Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick
dc.contributor.author | Biskup, Joachim | |
dc.contributor.editor | Schubert, Sigrid E. | |
dc.contributor.editor | Reusch, Bernd | |
dc.contributor.editor | Jesse, Norbert | |
dc.date.accessioned | 2019-11-28T09:31:57Z | |
dc.date.available | 2019-11-28T09:31:57Z | |
dc.date.issued | 2002 | |
dc.description.abstract | Verfahren der Credential-basierten Zugriffskontrolle liefern einen wichtigen Beitrag zur Sicherheit in offenen, interoperablen IT-Systemen. Wir zeigen, dass die Wurzeln der Credential-basierten Zugriffskontrolle in der Zusammenführung mehrerer Entwicklungslinien der Informatik liegen. Als Ausblick wird ein allgemeines Modell für die Credential-basierte Zugriffskontrolle umrissen. | de |
dc.identifier.isbn | 3-88579-348-2 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/30375 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e.V. | |
dc.relation.ispartof | Informatik bewegt: Informatik 2002 - 32. Jahrestagung der Gesellschaft für Informatik e.v. (GI) | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-19 | |
dc.title | Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 428 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 423 | |
gi.conference.date | 30. September - 3. Oktober 2002 | |
gi.conference.location | Dortmund | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1
Lade...
- Name:
- GI-Proceedings.19-62.pdf
- Größe:
- 310.12 KB
- Format:
- Adobe Portable Document Format