Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Netzsicherheit - Algorithmische Grundlagen und Protokolle
  Großes Bild
 
Netzsicherheit - Algorithmische Grundlagen und Protokolle
von: Günter Schäfer
dpunkt, 2003
ISBN: 9783898642125
435 Seiten, Download: 2247 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: B (paralleler Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Danksagung 6  
  Inhaltsverzeichnis 8  
  Grundlagen der Datensicherheitstechnik 14  
     1 Einleitung 16  
        1.1 Inhalt und Aufbau dieses Buches 17  
        1.2 Bedrohungen und Sicherheitsziele 19  
        1.3 Sicherheitsanalyse für Netze 22  
        1.4 Maßnahmen der Informationssicherheit 26  
        1.5 Zentrale Begriffe der Kommunikationssicherheit 28  
     2 Grundbegriffe der Kryptologie 30  
        2.1 Kryptologie, Kryptografie und Kryptanalyse 30  
        2.2 Klassifizierung kryptografischer Algorithmen 31  
        2.3 Kryptanalyse 32  
        2.4 Einschätzung des Aufwandes kryptografischer Analysen 35  
        2.5 Eigenschaften und Klassifizierung von Chiffrieralgorithmen 37  
        2.6 Schlüsselverwaltung 40  
        2.7 Zusammenfassung 42  
        2.8 Weiterführende Literatur 43  
        2.9 Übungen 44  
     3 Symmetrische Chiffrierverfahren 46  
        3.1 Betriebsarten von Blockchiffren 46  
        3.2 Der Data Encryption Standard 52  
        3.3 Der Advanced Encryption Standard 60  
        3.4 Der RC4-Algorithmus 63  
        3.5 Zusammenfassung 68  
        3.6 Weiterführende Literatur 69  
        3.7 Übungen 69  
     4 Asymmetrische kryptografsche Verfahren 72  
        4.1 Grundidee asymmetrischer kryptografischer Verfahren 72  
        4.2 Mathematische Grundlagen 75  
        4.3 Der RSA-Algorithmus 84  
        4.4 Das Problem des diskreten Logorithmus 87  
        4.5 Das Di.e-Hellman- Schlüsselaustauschverfahren 92  
        4.6 Der ElGamal-Algorithmus 94  
        4.7 Sicherheit asymmetrischer kryptografischer Verfahren 97  
        4.8 Zusammenfassung 99  
        4.9 Weiterführende Literatur 100  
        4.10 Übungen 101  
     5 Kryptografische Prüfwerte 104  
        5.1 Anforderungen und Klassifikation 104  
        5.2 Modifikationserkennungswerte 106  
        5.3 Nachrichtenauthentisierungswerte 117  
        5.4 Hybride Verfahren 120  
        5.5 Zusammenfassung 121  
        5.6 Weiterführende Literatur 122  
        5.7 Übungen 123  
     6 Erzeugung sicherer Zufallszahlen 124  
        6.1 Zufallszahlen und Pseudozufallszahlen 124  
        6.2 Kryptografischsch sichere Zufallszahlen 125  
        6.3 Statistische Tests für Zufallszahlen 127  
        6.4 Erzeugung von Zufallszahlen 128  
        6.5 Erzeugung kryptografisch sicherer Pseudozufallszahlen 130  
        6.6 Zusammenfassung 133  
        6.7 Weiterführende Literatur 133  
        6.8 Übungen 134  
     7 Kryptografische Protokolle 136  
        7.1 Eigenschaften und Notation kryptografischer Protokolle 136  
        7.2 Nachrichten- und Instanzenauthentisierung 139  
        7.3 Das Needham-Schroeder-Protokoll 144  
        7.4 Kerberos 148  
        7.5 Der internationale Standard X.509 155  
        7.6 Sicherheit ausgehandelter Sitzungsschlüssel 160  
        7.7 Formale Betrachtung kryptografischer Protokolle 161  
        7.8 Zusammenfassung 173  
        7.9 Weiterführende Literatur 174  
        7.10 Übungen 175  
     8 Zugriffskontrolle 176  
        8.1 Begriffsdefnitionen und Konzepte 176  
        8.2 Security Labels 178  
        8.3 Spezifkation von Zugriffskontrollrichtlinien 180  
        8.4 Kategorien von Zugriffskontrollmechanismen 181  
        8.5 Zusammenfassung 184  
        8.6 Weiterführende Literatur 184  
        8.7 Übungen 185  
  Netzsicherheit 186  
     9 Integration von Sicherheitsdiensten in Kommunikationsarchitekturen 188  
        9.1 Motivation 188  
        9.2 Ein pragmatisches Modell 190  
        9.3 Überlegungen zur Platzierung von Sicherheitsdiensten 193  
        9.4 Integration in untere Protokollschichten vs. Anwendungen 196  
        9.5 Integration in End- oder Zwischensysteme 197  
        9.6 Zusammenfassung 199  
        9.7 Weiterführende Literatur 200  
        9.8 Übungen 200  
     10 Sicherheitsprotokolle der Datensicherungsschicht 202  
        10.1 Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1x 203  
        10.2 Point-to-Point Protocol 206  
        10.3 Point-to-Point Tunneling Protocol 215  
        10.4 Virtuelle private Netze 221  
        10.5 Zusammenfassung 223  
        10.6 Weiterführende Literatur 225  
        10.7 Übungen 227  
     11 Die IPSec-Sicherheitsarchitektur 228  
        11.1 Kurze Einführung in die Internet- Protokollfamilie 228  
        11.2 Überblick über die IPSec- Architektur 232  
        11.3 Einsatz des Transport- und des Tunnelmodus 240  
        11.4 IPSec-Protokollverarbeitung 244  
        11.5 Das ESP-Protokoll 248  
        11.6 Das AH-Protokoll 254  
        11.7 Das ISAKMP-Protokoll 260  
        11.8 Der Internet Key Exchange 269  
        11.9 Weitere Aspekte von IPSec 276  
        11.10 Zusammenfassung 277  
        11.11 Weiterführende Literatur 278  
        11.12 Übungen 279  
     12 Sicherheitsprotokolle der Transportschicht 282  
        12.1 Secure Socket Layer (SSL) 282  
        12.2 Transport Layer Security (TLS) 296  
        12.3 Secure Shell (SSH) 297  
        12.4 Zusammenfassung 307  
        12.5 Weiterführende Literatur 308  
        12.6 Übungen 309  
     13 Internet-Firewalls 312  
        13.1 Aufgaben und Grundprinzipien einer Firewall 312  
        13.2 Firewall-relevante Internetdienste und Protokolle 315  
        13.3 Terminologie und Grundbausteine 317  
        13.4 Firewall-Architekturen 319  
        13.5 Paketfilterung 323  
        13.6 Bastion Hosts und Proxy-Server 329  
        13.7 Zusammenfassung 332  
        13.8 Weiterführende Literatur 332  
        13.9 Übungen 333  
  Sichere drahtlose und mobile Kommunikation 336  
     14 Sicherheitsaspekte der Mobilkommunikation 338  
        14.1 Bedrohungen in Mobilkommunikationsnetzen 338  
        14.2 Wahrung der Vertraulichkeit des Aufenthaltsortes 340  
        14.3 Zusammenfassung 345  
        14.4 Weiterführende Literatur 345  
        14.5 Übungen 346  
     15 Sicherheit in drahtlosen lokalen Netzen 348  
        15.1 Der Standard IEEE 802.11 für drahtlose lokale Netze 348  
        15.2 Instanzenauthentisierung 350  
        15.3 Wired Equivalent Privacy 352  
        15.4 Zusammenfassung 361  
        15.5 Weiterführende Literatur 362  
        15.6 Übungen 363  
     16 Sicherheit in funkbasierten Weitverkehrsnetzen 364  
        16.1 GSM 364  
        16.2 UMTS Release ’99 372  
        16.3 Zusammenfassung 379  
        16.4 Weiterführende Literatur 380  
        16.5 Übungen 381  
     17 Sicherheit mobiler Internetkommunikation 384  
        17.1 Mobile IP 384  
        17.2 Sicherheitsaspekte von Mobile IP 391  
        17.3 Integrierte AAA/Mobile-IPAuthentisierung 394  
        17.4 Zusammenfassung 404  
        17.5 Weiterführende Literatur 406  
        17.6 Übungen 407  
  Literaturverzeichnis 410  
  Abkürzungsverzeichnis 426  
  Index 432  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Medientyp
  eBooks
  eJournal
  alle

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Sexualität / Erotik
Technik / Wissen
Wirtschaft

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek
© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz