Sichere Kommunikation und Authentifizierung in einem Hochschulnetz

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz

Gerd Kuchelmeister

57,71 €
IVA incluido
Disponible
Editorial:
EDITORIAL DESCONOCIDA
Año de edición:
2003
ISBN:
9783838665511
57,71 €
IVA incluido
Disponible
Añadir a favoritos

Inhaltsangabe:Einleitung: Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz. Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen. Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt. Alleine in Deutschland sind derzeit 30 Mio. Menschen online. Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 $. 2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln. Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums. Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten. Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter. Viele Internet-Produkt-Hersteller haben den Markt erkannt und maßgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren. Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind. Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.EINLEITUNG5 1.1EINFÜHRUNG5 1.2AUFGABENSTELLUNG6 1.3TESTNETZTOPOLOGIE UND ARB

Artículos relacionados

  • OneNote For Beginners
    Joseph Joyner
    One of the best programs from Microsoft is OneNote and unfortunately, this is one among those programs that are being ignored. If you have neglected this program for some reason before, then you should definitely give a second thought about Microsoft OneNote. It is now present everywhere like on Chrome, Android, Mac OS and definitely on Windows. The project managers and busines...
    Disponible

    11,22 €

  • Managing Writers
    Richard L. Hamilton / Richard LHamilton
    Managing Writers is a practical guide to managing documentation projects in the real world. It is informal, but concise, using examples from the author’s experience working with and managing technical writers. It looks beyond big project, big team methodologies to the issues faced by smaller, less well-funded projects. Managing Writers is for technical writers, both freelancers...
    Disponible

    33,23 €

  • Turning Spreadsheets into Corporate Data
    Bill Inmon
    For years, business users have leveraged spreadsheets for storing and communicating data. Although spreadsheets may be easy to create and update, making important corporate decisions based on spreadsheets is risky due to the lack of data credibility. Whether you are a manager, developer, end user, or student, this book will help you turn spreadsheet data into credible, useful, ...
    Disponible

    19,53 €

  • Turning Text into Gold
    Bill Inmon
    This book will introduce you to the world of taxonomies and textual analytics. In our distant past, we attempted to create wealth by turning everyday substances into gold. This was early alchemy, and ultimately it did not work. But the world has changed. Today we have a type of “modern alchemy” that really can create gold. We can transform voluminous text into a wealth of knowl...
    Disponible

    19,47 €

  • Web Application Security is a Stack
    Lori Mac Vittie
    The web application stack - a growing threat vector Understand the threat and learn how to defend your organisation This book is intended for application developers, system administrators and operators, as well as networking professionals who need a comprehensive top level view of web application security in order to better defend and protect both the ''web'' and the ''applicat...
    Disponible

    24,09 €

  • Translation of GDMO to ZEST
    Stefan Gossens
    Inhaltsangabe:Abstract: The use of formal methods in the area of software specification is a subject of current software engineering research and becoming increasingly accepted by a larger audience in the computer science community. However, the specification of telecommunication networks is mainly based on weakly formalized paradigms that rely on natural-language descriptions...
    Disponible

    45,22 €