. .
Deutsch
Deutschland
Ähnliche Bücher
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Suchtools
Anmelden

Anmelden mit Facebook:

Registrieren
Passwort vergessen?


Such-Historie
Merkliste
Links zu eurobuch.de

Dieses Buch teilen auf…
..?
Buchtipps
Aktuelles
Tipp von eurobuch.de
Werbung
Bezahlte Anzeige
FILTER
- 0 Ergebnisse
Kleinster Preis: 48.00 EUR, größter Preis: 61.58 EUR, Mittelwert: 52.05 EUR
Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - Kuchelmeister, Gerd
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Kuchelmeister, Gerd:

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - Taschenbuch

2003, ISBN: 9783838665511

[ED: Softcover], [PU: Grin Verlag Diplom.De], Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Angewandte Informatik, Note: 1,2, Hochschule Ravensburg-Weingarten (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz. Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen. Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt. Alleine in Deutschland sind derzeit 30 Mio. Menschen online. Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 . 2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln. Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums. Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten. Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter. Viele Internet-Produkt-Hersteller haben den Markt erkannt und maßgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren. Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind. Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.EINLEITUNG5 1.1EINFÜHRUNG5 1.2AUFGABENSTELLUNG6 1.3TESTNETZTOPOLOGIE UND ARBEITSMITTEL7 1.3.1Testnetz7 1.3.2Arbeitsmittel8 1.3.3Installation des Test Netz8 2.GRUNDLAGEN UND GLOSSAR11 2.1VERSCHLÜSSELUNG11 2.2VERSCHLÜSSELUNGSARTEN12 2.3SYMMETRISCHE VERSCHLÜSSELUNG13 2.3.1DES und 3DES14 2.3.2AES16 2.4ASYMMETRISCHE VERSCHLÜSSELUNG17 2.4.1RSA18 2.5HASHING UND HASHFUNKTIONEN19 2.6DIGITALE SIGNATUREN22 2.7DIFFIE-HELLMAN22 2.8PUBLIC-KEY-SYSTEME24 2.9SECURITY ASSOCIATION SA24 2.10ARTEN VON NETZANGRIFFEN25 2.10.1Replay Angriffe25 2.10.2Man in the Middle:25 2.10.3Denial of Service25 3.VIRTUAL PRIVATE NETWORK26 3.1EINLEITUNG IN VPN26 3.2VPN ARCHITEKTUREN29 3.2.1End to End29 3.2.2Site to Site30 3.2.3End to Site31 3.3VPN PROTOKOLLE32 4.VPN MIT IPSEC33 4.1WAS IST IPSEC?33 4.2IPSEC KOMPONENTEN33 4.3SECURITY ASSOCIATION (SA)34 4.3.1Security Parameter Index (SPI)35 4.3.2Transportmodus und Tunnelmodus36 4.3.3Authentication Header37 4.3.4Encapsulated Security Payload (ESP)40 4.3.5Kombinationen mit AH und ESP43 4.4INTERNET KEY EXCHANGE (IKE)45 4.4.1Internet Security Association and Key Management Protocol (ISAKMP)46 4.4.2Die IKE Phase 1: Main Mode48 4.4.3Aggressiv Mode52 4.4.4IKE Phase 2 Quick Mode53 5.ZERTIFIKATE UND TRUSTCENTER56 5.1ZERTIFIKATE56 5.2VERTEILUNG ÖFFENTLICHER SCHLÜSSEL MIT HILFE VON CERTIFICATION AUTHORITY (CA)59 5.2.1Hierarchische Zertifizierungsstellen59 5.2.2Web of Trust61 5.2.3Registrierung eines Zertifikates61 5.2.4Zertifikatssperrung und Sperrlisten61 5.2.5Public Key Cr...2003. 196 S. 210 mmVersandfertig in 3-5 Tagen, [SC: 0.00]

Neues Buch Booklooker.de
buecher.de GmbH & Co. KG
Versandkosten:Versandkostenfrei, Versand nach Deutschland (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - Gerd Kuchelmeister
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)

Gerd Kuchelmeister:

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - neues Buch

2002, ISBN: 9783838665511

ID: 7de124e81049dca558e079edaab4096e

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Angewandte Informatik, Note: 1,2, Hochschule Ravensburg-Weingarten (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz.Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermassen nutzen.Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt.Alleine in Deutschland sind derzeit 30 Mio. Menschen online.Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 $.2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln. Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums.Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten.Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter.Viele Internet-Produkt-Hersteller haben den Markt erkannt und massgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren.Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind.Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird.Inhaltsverzeichnis:Inhaltsverzeichnis:1.EINLEITUNG51.1EINFÜHRUNG51.2AUFGABENSTELLUNG61.3TESTNETZTOPOLOGIE UND ARBEITSMITTEL71.3.1Testnetz71.3.2Arbeitsmittel81.3.3Installation des Test Netz82.GRUNDLAGEN UND GLOSSAR112.1VERSCHLÜSSELUNG112.2VERSCHLÜSSELUNGSARTEN122.3SYMMETRISCHE VERSCHLÜSSELUNG132.3.1DES und 3DES142.3.2AES162.4ASYMMETRISCHE VERSCHLÜSSELUNG172.4.1RSA182.5HASHING UND HASHFUNKTIONEN192.6DIGITALE SIGNATUREN222.7DIFFIE-HELLMAN222.8PUBLIC-KEY-SYSTEME242.9SECURITY ASSOCIATION SA242.10ARTEN VON NETZANGRIFFEN252.10.1Replay Angriffe252.10.2Man in the Middle:252.10.3Denial of Service253.VIRTUAL PRIVATE NETWORK263.1EINLEITUNG IN VPN263.2VPN ARCHITEKTUREN293.2.1End to End293.2.2Site to Site303.2.3End to Site313.3VPN PROTOKOLLE324.VPN MIT IPSEC334.1WAS IST IPSEC?334.2IPSEC KOMPONENTEN334.3SECURITY ASSOCIATION (SA)344.3.1Security Parameter Index (SPI)354.3.2Transportmodus und Tunnelmodus364.3.3Authentication Header374.3.4Encapsulated Security Payload (ESP)404.3.5Kombinationen mit AH und ESP434.4INTERNET KEY EXCHANGE (IKE)454.4.1Internet Security Association and Key Management Protocol (ISAKMP)464.4.2Die IKE Phase 1: Main Mode484.4.3Aggressiv Mode524.4.4IKE Phase 2 Quick Mode535.ZERTIFIKATE UND TRUSTCENTER565.1ZERTIFIKATE565.2VERTEILUNG ÖFFENTLICHER SCHLÜSSEL MIT HILFE VON CERTIFICATION AUTHORITY (CA)595.2.1Hierarchische Zertifizierungsstellen595.2.2Web of Trust615.2.3Registrierung eines Zertifikates615.2.4Zertifikatssperrung und Sperrlisten615.2.5Public Key Cr... Bücher / Fachbücher / Informatik 978-3-8386-6551-1, Diplom.de

Neues Buch Buch.ch
Nr. 38651998 Versandkosten:Bei Bestellungen innerhalb der Schweiz berechnen wir Fr. 3.50 Portokosten, Bestellungen ab EUR Fr. 75.00 sind frei. Die voraussichtliche Versanddauer liegt bei 1 bis 2 Werktagen., Versandfertig innert 6 - 9 Tagen, zzgl. Versandkosten
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - Gerd Kuchelmeister
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Gerd Kuchelmeister:
Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - neues Buch

2002

ISBN: 9783838665511

ID: f431b0a45c2d0c68d868c62e2ca0a695

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Angewandte Informatik, Note: 1,2, Hochschule Ravensburg-Weingarten (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz.Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen.Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt.Alleine in Deutschland sind derzeit 30 Mio. Menschen online.Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 $.2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln. Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums.Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten.Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter.Viele Internet-Produkt-Hersteller haben den Markt erkannt und maßgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren.Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind.Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird.Inhaltsverzeichnis:Inhaltsverzeichnis:1.EINLEITUNG51.1EINFÜHRUNG51.2AUFGABENSTELLUNG61.3TESTNETZTOPOLOGIE UND ARBEITSMITTEL71.3.1Testnetz71.3.2Arbeitsmittel81.3.3Installation des Test Netz82.GRUNDLAGEN UND GLOSSAR112.1VERSCHLÜSSELUNG112.2VERSCHLÜSSELUNGSARTEN122.3SYMMETRISCHE VERSCHLÜSSELUNG132.3.1DES und 3DES142.3.2AES162.4ASYMMETRISCHE VERSCHLÜSSELUNG172.4.1RSA182.5HASHING UND HASHFUNKTIONEN192.6DIGITALE SIGNATUREN222.7DIFFIE-HELLMAN222.8PUBLIC-KEY-SYSTEME242.9SECURITY ASSOCIATION SA242.10ARTEN VON NETZANGRIFFEN252.10.1Replay Angriffe252.10.2Man in the Middle:252.10.3Denial of Service253.VIRTUAL PRIVATE NETWORK263.1EINLEITUNG IN VPN263.2VPN ARCHITEKTUREN293.2.1End to End293.2.2Site to Site303.2.3End to Site313.3VPN PROTOKOLLE324.VPN MIT IPSEC334.1WAS IST IPSEC?334.2IPSEC KOMPONENTEN334.3SECURITY ASSOCIATION (SA)344.3.1Security Parameter Index (SPI)354.3.2Transportmodus und Tunnelmodus364.3.3Authentication Header374.3.4Encapsulated Security Payload (ESP)404.3.5Kombinationen mit AH und ESP434.4INTERNET KEY EXCHANGE (IKE)454.4.1Internet Security Association and Key Management Protocol (ISAKMP)464.4.2Die IKE Phase 1: Main Mode484.4.3Aggressiv Mode524.4.4IKE Phase 2 Quick Mode535.ZERTIFIKATE UND TRUSTCENTER565.1ZERTIFIKATE565.2VERTEILUNG ÖFFENTLICHER SCHLÜSSEL MIT HILFE VON CERTIFICATION AUTHORITY (CA)595.2.1Hierarchische Zertifizierungsstellen595.2.2Web of Trust615.2.3Registrierung eines Zertifikates615.2.4Zertifikatssperrung und Sperrlisten615.2.5Public Key Cr... Bücher / Fachbücher / Informatik 978-3-8386-6551-1, Diplom.de

Neues Buch Buch.de
Nr. 38651998 Versandkosten:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Versandfertig in 5 - 7 Tagen, DE. (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sichere Kommunikation Und Authentifizierung in Einem Hochschulnetz - Gerd Kuchelmeister
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Gerd Kuchelmeister:
Sichere Kommunikation Und Authentifizierung in Einem Hochschulnetz - Taschenbuch

2002, ISBN: 9783838665511

ID: 755476793

Diplom.de. Paperback. New. Paperback. 192 pages. Dimensions: 10.4in. x 7.4in. x 0.4in.Diplomarbeit, die am 04. 01. 2002 erfolgreich an einer Fachhochschule in Deutschland eingereicht wurde. Einleitung: Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz. Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behrden und Privatpersonen gleichermaen nutzen. Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt. Alleine in Deutschland sind derzeit 30 Mio. Menschen online. Das Handelsvolumen betrug 2001 alleine in den USA 170. 000. 000. 000 . 2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln. Bei den meisten, die ber einen Zugang zu diesem Netz verfgen, beschrnken sich die Kenntnisse ber die Anwendungsmglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums. Da das Internet ein ffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten. Um dieser neuen Form der Kriminalitt entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter. Viele Internet-Produkt-Hersteller haben den Markt erkannt und mageschneiderte Lsungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren. Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen knnen, sodass die Kunden auf herstellerspezifischen Lsungen nicht mehr angewiesen sind. Es entstand IPSec, das in dieser Diplomarbeit noch ausfhrlich erklrt This item ships from multiple locations. Your book may arrive from Roseburg,OR, La Vergne,TN., Diplom.de

gebrauchtes bzw. antiquarisches Buch Biblio.com
BuySomeBooks
Versandkosten: EUR 9.61
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - Gerd Kuchelmeister
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Gerd Kuchelmeister:
Sichere Kommunikation und Authentifizierung in einem Hochschulnetz - Taschenbuch

2003, ISBN: 9783838665511

ID: 29133000

Softcover, Buch, [PU: diplom.de]

Neues Buch Lehmanns.de
Versandkosten:Versand in 5-7 Tagen, , Geen versendingskosten in Duitsland (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.