Sicherheitsprotokolle im Internet Ebook Tooltip Ebooks kunnen worden gelezen op uw computer en op daarvoor geschikte e-readers.
Afbeeldingen
Artikel vergelijken
- Duits
- E-book
- 9783638376808
- 37 pagina's
- Adobe PDF
Productbeschrijving
Anfang der 70er Jahre entwickelte das amerikanischen Department of Defense (DoD) das ARPANet1, ein Netzwerk, dass heute als Internet bekannt ist. Dieses Netzwerk sollte Leitungsausfälle erkennen und automatische alternative Übertragungswege suchen. Die Lösung bestand darin, ein Netzwerk ohne zentrale Vermittlungsstelle aufzubauen, so dass bei einem Ausfall eines Netzwerkknotens die übrigen Rechner trotzdem weiter miteinander kommunizieren konnten. Diese Aufgabe erfüllte das dafür entwickelte Internet Protocol (IP), das eine verbindungslose und paketorientierte Kommunikation ermöglicht. Da nur das Militär Zugriff auf dieses damals noch geschlossene Netzwerk hatte, machte man sich um Sicherheitsfragen wie Authentizität, Integrität und Vertraulichkeit keine Gedanken. Auch als Mitte der 70er Jahre Universitäten, Bildungs- und Forschungseinrichtungen an das ARPANet angeschlossen wurden, kümmerte man sich nicht groß um Sicherheitsaspekte, da die paketorientierte Vermittlung selbst noch ein Experiment war. Erst als Anfang der 90er Jahre die Zahl der angeschlossenen Rechner explosionsartig stieg und vor allem der E-Commerce seinen Durchbruch hatte, waren Sicherheitsanforderungen dringend notwendig. Das Sicherheitsproblem bestand dabei für eine Person nicht nur aus dem Einbruch in seinen privaten Rechner, sondern auch aus dem Einbruch in einen Router, wodurch direkt mehrere Kommunikationsverbindungen abgehört werden konnten. Das erste Auftreten von so genannten Internet- Würmern in dieser Zeit verstärkte den Ruf nach sicheren Kommunikationsnetzen. Diese Probleme gelten auch heute noch, so dass Sicherheitsprotokollen eine große Bedeutung zukommt.2 Um den Ablauf der Kommunikation im Internet zu verstehen, werden zunächst in Kapitel 2 die wichtigsten Protokolle des TCP/IP-Protokollstacks erklärt. In Kapitel 3 werden dann grundlegende kryptographische Verfahren erläutert, die in den in Kapitel 4 vorgestellten Sicherheitsprotokollen zum Einsatz kommen. Abschließend wird in Kapitel 5 eine Zusammenfassung und ein Ausblick gegeben. 1 Advanced Research Projects Agency Net 2 Vgl. Smith (1998) S. 34ff.; Raepple (1998) S. 3.
Productspecificaties
Wij vonden geen specificaties voor jouw zoekopdracht '{SEARCH}'.
Inhoud
- Taal
- de
- Bindwijze
- E-book
- Aantal pagina's
- 37
- Ebook Formaat
- Adobe PDF
- Illustraties
- Nee
Betrokkenen
- Hoofdauteur
- Andreas Toeche-Mittler
- Hoofduitgeverij
- Grin Verlag
Overige kenmerken
- Extra groot lettertype
- Nee
EAN
- EAN
- 9783638376808
Je vindt dit artikel in
- Categorieën
-
Kies gewenste uitvoering
Bindwijze
: E-book
Prijsinformatie en bestellen
Rapporteer dit artikel
Je wilt melding doen van illegale inhoud over dit artikel:
- Ik wil melding doen als klant
- Ik wil melding doen als autoriteit of trusted flagger
- Ik wil melding doen als partner
- Ik wil melding doen als merkhouder
Geen klant, autoriteit, trusted flagger, merkhouder of partner? Gebruik dan onderstaande link om melding te doen.