Schutzmöglichkeiten gegen Phishing
dc.contributor.author | Plößl, Klaus | |
dc.contributor.author | Federrath, Hannes | |
dc.contributor.author | Nowey, Thomas | |
dc.contributor.editor | Federrath, Hannes | |
dc.date.accessioned | 2019-10-11T09:27:54Z | |
dc.date.available | 2019-10-11T09:27:54Z | |
dc.date.issued | 2005 | |
dc.description.abstract | Dieses Papier stellt einen neuen Lösungsvorschlag zur Eindämmung von Phishing vor. Der Vorschlag baut auf dem Prinzip der Challenge-Response-Authentikation auf und kommt ohne Hardware beim Kunden aus. Dadurch kann er ohne größere Kosten insbesondere von Banken und gegebenenfalls von Websitebetreibern umgesetzt werden, und stellt somit einen guten Kompromiss gegenüber anderen Verfahren dar. Der größte Nachteil besteht darin, dass er nicht gegen man-in-the-middle-Angriffe schützt. | de |
dc.identifier.isbn | 3-88579-391-1 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/28367 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e.V. | |
dc.relation.ispartof | Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-62 | |
dc.title | Schutzmöglichkeiten gegen Phishing | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 164 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 161 | |
gi.conference.date | 5.-8. April 2005 | |
gi.conference.location | Regensburg | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1
Lade...
- Name:
- GI-Proceedings.62-15.pdf
- Größe:
- 227.87 KB
- Format:
- Adobe Portable Document Format