LIKEN 发表于 2025-3-25 04:13:49

http://reply.papertrans.cn/48/4726/472576/472576_21.png

Tracheotomy 发表于 2025-3-25 09:26:30

zu urteilen, k- neswegs den verächtlichen Beinamen eines „projectors“, eines Projektema- 2 chers , ebenso wenig wie man jemanden, der mit den Schlichen und Kn- fen eines Verbrechers vertraut ist, für dessen Verbrechen zur Rechenschaft ziehen kann.

ALIBI 发表于 2025-3-25 15:34:16

zu urteilen, k- neswegs den verächtlichen Beinamen eines „projectors“, eines Projektema- 2 chers , ebenso wenig wie man jemanden, der mit den Schlichen und Kn- fen eines Verbrechers vertraut ist, für dessen Verbrechen zur Rechenschaft ziehen kann.

Palatial 发表于 2025-3-25 17:27:08

http://reply.papertrans.cn/48/4726/472576/472576_24.png

湿润 发表于 2025-3-25 22:52:47

,Einführung und Motivation,line Business Solution Operation Center (OBSOC), dem Portal der Deutschen Telekom zur Verwaltung von Kundendaten. Wie kann es sein, dass wichtige, von großen Konzernen entwickelte Systeme so unsicher sind?

Perigee 发表于 2025-3-26 00:37:30

Authentication Frameworks,rschiedlichen Authentifikationsmechanismen zu wechseln, ohne diese selbst implementieren zu müssen. Nach der Authentifizierung und Etablierung gemeinsamer Geheimnisse können dann auf höheren Protokollschichten weitere Dienste wie Nicht-Abstreitbarkeit oder Delegation realisiert werden.

特别容易碎 发表于 2025-3-26 06:00:25

http://reply.papertrans.cn/48/4726/472576/472576_27.png

惊呼 发表于 2025-3-26 08:39:29

Basisprotokolle,ischen Schlüssel zwischen zwei Kommunikationspartnern zu vereinbaren. Wie wir sehen werden, ist ein solches „Key Agreement“ zwischen zwei einander unbekannten Partnern grundsätzlich nur möglich, wenn beide einer „dritten Partei“, also einer Trusted Third Party (TTP) vertrauen.

CHASM 发表于 2025-3-26 13:36:00

http://reply.papertrans.cn/48/4726/472576/472576_29.png

弄污 发表于 2025-3-26 16:52:48

Book 2008en. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der S
页: 1 2 [3] 4 5 6
查看完整版本: Titlebook: Internet-Security aus Software-Sicht; Grundlagen der Softw Walter Kriha,Roland Schmitz Book 2008 Springer-Verlag Berlin Heidelberg 2008 Arc