Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 2 of 2 matches in All Departments
Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren groBe Fortschritte. So stehen inzwi schen Sicherheitsfunktionen in Betriebssystemen standardmiiBig zur Verfiigung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektroni schen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. SchlieBlich kann im Bereich der eingesetzten lcryptographischen Mechanismen von einer Konsolidie rung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmier schnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicher heitsmechanismen zur Verfiigung gestellt werden, zu sichten und aufihre Einsetz barkeit und Interoperabilitat zu untersuchen. Der im November 1994 erstmalig durchgefiihrte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungs austausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brucke zwischen Forschung, Entwicklung und Anwen dung von Sicherheitsschnittstellen zu schlagen. Programm 1m Rahmen des zweitiigigen Workshops werden in Form von Vortragen, Status berichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. SchrOder, M. Ullmann und F. Koob erlautem, wie Programmierschnittstel len fur sicherheitskritische Anwendungen mit dem Verification Support Environ ment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten si cheren Systemen eine immer wichtigere Rolle einninnnt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen VOT. Entwurfs methoden fur lcryptographische Schnittstellen und ihre Subsysteme werden von O."
|
You may like...
Snyman's Criminal Law
Kallie Snyman, Shannon Vaughn Hoctor
Paperback
Revealing Revelation - How God's Plans…
Amir Tsarfati, Rick Yohn
Paperback
(5)
|