GI LogoGI Logo
  • Anmelden
Digitale Bibliothek
    • Gesamter Bestand

      • Bereiche & Sammlungen
      • Titel
      • Autor
      • Erscheinungsdatum
      • Schlagwort
    • Diese Sammlung

      • Titel
      • Autor
      • Erscheinungsdatum
      • Schlagwort
Digital Bibliothek der Gesellschaft für Informatik e.V.
GI-DL
    • English
    • Deutsch
  • Deutsch 
    • English
    • Deutsch
Suche 
  •   Startseite
  • Lecture Notes in Informatics
  • Proceedings
  • Sicherheit
  • P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit
  • Suche
JavaScript is disabled for your browser. Some features of this site may not work without it.
  •   Startseite
  • Lecture Notes in Informatics
  • Proceedings
  • Sicherheit
  • P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit
  • Suche

Suche

EntdeckeEntdecke

Filter

Verwenden Sie Filter, um die Suchergebnisse zu verfeinern.

Anzeige der Dokumente 1-10 von 44

Ergebnisse pro Seite:Sortiermöglichkeiten:

Planning for directory services in public key infrastructures 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Karatsiolis, Vangelis; Lippert, Marcus; Wiesmaier, Alexander
In this paper we provide a guide for public key infrastructure designers and administrators when planning for directory services. We concentrate on the LDAP directories and how they can be used to successfully publish PKI information. We analyse their available mechanisms and propose a best practice guide for use in PKI. ...

Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Vielhauer, Claus; Dittmann, Jana; Helmholz, Christian; Wenzel, Marten
Dieser Beitrag stellt einen neuen Ansatz der multifaktoriellen Benutzerauthentifizierung unter Nutzung der Kombination von Wissen und Sein für biometrische Fingerabdrücke vor und befasst sich mit der Problematik der Authentifizierung in Rechnernetzen. Basierend auf dem Ansatz der Kombination von Wissen und Sein für ...

Effiziente Analyseverfahren für Intrusion-Detection-Systeme 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Meier, Michael; Schmerl, Sebastian

Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Westfeld, Andreas
Die Vielzahl aufgebotener Steganalysemethoden zeigt bei niedriger Änderungsdichte und kleinen Trägermedien Schwächen. Die hier vorgestellte Methode ist anwendbar, aber nicht beschränkt auf LSB-Steganographie. Sie tastet Medien entlang einer raumfüllenden Kurve ab. Beispielsweise kann die Abtastung entlang einer Hilbertkurve ...

Probabilistic confidentiality properties based on indistinguishability 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Santen, Thomas
This paper motivates three confidentiality properties based on the notion of indistinguishable behavior induced by adversary observations of nondeterministic and probabilistic systems. Concealed behavior is a possibilistic property, whereas ensured entropy and bounded risk are probabilistic properties. In contrast to ...

A practical approach to transparent und usable anonymity networks 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Pimenidis, Lexi
This paper presents an approach to enhance the usability of anonymizing networks, by creating a virtual anonymous IP-network. Users are able to communicate as usual with additional protection of their privacy. We combine the deployed Tor anonymizing network with virtual private networking – this allows for transparent ...

Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Murmann, Tobias; Rossnagel, Heiko
Es gibt einige Initiativen mobile Endgeräte als “Trusted Pocket Signers” einzusetzen um elektronische Signaturen zu erzeugen. Die eigentliche Signatur wird dabei mit Hilfe einer konventionellen Signaturkarte erzeugt. Das mobile Endgerät dient als Kartenleser, Speichermedium für das zu signierende Dokument und als Display ...

Visualization of anomaly detection using prediction sensitivity 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Laskov, Pavel; Rieck, Konrad; Schäfer, Christin; Müller, Klaus-Robert
Visualization of learning-based intrusion detection methods is a challenging problem. In this paper we propose a novel method for visualization of anomaly detection and feature selection, based on prediction sensitivity. The method allows an expert to discover informative features for separation of normal and attack ...

IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Mrugalla, Christian; Maseberg, Sönke
Ein wichtiger Baustein für das e-Government in Deutschland ist die Virtuelle Poststelle des Bundes, die im Rahmen der Initiative BundOnline 2005 entwickelt wird und die als zentrales Kommunikations-Gateway Sicherheitsdienste für die gesicherte Kommunikation zwischen Behörden und externen Kommunikationspartnern – wie ...

Qualifizierte Signatur im elektronischen Messdatenaustausch 

Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit Dietze, Lars; Holznagel, Bernd; Lo Iacono, Luigi; Ruland, Christoph
Das Auslesen von Messdaten in elektronischer Form ermöglicht es, diese vom Ursprung bis zur Rechnungsstellung effizient und ohne Medienbruch zu erheben und zu verarbeiten. Gerade im liberalisierten Energiemarkt ist dies von Bedeutung, da eine Vielzahl von Marktteilnehmern miteinander kommunizieren muss. Das im VERNET-Programm ...
  • «
  • 1
  • 2
  • 3
  • 4
  • . . .
  • 5
  • »

Über uns | FAQ | Hilfe | Impressum | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.

 

 

Entdecke

Autor

Dittmann, Jana (2)Federrath, Hannes (2)Kesdogan, Dogan (2)Nowey, Thomas (2)Plößl, Klaus (2)Rossnagel, Heiko (2)Steinebach, Martin (2)Adelsbach, André (1)Belli, Fevzi (1)Benenson, Zinaida (1)... mehr

Schlagwort

Applications (1)Multivariate Quadratic Equations (1)Public Key Schemes (1)... mehr

Erscheinungsdatum

2005 (44)

Has File(s)

Yes (43)No (1)

Über uns | FAQ | Hilfe | Impressum | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.