Chapter
Licensed
Unlicensed
Requires Authentication
13 Sichere mobile und drahtlose Kommunikation
You are currently not able to access this content.
You are currently not able to access this content.
Chapters in this book
- Front Matter I
- Inhaltsverzeichnis VII
- 1 Einführung 1
- Vorwort V
- 2 Spezielle Bedrohungen 41
- Back Matter 889
- 3 Internet-(Un)Sicherheit 83
- 4 Security Engineering 157
- 5 Bewertungskriterien 201
- 6 Sicherheitsmodelle 229
- 7 Kryptografische Verfahren 269
- 8 Hashfunktionen und elektronische Signaturen 345
- 9 Schlüsselmanagement 379
- 10 Authentifikation 429
- 11 Zugriffskontrolle 535
- 12 Sicherheit in Netzen 645
- 13 Sichere mobile und drahtlose Kommunikation 785
- Literaturverzeichnis 889
- Glossar 905
- Index 915
Chapters in this book
- Front Matter I
- Inhaltsverzeichnis VII
- 1 Einführung 1
- Vorwort V
- 2 Spezielle Bedrohungen 41
- Back Matter 889
- 3 Internet-(Un)Sicherheit 83
- 4 Security Engineering 157
- 5 Bewertungskriterien 201
- 6 Sicherheitsmodelle 229
- 7 Kryptografische Verfahren 269
- 8 Hashfunktionen und elektronische Signaturen 345
- 9 Schlüsselmanagement 379
- 10 Authentifikation 429
- 11 Zugriffskontrolle 535
- 12 Sicherheit in Netzen 645
- 13 Sichere mobile und drahtlose Kommunikation 785
- Literaturverzeichnis 889
- Glossar 905
- Index 915