Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948191921702882
    Format: VI, 403 S. , online resource.
    Edition: 1st ed. 1980.
    ISBN: 9783642953682
    Series Statement: Informatik-Fachberichte, 24
    Note: 1. Einführung -- 1.1 Die Punktion der Kryptographie -- 1.1.1 Forderung nach sicherer Kommunikation -- 1.1.2 Entwicklung der algorithmischen Kryptographie -- 1.1.3 Neue Entwicklungen in der Kryptographie -- 1.1.4 Einsatzbereiche kryptographischer Verfahren -- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG) -- 1.3 Datensicherung und Datenverschlüsselung -- 1.4. Grenzen des Einsatzes kryptographischer Verfahren -- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen -- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten -- 2.2 Techniken des Mißtrauchs -- 2.3 Gegenmaßnahmen -- 3. Aufbau und Analyse von Kryptoverfahren -- 3.0 Einführung -- 3.1 Aufbau von Kryptoverfahren -- 3.2 Analyse von Kryptoverfahren -- 4. Integration von Kryptoverfahren in Computersysteme -- 4.1. Physikalische und logische Schnittstellen -- 4.2. Implementationsformen von Kryptoverfahren -- 4.3. Spezifikation und Verwaltung von Schlüsseln -- 5. Integration von Kryptosystemen in Netzwerke -- 5.1 Allgemeine Grundformen von Datennetzen -- 5.2. Integrationsformen in Netzwerken -- 5.3 Implementationsebenen -- 5.4 Übertragungsarten -- 5.5 Schlüsselverwaltung in Netzwerken -- 6. Integration von Kryptosystemen in Datenbanken -- 6.1 Datenbanken und Datensicherheit -- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern -- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken -- 6.4 Schlüsselkonzepte in Datenbanken -- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem -- 6.6 Anwendungsbeispiele -- 7. Authentifikation in DV-Systemen -- 7.1 Einführung: Identifikation und Authentifikation -- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien -- 7.3 Authentifikation von Nachrichten -- 8. Literaturverzeichnis und Bibliographie -- 9. Abkürzungsverzeichnis.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783540099000
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages