-20%11
35,96 €
44,99 €**
35,96 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
18 °P sammeln
-20%11
35,96 €
44,99 €**
35,96 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
18 °P sammeln
Als Download kaufen
44,99 €****
-20%11
35,96 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
18 °P sammeln
Jetzt verschenken
44,99 €****
-20%11
35,96 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
18 °P sammeln
  • Format: PDF

Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet). Folgende Punkte kennzeichnen das Buch: · Kryptographie (Schutz der Nachrichteninhalte) und deren Sicherheitsmodelle werden im Zusammenhang mit der Anwendung (Schlüsselverteilproblematik) erläutert. · Schutz der Kommunikationsumstände (wer kommuniziert von wo, wann, mit wem, wohin) wird erstmals mit einer umfassenden Sicherheitsmodellierung dargestellt und der Zusammenhang mit der Anwendung (Problematik bei der…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 13.77MB
Produktbeschreibung
Das Buch führt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsphäre ein und erläutert deren Anwendung in offenen Umgebungen (insb. Internet). Folgende Punkte kennzeichnen das Buch: · Kryptographie (Schutz der Nachrichteninhalte) und deren Sicherheitsmodelle werden im Zusammenhang mit der Anwendung (Schlüsselverteilproblematik) erläutert. · Schutz der Kommunikationsumstände (wer kommuniziert von wo, wann, mit wem, wohin) wird erstmals mit einer umfassenden Sicherheitsmodellierung dargestellt und der Zusammenhang mit der Anwendung (Problematik bei der Gruppenbildung) aufgezeigt. · Der probabilistische Schutz und die Stop-And-Go-MIXe werden analog zu der asymmetrischen Kryptographie und komplexitätstheoretischen Sicherheit eingeführt. · Die Leistungsfähigkeit der Anonymisierungsverfahren und eine Pilotimplementierung werden vorgestellt. Besonderer Vorzug des Buches ist darüber hinaus, dass es auch für den Nichtfachmann verständlich geschrieben ist.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.
Rezensionen
"Trotz der Komplexität der Themen ist das Buch auch für den Nichtfachmann verständlich geschrieben."
Netzguide E-Security 5/02