Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 11 of 11 matches in All Departments
In multimedia and communication environments all documents must be protected against attacks. The movie Forrest Gump showed how multimedia documents can be manipulated. The required security can be achieved by a number of different security measures. This book provides an overview of the current research in Multimedia and Communication Security. A broad variety of subjects are addressed including: network security; attacks; cryptographic techniques; healthcare and telemedicine; security infrastructures; payment systems; access control; models and policies; auditing and firewalls. This volume contains the selected proceedings of the joint conference on Communications and Multimedia Security; organized by the International Federation for Information processing and supported by the Austrian Computer Society, Gesellschaft fuer Informatik e.V. and TeleTrust Deutschland e.V. The conference took place in Essen, Germany, in September 1996
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner
Sicherheitsinfrastrukturen sowie deren Realisierung in
unterschiedlichen Anwendungen.
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in offentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.
Das Buch beschreibt die wichtigsten Themen der Informatik exakt und kompakt, wie sie fur Ingenieure wichtig sind. Die Abschnitte des Buches sind modular angeordnet und konnen einzeln, voneinander unabhangig gelesen werden. Die fur Ingenieure wichtigen Themen wie Internet, Simulation, Datenbanken und Multimedia werden anhand zahlreicher Praxisbeispiele dargestellt. Neben dem kompakten Format des Buches wird auch durch das Layout die Information kompakt angeboten.
Das Buch behandelt die Grundlagen und rechtliche Aspekte moderner
IT-Systeme sowie deren Realisierung in unterschiedlichen
Anwendungen unter besonderer Berucksichtigung des Datenschutzes.
Insbesondere geht es um die Verbindung beider Aspekte von
Datenschutz und Datensicherheit, die in der aufkommenden
Informationsgesellschaft zunehmend an Bedeutung gewinnen. Der
schnellen Verbreitung des Internets und darauf aufbauender
sicherheitskritischer Anwendungen kommt dabei eine besondere
Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und
institutionellen Sicherheitsverantwortlichen komplexer und zugleich
immer wichtiger. U Wie umfangreiche Investitionen in
datenschutzgerechte Sicherheitsmassnahmen zu planen und zu
realisieren sind zeigt dieses Buch.
Chipkarten und Chipkartentechnologie leisten einen wesentlichen Beitrag zur Entwicklung der Informations- und Kommunikationsgesellschaft, da sie bisher unbekannte Moglichkeiten der Leistungsfahigkeit, Flexibilitat und Sicherheit eroffnen. Anwendungen wie Electronic Commerce und Digitale Signaturen sind auf den Einsatz geeigneter Chipkarten, sogenannter SmartCards angewiesen. Es ist daher leicht einzusehen, dass chipkartenbasierte Systeme besonderen Sicherheitskriterien genugen mussen. Der vorliegende Band gibt einen Einblick in die zugrundeliegende Technologie, indem er Anforderungen, Eigenschaften und Anwendungen in markanter Form aufzeigt. Neben allgemeinen Aspekten werden spezielle Fragestellungen der Kryptographie und das Umfeld digitaler Signaturen detailliert betrachtet. Aktuelle Chipkartenprojekte und existierende Anwendungen zeigen das Einsatzspektrum, die damit verbundenen Risiken und deren Bewaltigung exemplarisch auf.
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen mochte."
Wo sonst werden aktuelle Forschungsergebnisse - auch fur
benachbarte Fachgebiete - verstandlich dargestellt? Dieses Buch,
das nicht von ungefahr dem Grand Seigneur der mathematisch
gepragten Informatik, Prof. Dr. Walter Oberschelp, gewidmet ist,
bundelt relevantes Fachwissen mathematischer und informatischer
Welten. Namhafte Wissenschaftler berichten aus ihren
Arbeitsgebieten und stellen markante Ergebnisse ihrer Forschung
dar. Das resultierende Spektrum zeigt dabei deutlich die
Wechselbeziehungen auf, die zwischen moderner Informatik und
angewandter Mathematik bestehen.
Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3 Verliillliche IT-Systeme und dem TeleTrusT Deutschland e. V. stattfindende Arbeitskonferenz Trust Center 95 ist die erste deutschsprachige und eine der ersten weltweiten Konferenzen zur Trust-Center-Thematik. Als wir im Februar im Call for Papers dazu motivierten, einen Beitrag zur Arbeitskonferenz Trust Center 95 zu leisten, war der harte Kern des Programrnkomitees zwar von der Relevanz des Themas iiberzeugt, die resultierenden Einreichungen haben aber dann doch aile Erwartun- gen iibertroffen. Das Ergebnis Iiegt als Proceedings vor und wird an den beiden Konferenzta- gen priisentiert. Nach einer Einfiihrung in das Konferenzthema wird in neun Sitzungen und einer Rump Session in mehr als 30 Beitriigen ein Einblick in die komplexe Problematik vermittelt. Technische, organisatorische und rechtliche Gestaltungsoptionen einer Sicherheitsinfrastruk- tur sind dabei von ebenso groBer Bedeutung wie Voraussetzungen und Bedingungen fUr die rechtliche Anerkennung digital signierter Dokumente. Notarielle Funktionen im elektroni- schen Rechtsverkehr und die Frage, ob altes Recht fUr neue Medien geeignet ist, wird neben den unterschiedlichen Realisierungsaspekten ausfiihrlich betrachtet. Besonderes Augenrnerk liegt auf den Aufgaben eines Trust Centers im Online-Systemverbund einer deutschen GroB- bank, der Architektur eines Security Servers fUr verteilte Systeme und Notariatsdiensten zum nachweisbaren Austausch personenbezogener Daten. Ein wesentlicher Aspekt kommt dabei immer wieder zur Geltung: Zertifizierung und Schliisselmanagement, ohne die moderne IT- Systeme keine ausreichende Sicherheit gewiihrleisten konnen. Der jeweils zugrundeliegenden Schliisselerzeugung und dem gewiinschten Vertrauensaspekt kommt dabei eine zunehrnend zentrale Rolle zu. Verteiltes Vertrauen durch geteilte Geheimnisse und mehrseitig sichere Schliisselerzeugung tragen zur Problemlosung entscheidend bei.
Vorwort Die Moglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zustanden, die ohne diese technische Hilfe kaum oder sogar uberhaupt nicht zu bewaltigen waren. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des taglichen Lebens durch diese Techniken gefuhrt. Un sere Gesellschaft wird somit immer abhangiger vom korrekten und zuverlassigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgange, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Uberwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es ware illusorisch zu glauben, man konnte diese Abhangigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken lasst sich uberhaupt noch eine Kontrolle lebenswich tiger Vorgange erreichen; ein Verzicht wurde dagegen einen Ruckfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen fruherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen."
In der vorliegenden Arbeit werden die Einsatzmoglichkeiten approximativer Verfahren fur Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverstandlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluss daran werden Resultate uber eine reellwertige Approximation periodischer und nichtperiodischer Funktionen fur Verschlusselungssysteme mit offentlichem Schlussel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fliessen in die Entwicklung eines neuen Konzeptes fur ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zulasst. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz fur Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eroffnen konnte. Der fachkundige Leser erhalt Informationen uber neue Forschungsansatze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Uberblick uber die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.
|
You may like...
|