找回密码
 To register

QQ登录

只需一步,快速开始

扫一扫,访问微社区

Titlebook: Nicht hackbare Rechner und nicht brechbare Kryptographie; Wolfgang A. Halang,Robert Fitz Book 2018Latest edition Springer-Verlag GmbH Deut

[复制链接]
查看: 28500|回复: 41
发表于 2025-3-21 17:01:56 | 显示全部楼层 |阅读模式
书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie
编辑Wolfgang A. Halang,Robert Fitz
视频video
概述Wirksame Lösungen für IT-Sicherheitsrisiken.Fundierte Darstellung effizienter Verfahren: für Rechnerarchitektur, Verschlüsselung und Authentifizierung.Verständlich selbst bei nur elementaren Vorkenntn
图书封面Titlebook: Nicht hackbare Rechner und nicht brechbare Kryptographie;  Wolfgang A. Halang,Robert Fitz Book 2018Latest edition Springer-Verlag GmbH Deut
描述.Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische M
出版日期Book 2018Latest edition
关键词buch nichthackbare rechner; buch nicht brechbare kryptographie; buch it sicherheit; it sicherheit; cyber
版次2
doihttps://doi.org/10.1007/978-3-662-58027-1
isbn_ebook978-3-662-58027-1
copyrightSpringer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018
The information of publication is updating

书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie影响因子(影响力)




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie影响因子(影响力)学科排名




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie网络公开度




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie网络公开度学科排名




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie被引频次




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie被引频次学科排名




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie年度引用




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie年度引用学科排名




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie读者反馈




书目名称Nicht hackbare Rechner und nicht brechbare Kryptographie读者反馈学科排名




单选投票, 共有 0 人参与投票
 

0票 0%

Perfect with Aesthetics

 

0票 0%

Better Implies Difficulty

 

0票 0%

Good and Satisfactory

 

0票 0%

Adverse Performance

 

0票 0%

Disdainful Garbage

您所在的用户组没有投票权限
发表于 2025-3-21 21:45:16 | 显示全部楼层
Wirkprinzipien typischer Eindringlinge,ifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.
发表于 2025-3-22 03:18:38 | 显示全部楼层
,Etablierte Methoden der Malwarebekämpfung,ei Beachtung finden. Die gebräuchlichen Methoden zum Aufspüren von Eindringlingen erweisen sich als ebenso unzureichend wie nachträgliche Erweiterungen von Systemen um Sicherheitsfunktionen, da letztere auf unsicheren Strukturen aufbauen.
发表于 2025-3-22 06:12:14 | 显示全部楼层
发表于 2025-3-22 11:11:13 | 显示全部楼层
,Programmunbeeinflussbare Schutzmaßnahmen,rt. Implementierung der vorgeschlagenen dezentralen Schutzmaßnahmen auf jedem einzelnen Knoten von Rechnernetzen schützt auch diese inhärent und schließt bspw. verteilte Überflutungsangriffe konstruktiv aus.
发表于 2025-3-22 15:36:01 | 显示全部楼层
Verschleierung,nmalschlüsseln nicht gebrochen bzw. Klartexte nicht durch erschöpfendes Durchprobieren mit allen möglichen Schlüsseln zurückgewonnen werden. Darüber hinaus dient das Verfahren unmittelbar zur Authentifizierung von Nachrichten.
发表于 2025-3-22 17:21:47 | 显示全部楼层
发表于 2025-3-22 22:53:08 | 显示全部楼层
,Sicherung mobiler Geräte,entifizierung vorgestellt, die Unmanipuliertheit und Authentizität persönlicher drahtungebundener Geräte gewährleistet und sicherstellt, dass sie nicht in Netze ferngesteuerter Systeme eingebunden werden können, wofür sie wegen ihrer beachtlichen Rechenkapazität und fast dauernden Verbindung mit Telekommunikationsnetzen prädestiniert sind.
发表于 2025-3-23 05:10:54 | 显示全部楼层
,Informationstheoretisch sichere Datenverschlüsselung,rige Geschichte skizziert. Anhand verschiedener Anwendungsbeispiele wird gezeigt, wie sich die früher beim praktischen Einsatz der Einmalverschlüsselung aufgetretenen Handhabungsschwierigkeiten mittels heutiger Datentechnik leicht beheben und sich die im Zuge der Umsetzung des Konzepts „Industrie 4.0“ ergebenden Datenschutzprobleme lösen lassen.
发表于 2025-3-23 06:25:55 | 显示全部楼层
 关于派博传思  派博传思旗下网站  友情链接
派博传思介绍 公司地理位置 论文服务流程 影响因子官网 SITEMAP 大讲堂 北京大学 Oxford Uni. Harvard Uni.
发展历史沿革 期刊点评 投稿经验总结 SCIENCEGARD IMPACTFACTOR 派博系数 清华大学 Yale Uni. Stanford Uni.
|Archiver|手机版|小黑屋| 派博传思国际 ( 京公网安备110108008328) GMT+8, 2025-5-15 18:36
Copyright © 2001-2015 派博传思   京公网安备110108008328 版权所有 All rights reserved
快速回复 返回顶部 返回列表