- ホーム
- > 洋書
- > 英文書
- > Science / Mathematics
Description
(Short description)
(Text)
(Table of content)
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet - Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath - Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP - Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.
(Author portrait)
Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.
Contents
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet — Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath — Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP — Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.