![]() |
![]() |
Your cart is empty |
||
Showing 1 - 3 of 3 matches in All Departments
Anonymity and unobservability have become key issues in the context of securing privacy on the Internet and in other communication networks. Services that provide anonymous and unobservable access to the Internet are important for electronic commerce applications as well as for services where users want to remain anonymous.This book is devoted to the design and realization of anonymity services for the Internet and other communcation networks. The book offers topical sections on: attacks on systems, anonymous publishing, mix systems, identity management, pseudonyms and remailers. Besides nine technical papers, an introduction clarifying the terminology for this emerging area is presented as well as a survey article introducing the topic to a broader audience interested in security issues.
Vehicular Ad-Hoc-Networks (VANETs) sollen es Fahrzeugen erlauben, Nachrichten untereinander und mit anderen Netzen auszutauschen, um die Verkehrssicherheit zu erhoehen und die Strassenkapazitat effizient zu nutzen. Klaus Ploessl entwickelt eine mehrseitig sichere VANET-Sicherheitsinfrastruktur, welche die Interessen aller Beteiligten schutzt, effizient in Bezug auf UEbertragungs- und Rechenkapazitat und wirtschaftlich ist.
Das Buch wendet sich an Informatiker und Nachrichtentechniker, die sich unter dem Aspekt Sicherheit mit Mobilkommunikationssystemen beschaftigen mussen. Die ausfuhrlichen Einleitungskapitel zu GSM erlauben es dem Studierenden der Nachrichtentechnik und Informatik, ein Bild von der Architektur und den Sicherheitsfunktionen des bekannten und verbreiteten Mobilfunkstandards zu erlangen. Es werden die Sicherheitsanforderungen an Mobilkommunikationssysteme systematisiert sowie die Defizite in existierenden Netzen am Beispiel GSM (Global System for Mobile Communication) aufgezeigt. Loesungskonzepte zum vertrauenswurdigen Location Management in Telekommunikationsnetzen werden vorgestellt, die die Privatheit unterstutzende Speicherung von Nutzerprofilen erlauben und sich zur anonymen und unbeobachtbaren Kommunikation eignen. Die Leistungsfahigkeit der Verfahren wird an Beispielen untersucht, verglichen und dem existierenden GSM-Netz gegenubergestellt. Planer und Entwickler von kunftigen Mobilkommunikationssystemen wie auch Datenschutzer erhalten einen Einblick in die Defizite existierender Netze und die Moeglichkeiten des Schutzes von Mobilitatsdaten.
|
![]() ![]() You may like...
Hiking Beyond Cape Town - 40 Inspiring…
Nina du Plessis, Willie Olivier
Paperback
|