Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
INHALTSVERZEICHNIS<br />
8 Hochgeschw<strong>in</strong>digkeits-Firewalls 115<br />
8.1 E<strong>in</strong>leitung........................................ 115<br />
8.2 Die ATM-Technologie . . . .............................. 116<br />
8.2.1 ATM-Switches ................................. 116<br />
8.2.2 ATM-Zellen................................... 117<br />
8.2.3 VirtuelleKanäleundPfade........................... 117<br />
8.3 Die E<strong>in</strong>b<strong>in</strong>dung von ATM <strong>in</strong> bestehende Netze . ................... 118<br />
8.3.1 Punkt-zu-Punkt vs. Broadcast . ........................ 118<br />
8.3.2 LANE...................................... 119<br />
8.3.3 CLIP ...................................... 119<br />
8.3.4 MPOA ..................................... 119<br />
8.4 Firewalls<strong>in</strong>ATM-Netzen................................ 119<br />
8.5 ATM-Signalisierungsnachrichten ............................ 121<br />
8.6 ZusammenfassungzumTeil1 ............................. 122<br />
9 „Active Content“ und mobiler Code 125<br />
9.1 E<strong>in</strong>leitung........................................ 125<br />
9.2 ActiveContent ..................................... 126<br />
9.2.1 Begriffsbestimmung .............................. 126<br />
9.2.2 Technologien .................................. 126<br />
9.2.3 ProblemeundGefahren ............................ 131<br />
9.2.4 Schutzmaßnahmen ............................... 133<br />
9.2.5 Zwischenstand ................................. 140<br />
9.3 MobilerCode(Agenten) ................................ 140<br />
9.3.1 DieIdee..................................... 140<br />
9.3.2 DieProbleme.................................. 141<br />
9.3.3 Die Lösungsansätze .............................. 142<br />
9.4 Fazit........................................... 143<br />
10 Public-Key Zertifizierungen 145<br />
10.1E<strong>in</strong>leitung........................................ 145<br />
10.2E<strong>in</strong>führung<strong>in</strong>Public-Key-Verfahren.......................... 146<br />
10.2.1 Verschlüsselungsverfahren . . . ........................ 146<br />
10.2.2 Schlüsselverteilung............................... 147<br />
10.2.3 Signaturverfahren................................ 148<br />
10.3 Public-Key-Zertifizierung................................ 148<br />
10.3.1 ZertifikatevonBenutzern ........................... 149<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong><br />
xiii