Logo des Repositoriums
 

Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick

dc.contributor.authorBiskup, Joachim
dc.contributor.editorSchubert, Sigrid E.
dc.contributor.editorReusch, Bernd
dc.contributor.editorJesse, Norbert
dc.date.accessioned2019-11-28T09:31:57Z
dc.date.available2019-11-28T09:31:57Z
dc.date.issued2002
dc.description.abstractVerfahren der Credential-basierten Zugriffskontrolle liefern einen wichtigen Beitrag zur Sicherheit in offenen, interoperablen IT-Systemen. Wir zeigen, dass die Wurzeln der Credential-basierten Zugriffskontrolle in der Zusammenführung mehrerer Entwicklungslinien der Informatik liegen. Als Ausblick wird ein allgemeines Modell für die Credential-basierte Zugriffskontrolle umrissen.de
dc.identifier.isbn3-88579-348-2
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/30375
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofInformatik bewegt: Informatik 2002 - 32. Jahrestagung der Gesellschaft für Informatik e.v. (GI)
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-19
dc.titleCredential-basierte Zugriffskontrolle: Wurzeln und ein Ausblickde
dc.typeText/Conference Paper
gi.citation.endPage428
gi.citation.publisherPlaceBonn
gi.citation.startPage423
gi.conference.date30. September - 3. Oktober 2002
gi.conference.locationDortmund
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
GI-Proceedings.19-62.pdf
Größe:
310.12 KB
Format:
Adobe Portable Document Format