使绝缘 发表于 2025-3-23 13:29:03

ständlich geschrieben, mit zahlreichen Abbildungen veranschaDer Autor behandelt zunächst Aufbau und Funktion der Internet-Technik hinsichtlich der Grenzen der mit kommerziellem Einsatz einhergehenden Sicherheitsansprüche. Anhand einer modellhaften Sicherheitsarchitektur werden Techniken zur Absicher

Barrister 发表于 2025-3-23 15:09:42

nd Entwicklungstendenzen erhöhen den praktischen Nutzen des Buches. Zahlreiche Abbildungen illustrieren die teilweise komplexen Zusammenhänge und erleichtern Lesern mit relativ geringem Vorwissen das Verständnis.978-3-540-63391-4978-3-642-80474-8

思考才皱眉 发表于 2025-3-23 18:06:21

http://reply.papertrans.cn/87/8670/866918/866918_13.png

TSH582 发表于 2025-3-23 22:40:36

http://reply.papertrans.cn/87/8670/866918/866918_14.png

神刊 发表于 2025-3-24 06:09:50

,Sicherheitsarchitektur für WWW-Informationssysteme,t welchen Schwachstellen die Internet-Technik in ihrer derzeitigen Form behaftet ist, zum anderen wurden kryptographische Verfahren als mögliche Abhilfe für diese Probleme beschrieben. Die in Kapitel 2 präsentierte Materie stellt folglich die Ausgangsbasis dar, mit der Unternehmen konfrontiert sind,

猜忌 发表于 2025-3-24 08:45:46

http://reply.papertrans.cn/87/8670/866918/866918_16.png

晚间 发表于 2025-3-24 13:58:21

Verzeichnisdienst,n zur Bewältigung der Sicherheitsproblematik im Internet Eingang gefunden haben. Die im letzten Abschnitt beschriebenen Mechanismen zur Zertifizierung von Benutzern und Diensten sind Bestandteil eines umfassenden Konzepts für den Betrieb eines weltumspannenden Verzeichnisdienstes: Das X.500-Director

恶心 发表于 2025-3-24 16:40:33

Absicherung der Internet-Protokolle,ines WWW-basierten Informationssystems. Zertifikate alleine genügen jedoch noch nicht, um die in Kapitel 2 definierten Anforderungen an die Transaktionssicherheit zu erfüllen: Es fehlen die Mechanismen zum Austausch der Zertifikate und der verschlüsselten Daten.

接触 发表于 2025-3-24 20:10:16

http://reply.papertrans.cn/87/8670/866918/866918_19.png

HARD 发表于 2025-3-24 23:20:57

http://reply.papertrans.cn/87/8670/866918/866918_20.png
页: 1 [2] 3 4 5
查看完整版本: Titlebook: Sicherheitskonzepte im WWW; Stefan Nusser Book 1998 Springer-Verlag Berlin Heidelberg 1998 Abbildungen.Authentifizierung.Autorisierung.Dat