عرض القائمة
الرئیسیة
البحث المتقدم
قائمة المکتبات
عنوان
Nicht hackbare rechner und nicht brechbare kryptographie /
پدید آورنده
Wolfgang A. Halang und Robert Fitz.
موضوع
Computer security.,Computers-- Access control.,Internet-- Security measures.,Computer security.,Computers-- Access control.,COMPUTERS-- Computer Literacy.,COMPUTERS-- Computer Science.,COMPUTERS-- Data Processing.,COMPUTERS-- Hardware-- General.,COMPUTERS-- Information Technology.,COMPUTERS-- Machine Theory.,COMPUTERS-- Reference.,Internet-- Security measures.
رده
TK5105
.
875
.
I57
کتابخانه
کتابخانه مطالعات اسلامی به زبان های اروپایی
محل استقرار
استان:
قم
ـ شهر:
قم
تماس با کتابخانه :
32910706
-
025
3662580276
9783662580271
9783662580264
Nicht hackbare rechner und nicht brechbare kryptographie /
[Book]
Wolfgang A. Halang und Robert Fitz.
2. Auflage
Hamburg, Deutschland :
Springer Vieweg,
2018.
1 online resource :
illustrations
Includes bibliographical references and index.
Intro; Vorwort; Inhaltsverzeichnis; Abkürzungen und Akronyme; 1 Sicherheitszustand von Rechnern und Netzen; 1.1 Motivation; 1.2 Rechtliche Grundlagen; 1.3 Grenzfälle von Malware; 1.4 Auswirkungen eines klassischen Schadprogramms; 1.5 Schutzziele; 1.6 Inhaltsübersicht und Lösungsansätze; 1.7 Zusammenfassung; Literatur; 2 Wirkprinzipien typischer Eindringlinge; 2.1 Direkte Angriffe; 2.2 Indirekte Angriffe; 2.2.1 Viren; 2.2.2 Würmer; 2.2.3 Trojanische Pferde; 2.2.4 Hintertüren; 2.2.5 Ausführbare Internetinhalte; 2.2.6 Neue Qualität der Bedrohung; 2.3 Angreifbarkeit der Prozessorarchitektur
2.4 Internet der Dinge2.5 Psychologische Aspekte; 2.6 Zusammenfassung; Literatur; 3 Etablierte Methoden der Malwarebekämpfung; 3.1 Vorbeugende Maßnahmen gegen Eindringlinge; 3.1.1 Schnittstellenanalyse; 3.1.2 Geeignete präventive Schutzmaßnahmen; 3.1.3 Ungeeignete präventive Schutzmaßnahmen; 3.2 Aufspüren von Eindringlingen; 3.2.1 Suche nach Virensignaturen; 3.2.2 Heuristische Suche; 3.2.3 Integritätsprüfung; 3.2.4 Monitorprogramme; 3.2.5 Unterbrechungsüberwachung mittels Hardware; 3.2.6 Speicherüberwachung mittels Hardware; 3.2.7 Kommunikationsüberwachung mittels Hardware
3.3 ZusammenfassungLiteratur; 4 Architekturbasierter Schutz gegen Malware; 4.1 von Neumann-Architektur; 4.2 Softwarelösungen gegen Malware; 4.3 Harvard-Architektur; 4.4 Emulation der Harvard-Architektur; 4.5 Sichere Netzschnittstelle; 4.6 Zusammenfassung; Literatur; 5 Programmunbeeinflussbare Schutzmaßnahmen; 5.1 Anforderungsspezifikation; 5.1.1 Grundsätzliche Ansprüche an Rechnersysteme; 5.1.2 Basisanforderungen; 5.1.3 Detailanforderungen; 5.1.4 Zusammenfassung aller zu schützenden Betriebsmittel; 5.1.5 Sicherheitsrelevante Softwarefunktionen; 5.2 Speichersegmentierung
5.3 Kontextsensitive Speicherzuordnung5.4 Gerätetechnische Schreibschutzkopplung; 5.4.1 Realisierung mittels Schalter; 5.4.2 Authentifikation mittels Schlüsselschalter; 5.4.3 Authentifikation mittels Ausweiskartenleseeinheit; 5.4.4 Authentifikation mittels Hand- oder Fingerabdrücken; 5.4.5 Authentifikation mittels Gesten oder Tippverhalten; 5.4.6 Authentifikationsabhängiger virtueller Adressraum; 5.4.7 Fernwartung mittels dedizierter Datenübertragungskanäle; 5.5 Offenbarendes Verfahren; 5.5.1 Anforderungen an Anwendungsprogramme; 5.5.2 Anforderungen an Datendateien
5.5.3 Muster einer Offenbarungsdatei5.5.4 Durch Fehlbedienung oder falsche Konfiguration bedingte Sicherheitslücken; 5.5.5 Lösung ohne Offenbarungsinformation von Programmherstellern; 5.5.6 Funktion des Überwachungssystems; 5.5.7 Ausführbare Internetinhalte; 5.5.8 Restrisiko; 5.6 Zusammenfassung; Literatur; 6 Sicherung mobiler Geräte; 6.1 Sichere Eingabe für mobile Geräte; 6.2 Sichere mehrseitige Authentifikation; 6.3 Erweiterungsmöglichkeiten; 6.4 Zusammenfassung; Literatur; 7 Informationstheoretisch sichere Datenverschlüsselung; 7.1 Datenverschlüsselung; 7.2 Einmalverschlüsselung
0
8
8
8
8
Computer security.
Computers-- Access control.
Internet-- Security measures.
Computer security.
Computers-- Access control.
COMPUTERS-- Computer Literacy.
COMPUTERS-- Computer Science.
COMPUTERS-- Data Processing.
COMPUTERS-- Hardware-- General.
COMPUTERS-- Information Technology.
COMPUTERS-- Machine Theory.
COMPUTERS-- Reference.
Internet-- Security measures.
COM-- 013000
COM-- 014000
COM-- 018000
COM-- 032000
COM-- 037000
COM-- 052000
COM-- 067000
004
.
678
23
TK5105
.
875
.
I57
Halang, Wolfgang A.,1951-
Fitz, Robert.
20200823192612.0
pn
مطالعه متن کتاب
[Book]
Y
الاقتراح / اعلان الخلل
×
الاقتراح / اعلان الخلل
×
تحذیر!
دقق في تسجیل المعلومات
اعلان الخلل
اقتراح