Menu
Home
Advanced Search
Directory of Libraries
About lib.ir
Contact Us
History
ورود / ثبت نام
عنوان
Nicht hackbare rechner und nicht brechbare kryptographie /
پدید آورنده
Wolfgang A. Halang und Robert Fitz.
موضوع
Computer security.,Computers-- Access control.,Internet-- Security measures.,Computer security.,Computers-- Access control.,COMPUTERS-- Computer Literacy.,COMPUTERS-- Computer Science.,COMPUTERS-- Data Processing.,COMPUTERS-- Hardware-- General.,COMPUTERS-- Information Technology.,COMPUTERS-- Machine Theory.,COMPUTERS-- Reference.,Internet-- Security measures.
رده
TK5105
.
875
.
I57
کتابخانه
Center and Library of Islamic Studies in European Languages
محل استقرار
استان:
Qom
ـ شهر:
Qom
تماس با کتابخانه :
32910706
-
025
INTERNATIONAL STANDARD BOOK NUMBER
(Number (ISBN
3662580276
(Number (ISBN
9783662580271
Erroneous ISBN
9783662580264
TITLE AND STATEMENT OF RESPONSIBILITY
Title Proper
Nicht hackbare rechner und nicht brechbare kryptographie /
General Material Designation
[Book]
First Statement of Responsibility
Wolfgang A. Halang und Robert Fitz.
EDITION STATEMENT
Edition Statement
2. Auflage
.PUBLICATION, DISTRIBUTION, ETC
Place of Publication, Distribution, etc.
Hamburg, Deutschland :
Name of Publisher, Distributor, etc.
Springer Vieweg,
Date of Publication, Distribution, etc.
2018.
PHYSICAL DESCRIPTION
Specific Material Designation and Extent of Item
1 online resource :
Other Physical Details
illustrations
INTERNAL BIBLIOGRAPHIES/INDEXES NOTE
Text of Note
Includes bibliographical references and index.
CONTENTS NOTE
Text of Note
Intro; Vorwort; Inhaltsverzeichnis; Abkürzungen und Akronyme; 1 Sicherheitszustand von Rechnern und Netzen; 1.1 Motivation; 1.2 Rechtliche Grundlagen; 1.3 Grenzfälle von Malware; 1.4 Auswirkungen eines klassischen Schadprogramms; 1.5 Schutzziele; 1.6 Inhaltsübersicht und Lösungsansätze; 1.7 Zusammenfassung; Literatur; 2 Wirkprinzipien typischer Eindringlinge; 2.1 Direkte Angriffe; 2.2 Indirekte Angriffe; 2.2.1 Viren; 2.2.2 Würmer; 2.2.3 Trojanische Pferde; 2.2.4 Hintertüren; 2.2.5 Ausführbare Internetinhalte; 2.2.6 Neue Qualität der Bedrohung; 2.3 Angreifbarkeit der Prozessorarchitektur
Text of Note
2.4 Internet der Dinge2.5 Psychologische Aspekte; 2.6 Zusammenfassung; Literatur; 3 Etablierte Methoden der Malwarebekämpfung; 3.1 Vorbeugende Maßnahmen gegen Eindringlinge; 3.1.1 Schnittstellenanalyse; 3.1.2 Geeignete präventive Schutzmaßnahmen; 3.1.3 Ungeeignete präventive Schutzmaßnahmen; 3.2 Aufspüren von Eindringlingen; 3.2.1 Suche nach Virensignaturen; 3.2.2 Heuristische Suche; 3.2.3 Integritätsprüfung; 3.2.4 Monitorprogramme; 3.2.5 Unterbrechungsüberwachung mittels Hardware; 3.2.6 Speicherüberwachung mittels Hardware; 3.2.7 Kommunikationsüberwachung mittels Hardware
Text of Note
3.3 ZusammenfassungLiteratur; 4 Architekturbasierter Schutz gegen Malware; 4.1 von Neumann-Architektur; 4.2 Softwarelösungen gegen Malware; 4.3 Harvard-Architektur; 4.4 Emulation der Harvard-Architektur; 4.5 Sichere Netzschnittstelle; 4.6 Zusammenfassung; Literatur; 5 Programmunbeeinflussbare Schutzmaßnahmen; 5.1 Anforderungsspezifikation; 5.1.1 Grundsätzliche Ansprüche an Rechnersysteme; 5.1.2 Basisanforderungen; 5.1.3 Detailanforderungen; 5.1.4 Zusammenfassung aller zu schützenden Betriebsmittel; 5.1.5 Sicherheitsrelevante Softwarefunktionen; 5.2 Speichersegmentierung
Text of Note
5.3 Kontextsensitive Speicherzuordnung5.4 Gerätetechnische Schreibschutzkopplung; 5.4.1 Realisierung mittels Schalter; 5.4.2 Authentifikation mittels Schlüsselschalter; 5.4.3 Authentifikation mittels Ausweiskartenleseeinheit; 5.4.4 Authentifikation mittels Hand- oder Fingerabdrücken; 5.4.5 Authentifikation mittels Gesten oder Tippverhalten; 5.4.6 Authentifikationsabhängiger virtueller Adressraum; 5.4.7 Fernwartung mittels dedizierter Datenübertragungskanäle; 5.5 Offenbarendes Verfahren; 5.5.1 Anforderungen an Anwendungsprogramme; 5.5.2 Anforderungen an Datendateien
Text of Note
5.5.3 Muster einer Offenbarungsdatei5.5.4 Durch Fehlbedienung oder falsche Konfiguration bedingte Sicherheitslücken; 5.5.5 Lösung ohne Offenbarungsinformation von Programmherstellern; 5.5.6 Funktion des Überwachungssystems; 5.5.7 Ausführbare Internetinhalte; 5.5.8 Restrisiko; 5.6 Zusammenfassung; Literatur; 6 Sicherung mobiler Geräte; 6.1 Sichere Eingabe für mobile Geräte; 6.2 Sichere mehrseitige Authentifikation; 6.3 Erweiterungsmöglichkeiten; 6.4 Zusammenfassung; Literatur; 7 Informationstheoretisch sichere Datenverschlüsselung; 7.1 Datenverschlüsselung; 7.2 Einmalverschlüsselung
0
8
8
8
8
TOPICAL NAME USED AS SUBJECT
Computer security.
Computers-- Access control.
Internet-- Security measures.
Computer security.
Computers-- Access control.
COMPUTERS-- Computer Literacy.
COMPUTERS-- Computer Science.
COMPUTERS-- Data Processing.
COMPUTERS-- Hardware-- General.
COMPUTERS-- Information Technology.
COMPUTERS-- Machine Theory.
COMPUTERS-- Reference.
Internet-- Security measures.
(SUBJECT CATEGORY (Provisional
COM-- 013000
COM-- 014000
COM-- 018000
COM-- 032000
COM-- 037000
COM-- 052000
COM-- 067000
DEWEY DECIMAL CLASSIFICATION
Number
004
.
678
Edition
23
LIBRARY OF CONGRESS CLASSIFICATION
Class number
TK5105
.
875
.
I57
PERSONAL NAME - PRIMARY RESPONSIBILITY
Halang, Wolfgang A.,1951-
PERSONAL NAME - ALTERNATIVE RESPONSIBILITY
Fitz, Robert.
ORIGINATING SOURCE
Date of Transaction
20200823192612.0
Cataloguing Rules (Descriptive Conventions))
pn
ELECTRONIC LOCATION AND ACCESS
Electronic name
مطالعه متن کتاب
[Book]
Y
Proposal/Bug Report
×
Proposal/Bug Report
×
Warning!
Enter The Information Carefully
Error Report
Proposal