Privacy im Internet: Vertrauenswürdige Kommunikation in offenen Umgebungen: DuD-Fachbeiträge
Autor Dogan Kesdogande Limba Germană Paperback – 29 noi 1999
Din seria DuD-Fachbeiträge
- 13% Preț: 506.89 lei
- 15% Preț: 441.19 lei
- 20% Preț: 356.40 lei
- Preț: 415.77 lei
- Preț: 357.63 lei
- 20% Preț: 476.51 lei
- Preț: 412.89 lei
- 15% Preț: 497.96 lei
- Preț: 282.32 lei
- 15% Preț: 520.44 lei
- 20% Preț: 421.26 lei
- Preț: 344.09 lei
- Preț: 417.14 lei
- 20% Preț: 355.57 lei
- 15% Preț: 499.26 lei
- 20% Preț: 411.51 lei
- Preț: 208.41 lei
- 15% Preț: 537.67 lei
- 15% Preț: 506.61 lei
- Preț: 416.54 lei
- 20% Preț: 361.52 lei
- Preț: 313.07 lei
- 15% Preț: 445.11 lei
- Preț: 491.60 lei
- Preț: 315.18 lei
- Preț: 349.74 lei
- Preț: 282.32 lei
- 20% Preț: 527.49 lei
- 20% Preț: 579.15 lei
- Preț: 421.34 lei
- Preț: 482.94 lei
- Preț: 420.40 lei
- Preț: 488.92 lei
- 15% Preț: 449.19 lei
- 20% Preț: 593.66 lei
- Preț: 350.30 lei
- 20% Preț: 473.56 lei
- 15% Preț: 587.20 lei
- 15% Preț: 440.54 lei
- Preț: 422.90 lei
- 13% Preț: 445.34 lei
- 20% Preț: 362.34 lei
- 15% Preț: 442.01 lei
- 20% Preț: 361.36 lei
- Preț: 483.70 lei
- 20% Preț: 529.32 lei
- Preț: 453.78 lei
- 20% Preț: 524.69 lei
- 15% Preț: 466.63 lei
Preț: 313.45 lei
Nou
Puncte Express: 470
Preț estimativ în valută:
59.98€ • 62.25$ • 50.14£
59.98€ • 62.25$ • 50.14£
Carte tipărită la comandă
Livrare economică 15-29 martie
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528057312
ISBN-10: 3528057319
Pagini: 180
Ilustrații: XI, 164 S. 85 Abb.
Greutate: 0.22 kg
Ediția:2000
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528057319
Pagini: 180
Ilustrații: XI, 164 S. 85 Abb.
Greutate: 0.22 kg
Ediția:2000
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
Public țintă
ResearchCuprins
1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX — Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit — Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.
Recenzii
"Trotz der Komplexität der Themen ist das Buch auch für den Nichtfachmann verständlich geschrieben."
Netzguide E-Security 5/02
Netzguide E-Security 5/02
Notă biografică
Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.
Caracteristici
Anonymisierungstechniken aktuell und verständlich dargestellt