17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

INHALTSVERZEICHNIS<br />

8 Hochgeschw<strong>in</strong>digkeits-Firewalls 115<br />

8.1 E<strong>in</strong>leitung........................................ 115<br />

8.2 Die ATM-Technologie . . . .............................. 116<br />

8.2.1 ATM-Switches ................................. 116<br />

8.2.2 ATM-Zellen................................... 117<br />

8.2.3 VirtuelleKanäleundPfade........................... 117<br />

8.3 Die E<strong>in</strong>b<strong>in</strong>dung von ATM <strong>in</strong> bestehende Netze . ................... 118<br />

8.3.1 Punkt-zu-Punkt vs. Broadcast . ........................ 118<br />

8.3.2 LANE...................................... 119<br />

8.3.3 CLIP ...................................... 119<br />

8.3.4 MPOA ..................................... 119<br />

8.4 Firewalls<strong>in</strong>ATM-Netzen................................ 119<br />

8.5 ATM-Signalisierungsnachrichten ............................ 121<br />

8.6 ZusammenfassungzumTeil1 ............................. 122<br />

9 „Active Content“ und mobiler Code 125<br />

9.1 E<strong>in</strong>leitung........................................ 125<br />

9.2 ActiveContent ..................................... 126<br />

9.2.1 Begriffsbestimmung .............................. 126<br />

9.2.2 Technologien .................................. 126<br />

9.2.3 ProblemeundGefahren ............................ 131<br />

9.2.4 Schutzmaßnahmen ............................... 133<br />

9.2.5 Zwischenstand ................................. 140<br />

9.3 MobilerCode(Agenten) ................................ 140<br />

9.3.1 DieIdee..................................... 140<br />

9.3.2 DieProbleme.................................. 141<br />

9.3.3 Die Lösungsansätze .............................. 142<br />

9.4 Fazit........................................... 143<br />

10 Public-Key Zertifizierungen 145<br />

10.1E<strong>in</strong>leitung........................................ 145<br />

10.2E<strong>in</strong>führung<strong>in</strong>Public-Key-Verfahren.......................... 146<br />

10.2.1 Verschlüsselungsverfahren . . . ........................ 146<br />

10.2.2 Schlüsselverteilung............................... 147<br />

10.2.3 Signaturverfahren................................ 148<br />

10.3 Public-Key-Zertifizierung................................ 148<br />

10.3.1 ZertifikatevonBenutzern ........................... 149<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong><br />

xiii

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!