August 2014
Intermediate to advanced
676 pages
18h 37m
German
Die im ersten Teil dieses Buches eingeführten Grundlagen der Datensicherheitstechnik werden in den folgenden Kapiteln in ihrer Anwendung in Architekturen und Protokollen der Netzsicherheit erläutert. Hierfür werden im vorliegenden Kapitel zunächst grundsätzliche Fragestellungen motiviert und diskutiert, bevor in den drei folgenden Kapiteln jeweils Sicherheitsprotokolle der Schichten 2, 3 und 4 eingeführt und erläutert werden.
Der folgende Abschnitt dieses Kapitels motiviert zunächst die grundsätzlichen bei der Integration von Sicherheitsdiensten in Kommunikationsarchitekturen auftretenden Entwurfsfragen. Abschnitt 10.2 stellt ein pragmatisches Modell für sichere vernetzte Systeme ...