نمایش منو
صفحه اصلی
جستجوی پیشرفته
فهرست کتابخانه ها
عنوان
Nicht hackbare rechner und nicht brechbare kryptographie /
پدید آورنده
Wolfgang A. Halang und Robert Fitz.
موضوع
Computer security.,Computers-- Access control.,Internet-- Security measures.,Computer security.,Computers-- Access control.,COMPUTERS-- Computer Literacy.,COMPUTERS-- Computer Science.,COMPUTERS-- Data Processing.,COMPUTERS-- Hardware-- General.,COMPUTERS-- Information Technology.,COMPUTERS-- Machine Theory.,COMPUTERS-- Reference.,Internet-- Security measures.
رده
TK5105
.
875
.
I57
کتابخانه
مرکز و کتابخانه مطالعات اسلامی به زبانهای اروپایی
محل استقرار
استان:
قم
ـ شهر:
قم
تماس با کتابخانه :
32910706
-
025
شابک
شابک
3662580276
شابک
9783662580271
شابک اشتباه
9783662580264
عنوان و نام پديدآور
عنوان اصلي
Nicht hackbare rechner und nicht brechbare kryptographie /
نام عام مواد
[Book]
نام نخستين پديدآور
Wolfgang A. Halang und Robert Fitz.
وضعیت ویراست
وضعيت ويراست
2. Auflage
وضعیت نشر و پخش و غیره
محل نشرو پخش و غیره
Hamburg, Deutschland :
نام ناشر، پخش کننده و غيره
Springer Vieweg,
تاریخ نشرو بخش و غیره
2018.
مشخصات ظاهری
نام خاص و کميت اثر
1 online resource :
ساير جزييات
illustrations
یادداشتهای مربوط به کتابنامه ، واژه نامه و نمایه های داخل اثر
متن يادداشت
Includes bibliographical references and index.
یادداشتهای مربوط به مندرجات
متن يادداشت
Intro; Vorwort; Inhaltsverzeichnis; Abkürzungen und Akronyme; 1 Sicherheitszustand von Rechnern und Netzen; 1.1 Motivation; 1.2 Rechtliche Grundlagen; 1.3 Grenzfälle von Malware; 1.4 Auswirkungen eines klassischen Schadprogramms; 1.5 Schutzziele; 1.6 Inhaltsübersicht und Lösungsansätze; 1.7 Zusammenfassung; Literatur; 2 Wirkprinzipien typischer Eindringlinge; 2.1 Direkte Angriffe; 2.2 Indirekte Angriffe; 2.2.1 Viren; 2.2.2 Würmer; 2.2.3 Trojanische Pferde; 2.2.4 Hintertüren; 2.2.5 Ausführbare Internetinhalte; 2.2.6 Neue Qualität der Bedrohung; 2.3 Angreifbarkeit der Prozessorarchitektur
متن يادداشت
2.4 Internet der Dinge2.5 Psychologische Aspekte; 2.6 Zusammenfassung; Literatur; 3 Etablierte Methoden der Malwarebekämpfung; 3.1 Vorbeugende Maßnahmen gegen Eindringlinge; 3.1.1 Schnittstellenanalyse; 3.1.2 Geeignete präventive Schutzmaßnahmen; 3.1.3 Ungeeignete präventive Schutzmaßnahmen; 3.2 Aufspüren von Eindringlingen; 3.2.1 Suche nach Virensignaturen; 3.2.2 Heuristische Suche; 3.2.3 Integritätsprüfung; 3.2.4 Monitorprogramme; 3.2.5 Unterbrechungsüberwachung mittels Hardware; 3.2.6 Speicherüberwachung mittels Hardware; 3.2.7 Kommunikationsüberwachung mittels Hardware
متن يادداشت
3.3 ZusammenfassungLiteratur; 4 Architekturbasierter Schutz gegen Malware; 4.1 von Neumann-Architektur; 4.2 Softwarelösungen gegen Malware; 4.3 Harvard-Architektur; 4.4 Emulation der Harvard-Architektur; 4.5 Sichere Netzschnittstelle; 4.6 Zusammenfassung; Literatur; 5 Programmunbeeinflussbare Schutzmaßnahmen; 5.1 Anforderungsspezifikation; 5.1.1 Grundsätzliche Ansprüche an Rechnersysteme; 5.1.2 Basisanforderungen; 5.1.3 Detailanforderungen; 5.1.4 Zusammenfassung aller zu schützenden Betriebsmittel; 5.1.5 Sicherheitsrelevante Softwarefunktionen; 5.2 Speichersegmentierung
متن يادداشت
5.3 Kontextsensitive Speicherzuordnung5.4 Gerätetechnische Schreibschutzkopplung; 5.4.1 Realisierung mittels Schalter; 5.4.2 Authentifikation mittels Schlüsselschalter; 5.4.3 Authentifikation mittels Ausweiskartenleseeinheit; 5.4.4 Authentifikation mittels Hand- oder Fingerabdrücken; 5.4.5 Authentifikation mittels Gesten oder Tippverhalten; 5.4.6 Authentifikationsabhängiger virtueller Adressraum; 5.4.7 Fernwartung mittels dedizierter Datenübertragungskanäle; 5.5 Offenbarendes Verfahren; 5.5.1 Anforderungen an Anwendungsprogramme; 5.5.2 Anforderungen an Datendateien
متن يادداشت
5.5.3 Muster einer Offenbarungsdatei5.5.4 Durch Fehlbedienung oder falsche Konfiguration bedingte Sicherheitslücken; 5.5.5 Lösung ohne Offenbarungsinformation von Programmherstellern; 5.5.6 Funktion des Überwachungssystems; 5.5.7 Ausführbare Internetinhalte; 5.5.8 Restrisiko; 5.6 Zusammenfassung; Literatur; 6 Sicherung mobiler Geräte; 6.1 Sichere Eingabe für mobile Geräte; 6.2 Sichere mehrseitige Authentifikation; 6.3 Erweiterungsmöglichkeiten; 6.4 Zusammenfassung; Literatur; 7 Informationstheoretisch sichere Datenverschlüsselung; 7.1 Datenverschlüsselung; 7.2 Einmalverschlüsselung
بدون عنوان
0
بدون عنوان
8
بدون عنوان
8
بدون عنوان
8
بدون عنوان
8
موضوع (اسم عام یاعبارت اسمی عام)
موضوع مستند نشده
Computer security.
موضوع مستند نشده
Computers-- Access control.
موضوع مستند نشده
Internet-- Security measures.
موضوع مستند نشده
Computer security.
موضوع مستند نشده
Computers-- Access control.
موضوع مستند نشده
COMPUTERS-- Computer Literacy.
موضوع مستند نشده
COMPUTERS-- Computer Science.
موضوع مستند نشده
COMPUTERS-- Data Processing.
موضوع مستند نشده
COMPUTERS-- Hardware-- General.
موضوع مستند نشده
COMPUTERS-- Information Technology.
موضوع مستند نشده
COMPUTERS-- Machine Theory.
موضوع مستند نشده
COMPUTERS-- Reference.
موضوع مستند نشده
Internet-- Security measures.
مقوله موضوعی
موضوع مستند نشده
COM-- 013000
موضوع مستند نشده
COM-- 014000
موضوع مستند نشده
COM-- 018000
موضوع مستند نشده
COM-- 032000
موضوع مستند نشده
COM-- 037000
موضوع مستند نشده
COM-- 052000
موضوع مستند نشده
COM-- 067000
رده بندی ديویی
شماره
004
.
678
ويراست
23
رده بندی کنگره
شماره رده
TK5105
.
875
.
I57
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )
مستند نام اشخاص تاييد نشده
Halang, Wolfgang A.,1951-
نام شخص - (مسئولیت معنوی برابر )
مستند نام اشخاص تاييد نشده
Fitz, Robert.
مبدا اصلی
تاريخ عمليات
20200823192612.0
قواعد فهرست نويسي ( بخش توصيفي )
pn
دسترسی و محل الکترونیکی
نام الکترونيکي
مطالعه متن کتاب
اطلاعات رکورد کتابشناسی
نوع ماده
[Book]
اطلاعات دسترسی رکورد
تكميل شده
Y
پیشنهاد / گزارش اشکال
×
پیشنهاد / گزارش اشکال
×
اخطار!
اطلاعات را با دقت وارد کنید
گزارش خطا
پیشنهاد