Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
44,99 €*
Versandkostenfrei per Post / DHL
Lieferzeit 2-4 Werktage
Kategorien:
Beschreibung
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet).
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet).
Über den Autor
Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.
Zusammenfassung
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet). Folgende Punkte kennzeichnen das Buch:
· Kryptographie (Schutz der Nachrichteninhalte) und deren Sicherheitsmodelle werden im Zusammenhang mit der Anwendung (Schlüsselverteilproblematik) erläutert.
· Schutz der Kommunikationsumstände (wer kommuniziert von wo, wann, mit wem, wohin) wird erstmals mit einer umfassenden Sicherheitsmodellierung dargestellt und der Zusammenhang mit der Anwendung (Problematik bei der Gruppenbildung) aufgezeigt.
· Der probabilistische Schutz und die Stop-And-Go-MIXe werden analog zu der asymmetrischen Kryptographie und komplexitätstheoretischen Sicherheit eingeführt.
· Die Leistungsfähigkeit der Anonymisierungsverfahren und eine Pilotimplementierung werden vorgestellt.
Besonderer Vorzug des Buches ist darüber hinaus, dass es auch für den Nichtfachmann verständlich geschrieben ist.
· Kryptographie (Schutz der Nachrichteninhalte) und deren Sicherheitsmodelle werden im Zusammenhang mit der Anwendung (Schlüsselverteilproblematik) erläutert.
· Schutz der Kommunikationsumstände (wer kommuniziert von wo, wann, mit wem, wohin) wird erstmals mit einer umfassenden Sicherheitsmodellierung dargestellt und der Zusammenhang mit der Anwendung (Problematik bei der Gruppenbildung) aufgezeigt.
· Der probabilistische Schutz und die Stop-And-Go-MIXe werden analog zu der asymmetrischen Kryptographie und komplexitätstheoretischen Sicherheit eingeführt.
· Die Leistungsfähigkeit der Anonymisierungsverfahren und eine Pilotimplementierung werden vorgestellt.
Besonderer Vorzug des Buches ist darüber hinaus, dass es auch für den Nichtfachmann verständlich geschrieben ist.
Inhaltsverzeichnis
1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX - Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit - Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.
Details
Erscheinungsjahr: | 1999 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | DuD-Fachbeiträge |
Inhalt: |
xi
164 S. 85 s/w Illustr. 164 S. 85 Abb. |
ISBN-13: | 9783528057312 |
ISBN-10: | 3528057319 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Kesdogan, Dogan |
Hersteller: |
Vieweg & Teubner
Vieweg+Teubner Verlag DuD-Fachbeiträge |
Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
Maße: | 210 x 148 x 11 mm |
Von/Mit: | Dogan Kesdogan |
Erscheinungsdatum: | 29.11.1999 |
Gewicht: | 0,241 kg |
Über den Autor
Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.
Zusammenfassung
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet). Folgende Punkte kennzeichnen das Buch:
· Kryptographie (Schutz der Nachrichteninhalte) und deren Sicherheitsmodelle werden im Zusammenhang mit der Anwendung (Schlüsselverteilproblematik) erläutert.
· Schutz der Kommunikationsumstände (wer kommuniziert von wo, wann, mit wem, wohin) wird erstmals mit einer umfassenden Sicherheitsmodellierung dargestellt und der Zusammenhang mit der Anwendung (Problematik bei der Gruppenbildung) aufgezeigt.
· Der probabilistische Schutz und die Stop-And-Go-MIXe werden analog zu der asymmetrischen Kryptographie und komplexitätstheoretischen Sicherheit eingeführt.
· Die Leistungsfähigkeit der Anonymisierungsverfahren und eine Pilotimplementierung werden vorgestellt.
Besonderer Vorzug des Buches ist darüber hinaus, dass es auch für den Nichtfachmann verständlich geschrieben ist.
· Kryptographie (Schutz der Nachrichteninhalte) und deren Sicherheitsmodelle werden im Zusammenhang mit der Anwendung (Schlüsselverteilproblematik) erläutert.
· Schutz der Kommunikationsumstände (wer kommuniziert von wo, wann, mit wem, wohin) wird erstmals mit einer umfassenden Sicherheitsmodellierung dargestellt und der Zusammenhang mit der Anwendung (Problematik bei der Gruppenbildung) aufgezeigt.
· Der probabilistische Schutz und die Stop-And-Go-MIXe werden analog zu der asymmetrischen Kryptographie und komplexitätstheoretischen Sicherheit eingeführt.
· Die Leistungsfähigkeit der Anonymisierungsverfahren und eine Pilotimplementierung werden vorgestellt.
Besonderer Vorzug des Buches ist darüber hinaus, dass es auch für den Nichtfachmann verständlich geschrieben ist.
Inhaltsverzeichnis
1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX - Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit - Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.
Details
Erscheinungsjahr: | 1999 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | DuD-Fachbeiträge |
Inhalt: |
xi
164 S. 85 s/w Illustr. 164 S. 85 Abb. |
ISBN-13: | 9783528057312 |
ISBN-10: | 3528057319 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Kesdogan, Dogan |
Hersteller: |
Vieweg & Teubner
Vieweg+Teubner Verlag DuD-Fachbeiträge |
Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
Maße: | 210 x 148 x 11 mm |
Von/Mit: | Dogan Kesdogan |
Erscheinungsdatum: | 29.11.1999 |
Gewicht: | 0,241 kg |
Sicherheitshinweis