13.07.2015 Aufrufe

Modulhandbuch - Universität Bayreuth

Modulhandbuch - Universität Bayreuth

Modulhandbuch - Universität Bayreuth

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Fakultät für Mathematik, Physik und InformatikFachgruppe InformatikINF 311: Sicherheit in verteilten SystemenKürzel: INF 311Anmerkungen: -Nr. Veranstaltung SWSLehrveranstaltungen:Semester:Modulverantwortliche(r):Sprache:Zuordnung Curriculum:Lehrform / SWS:Arbeitsaufwand:Angebotshäufigkeit:3 SWS insgesamt.1 Sicherheit in verteilten Systemen – Vorlesung 22 Sicherheit in verteilten Systemen – Übung 1beliebigProf. Dr. Thomas Rauber (Lehrstuhl für Angewandte Informatik II)deutschAngewandte Informatik (Master)Vorlesung 2 SWS, Übung 1 SWS120 h: 45 h Präsenz, 60 Vor- und Nachbereitung der Lehrveranstaltung, 15 hPrüfungsvorbereitungjedes Jahr im SommersemesterLeistungspunkte: 4Vorausgesetzte Module:INF 107 – Konzepte der ProgrammierungINF 108 – Rechnerarchitektur und RechnernetzeVoraussetzungen: -Lernziele/Kompetenzen:Inhalt:Studien-/Prüfungsleistungen:Medienformen:Ziel der Veranstaltung ist die Vermittlung grundlegender und vertiefender Kenntnissewichtiger Techniken und Algorithmen, die die Sicherheit von Programmen inNetzwerkumgebungen gewährleisten. Dabei werden durch die Vermittlunggrundlegender Sicherheitsaspekte in Softwaresystemen und Netzwerken analytischeund methodische Kompetenzen erworben: die Studenten werden in die Lage versetzt,Softwaresysteme im Hinblick auf die Sicherheitsaspekte zu analysieren und geeigneteSicherheitstechniken zur Verbesserung der Sicherheit der Systeme einzusetzen.Algorithmische und methodische Kompetenzen werden durch Vermittlung dermethodischen Grundlagen von Verschlüsselungs- und Signaturtechniken und derdarauf aufbauenden Algorithmen erworben.Sicherheitsprobleme in Programmen, Netzwerken und NetzwerkprotokollenSymmetrische und asymmetrische kryptographische Verfahren zur Verschlüsselungvon Daten;Elektronische Signaturen und SchlüsselmanagementAuthentifizierungsverfahren: Grundlagen und SystemeFirewall-Technologien und SicherheitsprotokolleTeilprüfungFolien mit Beamer und Laptop, Übungsblätter mit Korrektur60

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!