Logo des Repositoriums
 

Schutzmöglichkeiten gegen Phishing

dc.contributor.authorPlößl, Klaus
dc.contributor.authorFederrath, Hannes
dc.contributor.authorNowey, Thomas
dc.contributor.editorFederrath, Hannes
dc.date.accessioned2019-10-11T09:27:54Z
dc.date.available2019-10-11T09:27:54Z
dc.date.issued2005
dc.description.abstractDieses Papier stellt einen neuen Lösungsvorschlag zur Eindämmung von Phishing vor. Der Vorschlag baut auf dem Prinzip der Challenge-Response-Authentikation auf und kommt ohne Hardware beim Kunden aus. Dadurch kann er ohne größere Kosten insbesondere von Banken und gegebenenfalls von Websitebetreibern umgesetzt werden, und stellt somit einen guten Kompromiss gegenüber anderen Verfahren dar. Der größte Nachteil besteht darin, dass er nicht gegen man-in-the-middle-Angriffe schützt.de
dc.identifier.isbn3-88579-391-1
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/28367
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofSicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-62
dc.titleSchutzmöglichkeiten gegen Phishingde
dc.typeText/Conference Paper
gi.citation.endPage164
gi.citation.publisherPlaceBonn
gi.citation.startPage161
gi.conference.date5.-8. April 2005
gi.conference.locationRegensburg
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
GI-Proceedings.62-15.pdf
Größe:
227.87 KB
Format:
Adobe Portable Document Format