رکورد قبلیرکورد بعدی

" Nicht hackbare rechner und nicht brechbare kryptographie / "


Document Type : BL
Record Number : 883012
Main Entry : Halang, Wolfgang A.,1951-
Title & Author : Nicht hackbare rechner und nicht brechbare kryptographie /\ Wolfgang A. Halang und Robert Fitz.
Edition Statement : 2. Auflage
Publication Statement : Hamburg, Deutschland :: Springer Nature :: Springer Vieweg,, 2018.
Page. NO : 1 online resource :: illustrations
ISBN : 3662580276
: : 9783662580271
: 9783662580264
Bibliographies/Indexes : Includes bibliographical references and index.
Contents : Intro; Vorwort; Inhaltsverzeichnis; Abkürzungen und Akronyme; 1 Sicherheitszustand von Rechnern und Netzen; 1.1 Motivation; 1.2 Rechtliche Grundlagen; 1.3 Grenzfälle von Malware; 1.4 Auswirkungen eines klassischen Schadprogramms; 1.5 Schutzziele; 1.6 Inhaltsübersicht und Lösungsansätze; 1.7 Zusammenfassung; Literatur; 2 Wirkprinzipien typischer Eindringlinge; 2.1 Direkte Angriffe; 2.2 Indirekte Angriffe; 2.2.1 Viren; 2.2.2 Würmer; 2.2.3 Trojanische Pferde; 2.2.4 Hintertüren; 2.2.5 Ausführbare Internetinhalte; 2.2.6 Neue Qualität der Bedrohung; 2.3 Angreifbarkeit der Prozessorarchitektur
: 2.4 Internet der Dinge2.5 Psychologische Aspekte; 2.6 Zusammenfassung; Literatur; 3 Etablierte Methoden der Malwarebekämpfung; 3.1 Vorbeugende Maßnahmen gegen Eindringlinge; 3.1.1 Schnittstellenanalyse; 3.1.2 Geeignete präventive Schutzmaßnahmen; 3.1.3 Ungeeignete präventive Schutzmaßnahmen; 3.2 Aufspüren von Eindringlingen; 3.2.1 Suche nach Virensignaturen; 3.2.2 Heuristische Suche; 3.2.3 Integritätsprüfung; 3.2.4 Monitorprogramme; 3.2.5 Unterbrechungsüberwachung mittels Hardware; 3.2.6 Speicherüberwachung mittels Hardware; 3.2.7 Kommunikationsüberwachung mittels Hardware
: 3.3 ZusammenfassungLiteratur; 4 Architekturbasierter Schutz gegen Malware; 4.1 von Neumann-Architektur; 4.2 Softwarelösungen gegen Malware; 4.3 Harvard-Architektur; 4.4 Emulation der Harvard-Architektur; 4.5 Sichere Netzschnittstelle; 4.6 Zusammenfassung; Literatur; 5 Programmunbeeinflussbare Schutzmaßnahmen; 5.1 Anforderungsspezifikation; 5.1.1 Grundsätzliche Ansprüche an Rechnersysteme; 5.1.2 Basisanforderungen; 5.1.3 Detailanforderungen; 5.1.4 Zusammenfassung aller zu schützenden Betriebsmittel; 5.1.5 Sicherheitsrelevante Softwarefunktionen; 5.2 Speichersegmentierung
: 5.3 Kontextsensitive Speicherzuordnung5.4 Gerätetechnische Schreibschutzkopplung; 5.4.1 Realisierung mittels Schalter; 5.4.2 Authentifikation mittels Schlüsselschalter; 5.4.3 Authentifikation mittels Ausweiskartenleseeinheit; 5.4.4 Authentifikation mittels Hand- oder Fingerabdrücken; 5.4.5 Authentifikation mittels Gesten oder Tippverhalten; 5.4.6 Authentifikationsabhängiger virtueller Adressraum; 5.4.7 Fernwartung mittels dedizierter Datenübertragungskanäle; 5.5 Offenbarendes Verfahren; 5.5.1 Anforderungen an Anwendungsprogramme; 5.5.2 Anforderungen an Datendateien
: 5.5.3 Muster einer Offenbarungsdatei5.5.4 Durch Fehlbedienung oder falsche Konfiguration bedingte Sicherheitslücken; 5.5.5 Lösung ohne Offenbarungsinformation von Programmherstellern; 5.5.6 Funktion des Überwachungssystems; 5.5.7 Ausführbare Internetinhalte; 5.5.8 Restrisiko; 5.6 Zusammenfassung; Literatur; 6 Sicherung mobiler Geräte; 6.1 Sichere Eingabe für mobile Geräte; 6.2 Sichere mehrseitige Authentifikation; 6.3 Erweiterungsmöglichkeiten; 6.4 Zusammenfassung; Literatur; 7 Informationstheoretisch sichere Datenverschlüsselung; 7.1 Datenverschlüsselung; 7.2 Einmalverschlüsselung
Subject : Computer security.
Subject : Computers-- Access control.
Subject : Internet-- Security measures.
Subject : Computer security.
Subject : Computers-- Access control.
Subject : COMPUTERS-- Computer Literacy.
Subject : COMPUTERS-- Computer Science.
Subject : COMPUTERS-- Data Processing.
Subject : COMPUTERS-- Hardware-- General.
Subject : COMPUTERS-- Information Technology.
Subject : COMPUTERS-- Machine Theory.
Subject : COMPUTERS-- Reference.
Subject : Internet-- Security measures.
Dewey Classification : ‭004.678‬
LC Classification : ‭TK5105.875.I57‬
Added Entry : Fitz, Robert.
کپی لینک

پیشنهاد خرید
پیوستها
Search result is zero
نظرسنجی
نظرسنجی منابع دیجیتال

1 - آیا از کیفیت منابع دیجیتال راضی هستید؟