skip to content
Nicht hackbare rechner und nicht brechbare kryptographie Preview this item
ClosePreview this item
Checking...

Nicht hackbare rechner und nicht brechbare kryptographie

Author: Wolfgang A Halang; Robert Fitz
Publisher: Hamburg, Deutschland : Springer Nature : Springer Vieweg, 2018.
Edition/Format:   eBook : Document : German : 2. AuflageView all editions and formats
Rating:

(not yet rated) 0 with reviews - Be the first.

Subjects
More like this

Find a copy online

Links to this item

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Genre/Form: Electronic books
Material Type: Document, Internet resource
Document Type: Internet Resource, Computer File
All Authors / Contributors: Wolfgang A Halang; Robert Fitz
ISBN: 9783662580271 3662580276
OCLC Number: 1076543346
Description: 1 online resource. : illustrations
Contents: Intro; Vorwort; Inhaltsverzeichnis; Abkürzungen und Akronyme; 1 Sicherheitszustand von Rechnern und Netzen; 1.1 Motivation; 1.2 Rechtliche Grundlagen; 1.3 Grenzfälle von Malware; 1.4 Auswirkungen eines klassischen Schadprogramms; 1.5 Schutzziele; 1.6 Inhaltsübersicht und Lösungsansätze; 1.7 Zusammenfassung; Literatur; 2 Wirkprinzipien typischer Eindringlinge; 2.1 Direkte Angriffe; 2.2 Indirekte Angriffe; 2.2.1 Viren; 2.2.2 Würmer; 2.2.3 Trojanische Pferde; 2.2.4 Hintertüren; 2.2.5 Ausführbare Internetinhalte; 2.2.6 Neue Qualität der Bedrohung; 2.3 Angreifbarkeit der Prozessorarchitektur 2.4 Internet der Dinge2.5 Psychologische Aspekte; 2.6 Zusammenfassung; Literatur; 3 Etablierte Methoden der Malwarebekämpfung; 3.1 Vorbeugende Maßnahmen gegen Eindringlinge; 3.1.1 Schnittstellenanalyse; 3.1.2 Geeignete präventive Schutzmaßnahmen; 3.1.3 Ungeeignete präventive Schutzmaßnahmen; 3.2 Aufspüren von Eindringlingen; 3.2.1 Suche nach Virensignaturen; 3.2.2 Heuristische Suche; 3.2.3 Integritätsprüfung; 3.2.4 Monitorprogramme; 3.2.5 Unterbrechungsüberwachung mittels Hardware; 3.2.6 Speicherüberwachung mittels Hardware; 3.2.7 Kommunikationsüberwachung mittels Hardware 3.3 ZusammenfassungLiteratur; 4 Architekturbasierter Schutz gegen Malware; 4.1 von Neumann-Architektur; 4.2 Softwarelösungen gegen Malware; 4.3 Harvard-Architektur; 4.4 Emulation der Harvard-Architektur; 4.5 Sichere Netzschnittstelle; 4.6 Zusammenfassung; Literatur; 5 Programmunbeeinflussbare Schutzmaßnahmen; 5.1 Anforderungsspezifikation; 5.1.1 Grundsätzliche Ansprüche an Rechnersysteme; 5.1.2 Basisanforderungen; 5.1.3 Detailanforderungen; 5.1.4 Zusammenfassung aller zu schützenden Betriebsmittel; 5.1.5 Sicherheitsrelevante Softwarefunktionen; 5.2 Speichersegmentierung 5.3 Kontextsensitive Speicherzuordnung5.4 Gerätetechnische Schreibschutzkopplung; 5.4.1 Realisierung mittels Schalter; 5.4.2 Authentifikation mittels Schlüsselschalter; 5.4.3 Authentifikation mittels Ausweiskartenleseeinheit; 5.4.4 Authentifikation mittels Hand- oder Fingerabdrücken; 5.4.5 Authentifikation mittels Gesten oder Tippverhalten; 5.4.6 Authentifikationsabhängiger virtueller Adressraum; 5.4.7 Fernwartung mittels dedizierter Datenübertragungskanäle; 5.5 Offenbarendes Verfahren; 5.5.1 Anforderungen an Anwendungsprogramme; 5.5.2 Anforderungen an Datendateien 5.5.3 Muster einer Offenbarungsdatei5.5.4 Durch Fehlbedienung oder falsche Konfiguration bedingte Sicherheitslücken; 5.5.5 Lösung ohne Offenbarungsinformation von Programmherstellern; 5.5.6 Funktion des Überwachungssystems; 5.5.7 Ausführbare Internetinhalte; 5.5.8 Restrisiko; 5.6 Zusammenfassung; Literatur; 6 Sicherung mobiler Geräte; 6.1 Sichere Eingabe für mobile Geräte; 6.2 Sichere mehrseitige Authentifikation; 6.3 Erweiterungsmöglichkeiten; 6.4 Zusammenfassung; Literatur; 7 Informationstheoretisch sichere Datenverschlüsselung; 7.1 Datenverschlüsselung; 7.2 Einmalverschlüsselung
Responsibility: Wolfgang A. Halang und Robert Fitz.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


Primary Entity

<http://www.worldcat.org/oclc/1076543346> # Nicht hackbare rechner und nicht brechbare kryptographie
    a schema:Book, schema:CreativeWork, schema:MediaObject ;
    library:oclcnum "1076543346" ;
    library:placeOfPublication <http://id.loc.gov/vocabulary/countries/ne> ;
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_reference> ; # COMPUTERS / Reference
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_data_processing> ; # COMPUTERS / Data Processing
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_computer_literacy> ; # COMPUTERS / Computer Literacy
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_hardware_general> ; # COMPUTERS / Hardware / General
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computer_security> ; # Computer security
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_computer_science> ; # COMPUTERS / Computer Science
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/internet_security_measures> ; # Internet--Security measures
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_machine_theory> ; # COMPUTERS / Machine Theory
    schema:about <http://dewey.info/class/004.678/e23/> ;
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_information_technology> ; # COMPUTERS / Information Technology
    schema:about <http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_access_control> ; # Computers--Access control
    schema:bookEdition "2. Auflage" ;
    schema:bookFormat schema:EBook ;
    schema:contributor <http://experiment.worldcat.org/entity/work/data/8848208913#Person/fitz_robert> ; # Robert Fitz
    schema:creator <http://experiment.worldcat.org/entity/work/data/8848208913#Person/halang_wolfgang_a_1951> ; # Wolfgang A. Halang
    schema:datePublished "2018" ;
    schema:description "Intro; Vorwort; Inhaltsverzeichnis; Abkürzungen und Akronyme; 1 Sicherheitszustand von Rechnern und Netzen; 1.1 Motivation; 1.2 Rechtliche Grundlagen; 1.3 Grenzfälle von Malware; 1.4 Auswirkungen eines klassischen Schadprogramms; 1.5 Schutzziele; 1.6 Inhaltsübersicht und Lösungsansätze; 1.7 Zusammenfassung; Literatur; 2 Wirkprinzipien typischer Eindringlinge; 2.1 Direkte Angriffe; 2.2 Indirekte Angriffe; 2.2.1 Viren; 2.2.2 Würmer; 2.2.3 Trojanische Pferde; 2.2.4 Hintertüren; 2.2.5 Ausführbare Internetinhalte; 2.2.6 Neue Qualität der Bedrohung; 2.3 Angreifbarkeit der Prozessorarchitektur" ;
    schema:exampleOfWork <http://worldcat.org/entity/work/id/8848208913> ;
    schema:genre "Electronic books" ;
    schema:inLanguage "de" ;
    schema:name "Nicht hackbare rechner und nicht brechbare kryptographie" ;
    schema:productID "1076543346" ;
    schema:url <http://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=1945175> ;
    schema:url <http://public.eblib.com/choice/PublicFullRecord.aspx?p=5603438> ;
    schema:workExample <http://worldcat.org/isbn/9783662580271> ;
    wdrs:describedby <http://www.worldcat.org/title/-/oclc/1076543346> ;
    .


Related Entities

<http://experiment.worldcat.org/entity/work/data/8848208913#Person/fitz_robert> # Robert Fitz
    a schema:Person ;
    schema:familyName "Fitz" ;
    schema:givenName "Robert" ;
    schema:name "Robert Fitz" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Person/halang_wolfgang_a_1951> # Wolfgang A. Halang
    a schema:Person ;
    schema:birthDate "1951" ;
    schema:familyName "Halang" ;
    schema:givenName "Wolfgang A." ;
    schema:name "Wolfgang A. Halang" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computer_security> # Computer security
    a schema:Intangible ;
    schema:name "Computer security" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_access_control> # Computers--Access control
    a schema:Intangible ;
    schema:name "Computers--Access control" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_computer_literacy> # COMPUTERS / Computer Literacy
    a schema:Intangible ;
    schema:name "COMPUTERS / Computer Literacy" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_computer_science> # COMPUTERS / Computer Science
    a schema:Intangible ;
    schema:name "COMPUTERS / Computer Science" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_data_processing> # COMPUTERS / Data Processing
    a schema:Intangible ;
    schema:name "COMPUTERS / Data Processing" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_hardware_general> # COMPUTERS / Hardware / General
    a schema:Intangible ;
    schema:name "COMPUTERS / Hardware / General" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_information_technology> # COMPUTERS / Information Technology
    a schema:Intangible ;
    schema:name "COMPUTERS / Information Technology" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_machine_theory> # COMPUTERS / Machine Theory
    a schema:Intangible ;
    schema:name "COMPUTERS / Machine Theory" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/computers_reference> # COMPUTERS / Reference
    a schema:Intangible ;
    schema:name "COMPUTERS / Reference" ;
    .

<http://experiment.worldcat.org/entity/work/data/8848208913#Topic/internet_security_measures> # Internet--Security measures
    a schema:Intangible ;
    schema:name "Internet--Security measures" ;
    .

<http://worldcat.org/isbn/9783662580271>
    a schema:ProductModel ;
    schema:isbn "3662580276" ;
    schema:isbn "9783662580271" ;
    .


Content-negotiable representations

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.