techniques from Security and Safety to Assure IT System Dependability — The SQUALE Approach....Pages 249-261
The Extended Commercially Oriented Functionality Class for Network-based IT Systems....Pages 263-268
Online-Dienste im Internet — eine kombinierte Anforderungs- und Risikoanalyse....Pages 269-280
Sicherheitsmanagement in großen und komplexen Anwendungsgebieten....Pages 281-296
BOOTSTRAP: Five Years of Assessment Experience....Pages 297-302
Transparenter versus Sicherer Mobiler Informationszugriff — eine Anforderungsanalyse....Pages 303-317
Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects....Pages 319-334
Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS....Pages 335-356
Back Matter....Pages 357-358