VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings

Bibliographic Details
Other Authors: Pfitzmann, Andreas (Editor), Raubold, Eckart (Editor)
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1991, 1991
Edition:1st ed. 1991
Series:Informatik-Fachberichte
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 02615nmm a2200289 u 4500
001 EB000673493
003 EBX01000000000000000526575
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642765629 
100 1 |a Pfitzmann, Andreas  |e [editor] 
245 0 0 |a VIS ’91 Verläßliche Informationssysteme  |h Elektronische Ressource  |b GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings  |c herausgegeben von Andreas Pfitzmann, Eckart Raubold 
250 |a 1st ed. 1991 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1991, 1991 
300 |a VIII, 355 S. 6 Abb  |b online resource 
505 0 |a Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses -- Verfügbarkeit - eine tragende Säule sicherer Systeme -- Formale Spezifikation und Verifikation - Ein Überblick -- Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung? -- Integrität in IT-Systemen -- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise (SIK) im Abstimm-, Sicherheits- und Kontrollsystem (ASK) -- Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien -- Sicherheitsfunktionen im paneuropäischen Mobilfunknetz -- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick -- B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle -- Auf dem Weg zu einer Sicherheitsarchitektur -- Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme -- Computer Aided Verification of Parallel Processes -- Werkzeuggestützter Nachweis von Verläßlichkeitseigenschaften -- Eine Bewertung der „Information Technology Security Evaluation Criteria“ -- Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme -- Welche Sicherheit bietet ein evaluiertes System -- Fail-stop-Signaturen und ihre Anwendung -- Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit -- Protokolle zum Austausch authentischer Schlüssel -- Effiziente Software-Implementierung des GMR-Signatursystems -- PC-RSA A cryptographic toolkit for MS-DOS -- Autorenverzeichnis 
653 |a Information Storage and Retrieval 
653 |a Cryptology 
653 |a Data encryption (Computer science) 
653 |a Information storage and retrieval 
700 1 |a Raubold, Eckart  |e [editor] 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
490 0 |a Informatik-Fachberichte 
856 4 0 |u https://doi.org/10.1007/978-3-642-76562-9?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 025.04