Sicherheitskonzepte im WWW
Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Inte...
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1998, 1998
|
Edition: | 1st ed. 1998 |
Subjects: | |
Online Access: | |
Collection: | Springer Book Archives -2004 - Collection details see MPG.ReNa |
Table of Contents:
- 1 Einleitung
- 1.1 Rahmenbedingungen
- 1.2 Aufbau des Buches
- 2 Internet-Protokolle im kommerziellen Einsatz
- 2.1 Datenübertragung im Internet
- 2.2 Datenübertragung und das OSI-Referenzmodell
- 2.3 Protokollfamilie TCP/IP
- 2.4 Dienste der Anwendungsebene
- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz
- 3 Relevante kryptographische Verfahren
- 3.1 Grundbegriffe
- 3.2 Symmetrische Verschlüsselung
- 3.3 Hash-Verfahren
- 3.4 Asymmetrische Verschlüsselung
- 3.5 Anwendung kryptographischer Verfahren
- 4 Sicherheitsarchitektur für WWW-Informationssysteme
- 4.1 Ziele der Sicherheitsarchitektur
- 4.2 Sicherheitsarchitektur
- 5 Zertifikate und Vertrauensmanagement
- 5.1 Authentifizierung mit Zertifikaten
- 5.2 Vertrauensmodelle
- 5.3 Globale Vertrauenshierarchien
- 5.4 Problembereiche und Entwicklungstendenzen
- 6 Verzeichnisdienst
- 6.1 X.500—Das globale Directory
- 6.2 Verzeichnisse im Internet: LDAP
- 7 Absicherung der Internet-Protokolle
- 7.1 Übersicht
- 7.2 Absicherung auf Vermittlungsschicht
- 7.3 Absicherung auf Transportschicht
- 7.4 Absicherung auf Anwendungsebene
- 8 Zugriffskontrolle
- 8.1 Zugriffskontrollmodelle
- 8.2 Zugriffskontrolle in WWW-Informationssystemen
- 8.3 Forschungsprojekte und Entwicklungstendenzen
- 8.4 Zusammenfassung
- Bibliographie