Chapter
Licensed
Unlicensed
Requires Authentication
11 Zugriffskontrolle
-
Claudia Eckert
You are currently not able to access this content.
You are currently not able to access this content.
Chapters in this book
- Front Matter I
- Inhaltsverzeichnis VII
- 1 Einführung 1
- Vorwort V
- 2 Spezielle Bedrohungen 41
- Back Matter 889
- 3 Internet-(Un)Sicherheit 83
- 4 Security Engineering 157
- 5 Bewertungskriterien 201
- 6 Sicherheitsmodelle 229
- 7 Kryptografische Verfahren 269
- 8 Hashfunktionen und elektronische Signaturen 345
- 9 Schlüsselmanagement 379
- 10 Authentifikation 429
- 11 Zugriffskontrolle 535
- 12 Sicherheit in Netzen 645
- 13 Sichere mobile und drahtlose Kommunikation 785
- Literaturverzeichnis 889
- Glossar 905
- Index 915
Chapters in this book
- Front Matter I
- Inhaltsverzeichnis VII
- 1 Einführung 1
- Vorwort V
- 2 Spezielle Bedrohungen 41
- Back Matter 889
- 3 Internet-(Un)Sicherheit 83
- 4 Security Engineering 157
- 5 Bewertungskriterien 201
- 6 Sicherheitsmodelle 229
- 7 Kryptografische Verfahren 269
- 8 Hashfunktionen und elektronische Signaturen 345
- 9 Schlüsselmanagement 379
- 10 Authentifikation 429
- 11 Zugriffskontrolle 535
- 12 Sicherheit in Netzen 645
- 13 Sichere mobile und drahtlose Kommunikation 785
- Literaturverzeichnis 889
- Glossar 905
- Index 915