Von dem Buch Vergleich aktueller Authentifizierungsverfahren und deren Bewertung haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung100%: Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (ISBN: 9783638942904) in Deutsch.
Nur diese Ausgabe anzeigen…
Vergleich aktueller Authentifizierungsverfahren und deren Bewertung100%: Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (ISBN: 9783638457040) in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
14 Angebote vergleichen

Preise2013201420152020
SchnittFr. 38.92 ( 39.80)¹ Fr. 42.33 ( 43.29)¹ Fr. 45.55 ( 46.58)¹ Fr. 29.33 ( 29.99)¹
Nachfrage
Bester Preis: Fr. 29.33 ( 29.99)¹ (vom 09.10.2020)
1
9783638457040 - Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783638457040 bzw. 3638457044, in Deutsch, GRIN Verlag GmbH, neu.

Fr. 29.33 ( 29.99)¹ + Versand: Fr. 43.02 ( 43.99)¹ = Fr. 72.35 ( 73.98)¹
unverbindlich
Lieferung aus: Deutschland, sofort lieferbar.
Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die.
2
9783638457040 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783638457040 bzw. 3638457044, in Deutsch, GRIN Verlag, neu, E-Book, elektronischer Download.

Fr. 29.33 ( 29.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, E-Book zum Download.
Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.System.String[]System.String[].
3
9783638457040 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (2006)

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783638457040 bzw. 3638457044, in Deutsch, GRIN, neu, E-Book.

Fr. 29.33 ( 29.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Sofort per Download lieferbar.
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. PDF, 01.01.2006.
4
9783638942904 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (2008)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783638942904 bzw. 3638942902, in Deutsch, GRIN Publishing, Taschenbuch, neu.

Fr. 29.33 ( 29.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Lieferbar in 1 - 2 Wochen.
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. Taschenbuch, 21.05.2008.
5
9783638457040 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783638457040 bzw. 3638457044, in Deutsch, GRIN Verlag, neu, E-Book, elektronischer Download.

Fr. 23.46 ( 23.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Versandkostenfrei.
Vergleich aktueller Authentifizierungsverfahren und deren Bewertung: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. Ebook.
6
9783638457040 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (2006)

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783638457040 bzw. 3638457044, in Deutsch, GRIN, neu, E-Book.

Fr. 20.53 ( 20.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Sofort per Download lieferbar.
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt ... Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. 17.01.2006, PDF.
7
9783638942904 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (2008)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783638942904 bzw. 3638942902, in Deutsch, Grin Verlag Mai 2008, Taschenbuch, neu, Nachdruck.

Fr. 39.11 ( 39.99)¹ + Versand: Fr. 15.16 ( 15.50)¹ = Fr. 54.26 ( 55.49)¹
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. - Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. 68 pp. Deutsch.
8
9783638942904 - Hosbach, Stefan: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Hosbach, Stefan

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783638942904 bzw. 3638942902, in Deutsch, Grin Verlag, Taschenbuch, neu.

Fr. 39.11 ( 39.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Dichter Text - einzeiliger Zeilenabstand , Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.2008. 68 S. 210 mmVersandfertig in 3-5 Tagen, Softcover.
9
9783638457040 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (2006)

Lieferung erfolgt aus/von: Schweiz DE NW EB

ISBN: 9783638457040 bzw. 3638457044, in Deutsch, GRIN, neu, E-Book.

Fr. 25.90 + Versand: Fr. 18.00 = Fr. 43.90
unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt ... Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. PDF, 17.01.2006.
10
9783638942904 - Stefan Hosbach: Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung (2008)

Lieferung erfolgt aus/von: Deutschland DE HC NW

ISBN: 9783638942904 bzw. 3638942902, in Deutsch, Grin Verlag, gebundenes Buch, neu.

Fr. 39.11 ( 39.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Versandkostenfrei.
AHA-BUCH GmbH, [4009276].
- Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), 45 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Dichter Text - einzeiliger Zeilenabstand , Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefundenwerden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrössert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschliessend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Ausserdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen. - Besorgungstitel - vorauss. Lieferzeit 3-5 Tage.. Kartoniert/Broschiert.
Lade…