UID:
almahu_9948191718402882
Format:
X, 250 S.
,
online resource.
Edition:
1st ed. 2000.
ISBN:
9783322849533
Series Statement:
DuD-Fachbeiträge
Note:
Über dieses Buch -- Zusammenfassung -- 1 Einleitung -- 1.1 Motivation -- 1.2 Ziele und Annahmen -- 1.3 Ein Anwendungsbeispiel -- 1.4 Überblick über die Ergebnisse -- 1.5 Aufgaben -- 2 Schutzziele und ihre Charakteristika -- 2.1 Eigenschaften einzelner Schutzziele -- 2.2 Wechselwirkungen zwischen Schutzzielen -- 2.3 Wechselwirkungen mit dem Anwendungsumfeld -- 2.4 Umsetzung in einer Benutzungsschnittstelle -- 2.5 Aufgaben -- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation -- 3.1 Die Struktur von SSONET -- 3.2 Beschreibung anhand von Merkmalen -- 3.3 Aufgaben -- 4 Konfigurierung von Schutzzielen und Mechanismen -- 4.1 Das Security Management Interface -- 4.2 Aufgaben und Unterstützung der beteiligten Rollen -- 4.3 Aufgaben -- 5 Aushandlung -- 5.1 Anforderungen -- 5.2 Beschreibung der Konzepte -- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle -- 5.4 Nutzerbezogener Umgang mit der Aushandlung -- 5.5 Implementierung -- 5.6 Validierung -- 5.7 Offene Forschungsfragen zur Aushandlung -- 5.8 Aufgaben -- 6 Sicherheitsgateways -- 6.1 Beschreibung der Konzepte -- 6.2 Intermediäre und lokale Sicherheitsgateways -- 6.3 Umsetzbare Schutzziele -- 6.4 Implementierung -- 6.5 Validierung -- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL -- 6.7 Offene Forschungsfragen bezüglich Gateways -- 6.8 Aufgaben -- 7 Einsatz von SSONET als Anwendungsumgebung -- 7.1 Systemvoraussetzungen -- 7.2 Entwicklung verteilter Anwendungen mit SSONET -- 7.3 Einbindung von Mechanismen -- 7.4 Anwendungsanbindung -- 8 Validierung — Durchführung eines Usability-Tests -- 8.1 Vorbereitung und Durchführung -- 8.2 Probanden -- 8.3 Validierungskriterien und Testmethoden -- 8.4 Aufgabenstellung -- 8.5 Fragebogen -- 8.6 Interview -- 8.7 Log-Dateien -- 8.8 Durchführung -- 8.9 Auswertung und Ergebnisse -- 9 Grenzen der Selbstbestimmung bezüglich Sicherheit -- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken -- 9.2 Kommunikation in und zwischen Organisationen -- 10 Abgrenzung zu anderen Sicherheitslösungen -- 10.1 Wesentliche Ansätze -- 10.2 Weitere Ansätze -- 10.3 Zusammenfassung -- 11 Ausblick -- 12 Anhang -- 12.1 Literatur -- 12.2 Kurzbeschreibungen -- 12.3 Lösungen zu den Aufgaben -- 12.4 Pakete und Klassenhierarchie -- Stichwortverzeichnis.
In:
Springer eBooks
Additional Edition:
Printed edition: ISBN 9783322849540
Additional Edition:
Printed edition: ISBN 9783528057350
Language:
German
DOI:
10.1007/978-3-322-84953-3
URL:
https://doi.org/10.1007/978-3-322-84953-3