Warenkorb
€ 0,00 0 Buch dabei,
portofrei
Sichere multimediale Telekommunikation als Buch
PORTO-
FREI

Sichere multimediale Telekommunikation

Diss. Auflage 1998. Book.
Buch (kartoniert)
Die Übertragung von Daten über offene Netze erfolgt meist ungesichert, so daß sie verändert, abgehört oder verfälscht werden können. Die Autorin entwickelt eine neuartige Plattform für sichere multimediale Anwendungen.
Dieses Buch ist auch verfügbar als:
Buch

54,99*

inkl. MwSt.
Portofrei
Lieferbar innerhalb von zwei bis drei Werktagen
Sichere multimediale Telekommunikation als Buch

Produktdetails

Titel: Sichere multimediale Telekommunikation
Autor/en: Annette Krannig

ISBN: 3824421143
EAN: 9783824421145
Diss.
Auflage 1998.
Book.
Deutscher Universitätsverlag

21. Oktober 1998 - kartoniert - 296 Seiten

Beschreibung

Die Übertragung von Daten über offene Netze erfolgt meist ungesichert, so daß sie verändert, abgehört oder verfälscht werden können. Die Autorin entwickelt eine neuartige Plattform für sichere multimediale Anwendungen.

Inhaltsverzeichnis

I Motivation.
1 Einleitung.
2 Anforderungen und Zielsetzung.
II Problemstellung.
3 Sichere multimediale Kommunikation.
3.1 Sichere Telekommunikation.
3.2 Sichere multimediale Telekommunikation.
3.3 Sichere interaktive Telekommunikation.
III Stand der Technik.
4 Hilfsmittel der Kryptographie.
4.1 Einführung.
4.2 Zufallszahlen und deren Erzeugung.
4.2.1 Pseudo-Zufallszahlen-Generatoren.
4.3 Kryptographische Algorithmen.
4.3.1 Symmetrische Verfahren.
4.3.2 Asymmetrische Verfahren.
4.3.3 Hashalgorithmen.
4.4 Verfahren zur Zugangskontrolle und Authentisierung.
4.4.1 Verfahren zur Zugangskontrolle.
4.4.2 Verfahren zur Authentisierung.
4.5 Weitere Verfahren.
4.5.1 Scrambling-Algorithmen.
4.5.2 Steganographische Verfahren.
5 Konzepte der Sicherheitstechnologie.
5.1 Einleitung.
5.2 Vorhandene Sicherheitstechnologien.
5.2.1 SecuDe.
5.2.2 PGP.
5.3 Modelle des KeyManagements.
5.3.1 Einführung.
5.3.2 Das X.509 Authentication Framework.
5.3.3 Das Zertifizierungsmodell von PGP.
5.4 Das Konzept der Sicherheitspolitiken.
5.5 Die GSS-API - eine Sicherheitsschnittstelle.
6 Codier- und Kompressionsverfahren.
6.1 Einführung.
6.2 Farbmodelle.
6.2.1 Das RGB-Modell.
6.2.2 Das YUV-Modell.
6.3 Verlustfreie Codierverfahren.
6.3.1 Huffmann-Codierung.
6.3.2 Lauflängen-Codierung.
6.4 Verlustbehaftete Codierverfahren.
6.4.1 Fouriertransformation.
6.4.2 Die diskrete Cosinustransformation.
6.4.3 Quadtree-Codierung.
6.4.4 Fraktale Bildkompression.
6.5 Hybridverfahren.
6.5.1 JPEG.
6.5.2 M-JPEG und MPEG.
IV Offene Probleme.
7 Sichere Telekommunikation.
7.1 Einführung.
7.2 Der "normale" Ablauf einer sicheren Kommunikation.
7.3 Welche Sicherheitsdienste werden benötigt?.
7.3.1 Authentisierung und Zugangskontrolle.
7.3.2 Das Problem der Zugriffskontrolle.
7.3.3 Verbindlichkeit, Vertraulichkeit, Integrität und Schutz vor Wiedereinspielung.
7.3.4 Urheberschutz und Copyrightschutz.
7.3.5 Das Problem der Anonymität.
8 Medienspezifische Datenbearbeitung und Interaktionen.
8.1 Einführung.
8.2 AU-API und Orientierung der Sicherheitsplattform.
8.3 Technologieunabhängigkeit.
8.4 Interaktionen und medienspezifische Bearbeitung.
9 Neue kryptographische Verfahren für neue Medien.
9.1 Einführung.
9.2 Möglichkeiten der Verschlüsselung.
9.2.1 Verschlüsselung im Frequenzraum.
9.2.2 Verschlüsselung im Ortsraum.
9.3 Kryptographische Ansätze für JPEG und MPEG.
9.4 Integritätsschutz und tolerante Signaturen.
9.5 Copyrightschutz und Watermark-Methoden.
9.5.1 Einführung.
9.5.2 Ein Watermark-Verfahren.
9.6 Urheberschutz und Methoden des Fingerprintings.
9.6.1 Einführung.
9.6.2 Fingerprint- Methoden.
10 Sichere Gruppenkommunikation.
10.1 Das Problem der Authentisierung in einer Gruppe.
10.2 Das KeyManagement innerhalb einer Gruppe.
10.3 Konferenzmodi und rollenbasierter Zugriff.
V Mögliche Lösungsansätze.
11 Welche Probleme sind entscheidend?.
11.1 Einführung.
11.2 Notwendige Sicherheitsdienste.
11.3 Sichere, interaktive und multimediale Telekommunikation.
11.4 Anwendungs-und Technologieunabhängigkeit.
11.5 Sichere Gruppenkommunikation.
12 Lösungsmöglichkeiten.
12.1 Sichere Telekommunikation.
12.1.1 Möglichkeiten der Zugriffskontrolle.
12.1.2 Der Aufbau einer sicheren Verbindung - die Authentisierung.
12.1.3 Möglichkeiten der sicheren Datenübertragung.
12.2 Medienspezifische Datenbearbeitung.
12.2.1 Welche Module werden benötigt?.
12.2.2 Das Modul der Sicherheitspolitik.
12.3 Interaktive Diensteauswahl.
13 Der Ansatz, der zu Plasma führt.
13.1 Einführung.
13.2 Sichere Telekommunikation.
13.2.1 Zugriff und Authentisierung.
13.2.2 Die geschützte Datenübertragung.
13.2.3 Das KeyManagement von Plasma.
13.3 Medienspezifische kryptographische Datenbearbeitung.
13.3.1 Die Anwendungsorientierung der Sicherheitsplattform.
13.3.2 Die Bedeutung der Sicherheitspolitiken.
13.4 Interaktive Auswahl der Sicherheitsdienste.
13.5 Die Grobstruktur der Plattform.
VI Das Konzept von Plasma.
14 Der objektorientierte Ansatz.
14.1 Einführung.
14.2 Vorteile der Objektorientierung für Plasma.
15 Das statische Modell.
15.1 Einführung.
15.2 Welche Objekte existieren in Plasma und warum?.
15.3 Das Data-Dictionary.
15.4 Die Vererbungshierarchien der Plasma-Klassen.
15.5 Aggregationen und Assoziationen der Plasma-Klassen.
16 Das dynamische Modell von Plasma.
16.1 Einführung.
16.2 Plasma wird initialisiert.
16.3 Eine Sitzung wird eröffnet.
16.4 Authentisierung und Politikenabgleich.
16.5 Bearbeiten eines Dokumentes auf Senderseite.
16.6 Bearbeiten eines Dokumentes auf Empfängerseite.
16.7 Das Beenden einer Session.
16.8 Das Beenden von Plasma.
17 Die Implementierung des Designs.
17.1 Einführung.
17.2 Die Implementierung des statischen Modells.
17.3 Die Implemtierung des dynamischen Modells.
18 Die Schnittstellen von Plasma.
18.1 Die AU-API.
18.2 Die TU-API.
VII Plasma im Vergleich.
19 Überblick.
20 Vergleichbare Plattformen.
20.1 Einführung.
20.2 Kerberos.
20.3 Sesame.
20.4 SSL.
21 GSS-API versus AU-API.
22 High-Level Security.
22.1 Einführung.
22.2 Die Idee der "High-Level-Security".
22.3 Der Artikel von IBM über das SAMSON-Projekt.
22.4 Der "SwitchBoard-Approach".
23 Sicherheitslösungen für multimediale Anwendungen.
23.1 Sicherheitslösung für multimediale Konferenzsysteme.
23.2 Sicherheitslösung für multimediale Mailsysteme.
23.3 Sicherheit in telemedizinischen Anwendungen.
23.4 Arbeiten aus dem Bereich der "Web-Security".
VIII Die Integration ins WWW.
24 Sicherheit und das World Wide Web.
24.1 Das World Wide Web.
24.2 Sicherheit im World Wide Web.
24.3 Möglichkeiten zur Integration von PLASMA in das WWW.
25 Die "Proxy-Architektur".
25.1 Vorteile der Proxy-Lösung.
25.2 Die Komponenten der "Proxy-Architektur".
25.2.1 Plasma als Serverprozeß.
25.2.2 Der Proxy.
25.2.3 Die CGI-Programme.
25.2.4 Die Plasma-Anwendung.
26 Die dynamischen Interaktionen.
26.1 Einführung.
26.2 Die Phase der Authentisierung.
26.3 Die Phase des sicheren Dokumentenaustauschs.
IX Zusammenfassung und Ausblick.
27 Was ist erreicht?.
27.1 Was ist Plasma, wodurch zeichnet es sich aus?.
27.2 Die Erweiterbarkeit von Plasma.
27.3 Die Funktionalitäten von Plasma im Überblick.
27.4 Mögliche Anwendungen von Plasma.
27.4.1 Konferenz-und Mailsysteme.
27.4.2 Web-Security: Was kann mit Plasma erzielt werden und was nicht?.
28 Weiterführende Arbeiten.
28.1 Neue Verfahren für neue Medien.
28.2 Sichere Gruppenkommunikation.
28.3 Weitere Arbeiten im Bereich des sicheren WWW.
28.3.1 Die Idee eines Plasma-Servers: Java - Corba - Plasma.
28.3.2 Das Problem der Anonymität.
29 Schlußbemerkung.

Portrait

Dr. Annette Krannig ist wissenschaftliche Mitarbeiterin am Fraunhofer Institut für Graphische Datenverarbeitung, Darmstadt. Sie promovierte 1998 bei Professor Dr.-Ing. José Encarnação, Technische Universität Darmstadt.
Servicehotline
089 - 70 80 99 47

Mo. - Fr. 8.00 - 20.00 Uhr
Sa. 10.00 - 20.00 Uhr
Filialhotline
089 - 30 75 75 75

Mo. - Sa. 9.00 - 20.00 Uhr
Bleiben Sie in Kontakt:
Sicher & bequem bezahlen:
akzeptierte Zahlungsarten: Überweisung, offene Rechnung,
Visa, Master Card, American Express, Paypal
Zustellung durch:
* Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier.
** Deutschsprachige eBooks und Bücher dürfen aufgrund der in Deutschland geltenden Buchpreisbindung und/oder Vorgaben von Verlagen nicht rabattiert werden. Soweit von uns deutschsprachige eBooks und Bücher günstiger angezeigt werden, wurde bei diesen kürzlich von den Verlagen der Preis gesenkt oder die Buchpreisbindung wurde für diese Titel inzwischen aufgehoben. Angaben zu Preisnachlässen beziehen sich auf den dargestellten Vergleichspreis.