Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet).
Andere Kunden interessierten sich auch für
- Christoph MeinelSicherheit und Vertrauen im Internet14,99 €
- Günter Müller (Hrsg.)Sicherheitskonzepte für das Internet59,99 €
- Kevin D. MitnickDie Kunst der Anonymität im Internet24,99 €
- Cyber Kitchen15,00 €
- Carsten EilersYou've been hacked!39,90 €
- Jörg SchwenkSicherheit und Kryptographie im Internet59,99 €
- Sebastian KlipperCyber Security14,99 €
-
-
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet).
Produktdetails
- Produktdetails
- DuD-Fachbeiträge
- Verlag: Vieweg+Teubner / Vieweg+Teubner Verlag
- Artikelnr. des Verlages: 978-3-528-05731-2
- 2000
- Seitenzahl: 180
- Erscheinungstermin: 29. November 1999
- Deutsch
- Abmessung: 210mm x 148mm x 11mm
- Gewicht: 266g
- ISBN-13: 9783528057312
- ISBN-10: 3528057319
- Artikelnr.: 39152819
- DuD-Fachbeiträge
- Verlag: Vieweg+Teubner / Vieweg+Teubner Verlag
- Artikelnr. des Verlages: 978-3-528-05731-2
- 2000
- Seitenzahl: 180
- Erscheinungstermin: 29. November 1999
- Deutsch
- Abmessung: 210mm x 148mm x 11mm
- Gewicht: 266g
- ISBN-13: 9783528057312
- ISBN-10: 3528057319
- Artikelnr.: 39152819
Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.
1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX - Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit - Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.
1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX - Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit - Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.