找回密码
 To register

QQ登录

只需一步,快速开始

扫一扫,访问微社区

Titlebook: VIS ’91 Verläßliche Informationssysteme; GI-Fachtagung, Darms Andreas Pfitzmann,Eckart Raubold Conference proceedings 1991 Springer-Verlag

[复制链接]
楼主: 拖累
发表于 2025-3-28 15:14:04 | 显示全部楼层
,Freiheit Oder Sicherheit — Ein Widerspruch Informationstechnischer Vernetzung?, -netze in einem sehr hohen Maß verfügbar, zuverlässig und sicher sein. Kann die informationstechnische Vernetzung beide Ziele, Freiheit und Sicherheit, gleichermaßen verwirklichen? Oder stehen sie in einem grundsätzlichen Widerspruch, nach dem das eine Ziel nur auf Kosten des anderen erreicht werden kann?
发表于 2025-3-28 20:50:12 | 显示全部楼层
Innere Sicherheit in der Informationsverarbeitung, von Programmen und Verfälschungen bzw. Zerstörungen von Daten bzw. Datenbanken. Hierdurch können Schäden entstehen, die existenzielle Gefährdungen bedeuten. Der folgende Beitrag behandelt ein Konzept für die Innere IV-Sicherheit.
发表于 2025-3-29 02:17:23 | 显示全部楼层
,B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle,zessen sind Kanäle weder in den Modellen noch in existierenden Betriebssystemen eine wohletablierte Objektklasse. Die Arbeit diskutiert die Anforderungen an Kanäle im Rahmen des regelbasierten Zugriffsschutzes mit dem Ziel, eine allgemeine Vorgehensweise für die Einrichtung dieser Objekte in bestehenden Betriebsssystemen zu ermöglichen.
发表于 2025-3-29 03:30:42 | 显示全部楼层
,Sicherheit in Informationssystemen Gewährleistung und Begrenzung des Informationsflusses,e Anfragen und Änderungen effizient bearbeiten. Innerhalb eines “Unternehmens„ wird ein Informationssystem typischerweise als technisches Hilfsmittel für die betriebliche Kommunikation verwendet. Das Informationssystem vermittelt dabei mit folgenden Besonderheiten die Mitteilungen der kommunikativ h
发表于 2025-3-29 08:32:23 | 显示全部楼层
,Verfügbarkeit - eine tragende Säule sicherer Systeme,hiedlich gebraucht. Eine Gemeinsamkeit der unterschiedlichen Definitionen ist die Abhängigkeit vom abzuwehrenden Risiko. Fehlertoleranzmaß nahmen sind in der Entwicklung und dem Betrieb von informationstechnischen Systemen einsetzbar und können als Teil der Sicherheitsmaßnahmen betrachtet werden. Di
发表于 2025-3-29 13:37:09 | 显示全部楼层
,Formale Spezifikation und Verifikation - Ein Überblick -,sen die Frage nach der Korrektheit dieser Programme immer wichtiger werden. Wir alle verlassen uns fast täglich auf Programme, deren Versagen einen hohen materiellen oder gesundheitlichen Schaden zur Folge haben kann.
发表于 2025-3-29 15:48:08 | 显示全部楼层
发表于 2025-3-29 23:46:23 | 显示全部楼层
,Integrität in IT-Systemen,-Entwicklung, Inbetriebnahme oder im operationellen Betrieb kommt es zu einem erhöhten Risiko der Nichtverläßlichkeit..Der Begriff der “Integrität„ hat in den letzten Jahren viele unter- schiedliche Definitionsversuche erfahren. Derartige Definitionen wurden in Modellen formuliert, in Workshops disk
发表于 2025-3-30 00:11:53 | 显示全部楼层
Innere Sicherheit in der Informationsverarbeitung, zu gravierenden Konsequenzen führen. Hierbei liegt das Schwergewicht auf technisch bedingten EDV-Stillständen oder auf Sabotageakten. Die Sicherungen in diesem Bereich sind in den vergangenen Jahren beträchtlich weiterentwickelt worden. Wenig entwickelt dagegen sind Sicherungen gegen Manipulationen
发表于 2025-3-30 04:14:32 | 显示全部楼层
,Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien,hiedene Mängel und Unzulänglichkeiten solcher Kriterien. Am Modell der Evaluation eines Software-Produktes, das einen Kommunikationsdienst gemäß der OSI-Transport-Schicht anbietet, mit den deutschen IT-Sicherheitskriterien werden diese Schwierigkeiten dargestellt. Es zeigt sich, daß ein genereller B
 关于派博传思  派博传思旗下网站  友情链接
派博传思介绍 公司地理位置 论文服务流程 影响因子官网 SITEMAP 大讲堂 北京大学 Oxford Uni. Harvard Uni.
发展历史沿革 期刊点评 投稿经验总结 SCIENCEGARD IMPACTFACTOR 派博系数 清华大学 Yale Uni. Stanford Uni.
|Archiver|手机版|小黑屋| 派博传思国际 ( 京公网安备110108008328) GMT+8, 2025-5-6 11:29
Copyright © 2001-2015 派博传思   京公网安备110108008328 版权所有 All rights reserved
快速回复 返回顶部 返回列表