Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Braunschweig [u.a.]
Vieweg
1999
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Klappentext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 241 - 251 |
Beschreibung: | XIX, 263 S. graph. Darst. |
ISBN: | 3528056959 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012295705 | ||
003 | DE-604 | ||
005 | 20061121 | ||
007 | t | ||
008 | 981124s1999 gw d||| |||| 00||| ger d | ||
020 | |a 3528056959 |c kart. : DM 98.00 |9 3-528-05695-9 | ||
035 | |a (OCoLC)75955164 | ||
035 | |a (DE-599)BVBBV012295705 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-92 |a DE-M347 |a DE-29T |a DE-355 |a DE-706 |a DE-522 |a DE-634 |a DE-525 |a DE-188 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ZN 6550 |0 (DE-625)157571: |2 rvk | ||
084 | |a ZN 6560 |0 (DE-625)157572: |2 rvk | ||
100 | 1 | |a Federrath, Hannes |d 1969- |e Verfasser |0 (DE-588)120071819 |4 aut | |
245 | 1 | 0 | |a Sicherheit mobiler Kommunikation |b Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |c Hannes Federrath |
264 | 1 | |a Braunschweig [u.a.] |b Vieweg |c 1999 | |
300 | |a XIX, 263 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Literaturverz. S. 241 - 251 | ||
630 | 0 | 7 | |a GSM-Standard |0 (DE-588)4356791-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zellulares Mobilfunksystem |0 (DE-588)4387563-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Zellulares Mobilfunksystem |0 (DE-588)4387563-4 |D s |
689 | 0 | 1 | |a GSM-Standard |0 (DE-588)4356791-5 |D u |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-008337225 |
Datensatz im Suchindex
_version_ | 1804126921813917696 |
---|---|
adam_text | Das Buch wendet sich an Informatiker und Nachrichtentechniker, die sich
unter dem Aspekt Sicherheit mit Mobilkommunikationssystemen beschäf¬
tigen. Die ausführlichen Einleitungskapitel zu GSM (Global System
Mobile
technik und Informatik, ein Bild von der Architektur und den Sicherheits¬
funktionen des bekannten und verbreiteten Mobilfunkstandards zu erlangen.
Es werden die Sicherheitsanforderungen an Mobilkommunikationssysteme
systematisiert sowie die Defizite in existierenden Netzen am Beispiel GSM
aufgezeigt. Lösungskonzepte zum vertrauenswürdigen Mobilitätsmanage¬
ment in Telekommunikationsnetzen werden vorgestellt, die die Privatheit
unterstützende Speicherung von Nutzerprofilen erlauben und sich zur
anonymen und unbeobachtbaren Kommunikation eignen. Die Leistungs¬
fähigkeit der Verfahren wird an Beispielen untersucht, verglichen und dem
existierenden GSM-Netz gegenübergestellt. Planer und Entwickler von
künftigen Mobilkommunikationssystemen wie auch Datenschützer erhalten
einen Einblick in die Defizite existierender Netze und die Möglichkeiten
des Schutzes von Mobilitätsdaten.
Der Inhalt
• Mobilkommunikation und mehrseitige Sicherheit
• Mobilkommunikation am Beispiel GSM
•
• Vertrauenswürdiges Mobilitätsmanagement in Funknetzen
• Sicherheit in UMTS
Die Zielgruppen
• Informatiker
• Nachrichtentechniker
• Planer und Entwickler von künftigen Mobilkommunikationssystemen
Der Autor
Hannes Federrath ist wissenschaftlicher Mitarbeiter an der Fakultät
Informatik der TU Dresden.
Inhaltsverzeichnis
Vorwort...............................................................................................................
Inhaltsverzeichnis...........................................................................................xi
Tabellenverzeichnis....................................................................................xvii
Abbildungsverzeichnis.............................................................................xviii
Teil 1 Analyse existierender Mobilfunknetze_____________1_
1 Mobilkommunikation und mehrseitige Sicherheit...........1
1.1 Mobilkommunikation..........................................................................1
1.1.1 Terminal- und Personal
1.1.2 Herausforderungen..................................................................3
1.1.3 Beispiele für mobile Netze......................................................4
1.2 Mehrseitige Sicherheit........................................................................16
1.2.1 Technische Datenschutzforderungen...............................18
1.2.2 Anforderungen mehrseitiger Sicherheit..........................20
1.2.3 Sicherheitsanforderungen in der Literatur.....................22
1.3 Angreifermodell unter dem Aspekt der Vertraulichkeit
der Lokalisierungsinformation.........................................................26
1.3.1 Allgemeines zu Angreifermodellen....................................26
1.3.2 Passiver und aktiver Angreifer.............................................27
1.3.3 Mächtigkeit des Angreifers...................................................28
1.3.3.1 Ausforschungssicherheit der
Endgeräte.................................................................28
1.3.3.2 Manipulationssicherheit.....................................29
1.3.3.3 Peilbarkeit sendender Funkstationen..............29
1.4 Abgeleitete Sicherheitsmaßnahmen...............................................31
2 Mobilkommunikation am Beispiel GSM..........................35
2.1 Allgemeines............................................................................................35
2.1.1 Standardisierung von GSM..................................................35
xi
Sicherheit mobiler Kommunikation
2.1.2 Leistungsmerkmale von GSM..............................................36
2.1.3 GSM in Zahlen.........................................................................36
2.2 Struktur von GSM................................................................................37
2.2.1 Architektur...............................................................................37
2.2.2 Funktechnischer Aufbau.......................................................39
2.2.3 Mobilfunkgebiete im GSM...................................................42
2.2.4
2.3 Datenbanken des GSM........................................................................43
2.3.1
2.3.2
2.3.3
2.3.4
2.4 Sicherheitsrelevante Prozeduren und Funktionen....................46
2.4.1 Zugangskontrolle....................................................................46
2.4.2 Authentikation........................................................................47
2.4.3 Pseudonymisierung durch TMSI.......................................49
2.4.4 Generierung des Chiffrierschlüssels Kc.............................53
2.4.5 Verschlüsselung auf der Funkschnittstelle......................54
2.4.6 Ein Beispiel...............................................................................56
Mobilitate-
3.1 Wozu
3.2
3.3 Erstellbarkeit von Bewegungsprofilen...........................................63
3.4
3.4.1 Einbuchen.................................................................................66
3.4.2 Aufenthaltsaktualisierung....................................................66
3.4.2.1 Neues LA, aber altes VLR.......................................67
3.4.2.2 Neues VLR................................................................68
3.4.3 Periodische Aufenthaltsaktualisierung............................69
3.5 Rufaufbau
3.5.1 Vermittlung ankommender Rufe.......................................70
3.5.2 Vermittlung abgehender Rufe.............................................73
3.6 Erstellbarkeit von Bewegungsprofflen im GSM...........................74
3.6.1 Ebene OMC...............................................................................75
3.6.2 Ebene HLR.................................................................................75
3.6.3 Ebene VLR/MSC......................................................................75
xii
Inhaltsverzeichnis
3.6.4 Ebene BSS..................................................................................76
3.6.5 Funktechnische Ebene (BTS)...............................................76
3.6.6 Entgeltabrechnung und Bewegungsprofile....................77
3.6.7 Registrierung der Gerätekennungen (EIR).......................79
3.7 Bekannte Angriffe auf GSM-Sicherheitsfunktionen...................80
3.7.1 IMSI-Catcher............................................................................80
3.7.2
3.7.3 Abfangen von
3.8 Zusammenfassung der Sicherheitsprobleme...............................83
Teil 2 Datenschutzgerechtes
4 Systematik der vorgestellten Verfahren...........................85
4.1 Zusammenhang der Methoden.......................................................86
4.2 Zusätzliche notwendige Maßnahmen zum Schutz des
Aufenthaltsorts.....................................................................................89
5 Methoden mit ausschließlichem Vertrauen in die
Mobilstation.......................................................................91
5.1 Vermeidung von Lokalisierungsinformation:
Broadcast-
5.1.1 Implizite Adressierung bei
5.1.2 Technische Rahmenbedingungen.....................................98
5.1.3 Konsistenz der Verteilung....................................................99
5.1.4 Aufwand..................................................................................101
5.1.5 Auswertung............................................................................104
5.1.6 Variable implizite Adressierung........................................104
5.2 Methode der Gruppenpseudonyme (A.2)....................................107
5.2.1 Vorbemerkungen..................................................................108
5.2.2 Einbuchen, Ausbuchen und
Aufenthaltsaktualisierung..................................................109
5.2.3 Vermittlung eines ankommenden Rufs.........................110
5.2.4 Bewertung der Methode der Gruppenpseudo¬
nyme.........................................................................................112
5.2.4.1 Bildung der Anonymitätsgruppe....................112
xiii
Sicherheit mobiler Kommunikation
5.2.4.2 Implizite Adresse auf der
Funkschnittstelle.................................................114
Methoden mit zusätzlichem Vertrauen in einen ei¬
genen ortsfesten Bereich.................................................117
6.1 Adreßumsetzungsmethode mit Verkleinerung der
Broadcast-Gebiete (B.l und B.2).....................................................117
6.2 Explizite Speicherung der Lokalisierungsinformation
in einer
6.3 Pseudonymumsetzung in einer vertrauenswürdigen
Umgebung mit der Methode der temporären
Pseudonyme (B.4)...............................................................................124
6.3.1 Vorbemerkungen..................................................................124
6.3.2 Einbuchen, Ausbuchen und Aktualisieren....................125
6.3.3 Vermittlung eines ankommenden Rufs.........................127
6.4 Sicherheitsbetrachtungen...............................................................129
6.4.1 Unberechtigte Abfrage der
Station......................................................................................129
6.4.2 Verwendung von Pseudonymen.......................................130
6.4.3 Beobachtbarkeit der
Kommunikationsbeziehungen.........................................131
Methoden mit zusätzlichem Vertrauen in einen
fremden ortsfesten Bereich.............................................133
7.1 Organisatorisches Vertrauen: Vertrauen in eine
Third
7.1.1 Allgemeines............................................................................133
7.1.2 Die Methode der verteilten temporären
Pseudonyme (DTP-Methode)............................................134
7.2 Vertrauen in physische Sicherheit: Methode der
kooperierenden Chips (C.2).............................................................135
7.2.1 Einbuchen, Aktualisieren, Ausbuchen............................137
7.2.2 Vermittlung eines ankommenden Rufs.........................138
7.2.3 Sicherheitsbetrachtungen..................................................140
7.2.4 Modifikationsmöglichkeiten.............................................142
7.3 Aufwandsbetrachtungen zu den Methoden B.3, B.4, C.2.........144
xiv
Inhaltsverzeichnis
7.3.1 Skalierbarkeit bzgl. der Teilnehmerzahl bei der
Methode der kooperierenden Chips................................144
7.3.2 Nachrichtenlängen für die Signalisierung auf
der Funkschnittstelle...........................................................148
7.4 Mobilkommunikationsmixe: Anonyme Rückadressen
zur „Pfadgewinnung (C.3)..............................................................153
7.4.1 Voraussetzungen, vereinfachende Annahmen
und Notationen.....................................................................154
7.4.2 Schutz der Verkehrsdaten im ISDN: Das
Verfahren der ISDN-Mixe....................................................155
7.4.3 Grundverfahren mit HLR, aber ohne VLR......................158
7.4.3.1 Aufenthaltsregistrierung und
-aktualisierung.....................................................159
7.4.3.2 Signalisierung eines ankommenden
Rufs..........................................................................161
7.4.3.3 Signalisierang eines abgehenden Rufs...........162
7.4.4 Modifikationsmöglichkeiten.............................................163
7.4.4.1
7.4.4.2 Generierung von {LAI}-Sets...............................164
7.4.4.3 Verwendung von
7.4.4.4
7.4.5 Verfahren mit HLR und VLR..............................................166
7.4.5.1 Grundidee des pseudonymen
Managements........................................................166
7.4.5.2
mit Mixen...............................................................168
7.4.5.3 Aufenthaltsregistrierung und
-aktualisierung.....................................................171
7.4.5.4 Geographische Allokation der Mixe
und Bildung von Aufenthaltsgebiets¬
gruppen..................................................................174
7.4.5.5 Signalisierung eines ankommenden
Rufs..........................................................................178
7.4.5.6 Signalisierung eines abgehenden Rufs...........182
7.4.5.7 Gegenseitige Authentikation zwischen
mobilen Teilnehmern und Netz......................184
7.4.6 Aufwandsbetrachtungen....................................................188
XV
Sicherheit mobiler Kommunikation
7.4.6.1 Nachrichtenlängen auf der
Funkschnittstelle.................................................188
7.4.6.2 Kanalkapazität des
7.4.6.3 Minimale Dauer eines Systemtaktes bei
Call
7.4.6.4 Minimale Dauer eines Systemtaktes bei
Location
7.4.6.5 Verbindungsaufbauzeit......................................204
7.4.7 Konzeptionelle Einbindung der Mobilkommu-
mkationsmixe in UMTS......................................................206
7.4.7.1 Verallgemeinerung auf mehrstufige
Speicherung..........................................................207
7.4.7.2 Nachrichtenaufbau im allgemeinen
Fall............................................................................208
7.4.8 Sicherheitsbetrachtungen..................................................214
7.4.8.1 Anonymität und Unbeobachtbarkeit
durch Mixe.............................................................214
7.4.8.2 Bedeutung der Komponenten aus
Sicherheitssicht....................................................215
7.4.8.3 Schubgrößen und
7.4.8.4 Schutz über Netzgrenzen hinweg...................218
7.4.8.5 Zusammenfassung...............................................220
8 Schlußbemerkungen.......................................................223
Anhang________________________________227_
I
II
III
IV
V
xvi
|
any_adam_object | 1 |
author | Federrath, Hannes 1969- |
author_GND | (DE-588)120071819 |
author_facet | Federrath, Hannes 1969- |
author_role | aut |
author_sort | Federrath, Hannes 1969- |
author_variant | h f hf |
building | Verbundindex |
bvnumber | BV012295705 |
classification_rvk | ST 200 ZN 6550 ZN 6560 |
ctrlnum | (OCoLC)75955164 (DE-599)BVBBV012295705 |
discipline | Informatik Elektrotechnik / Elektronik / Nachrichtentechnik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02031nam a2200433 c 4500</leader><controlfield tag="001">BV012295705</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20061121 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">981124s1999 gw d||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3528056959</subfield><subfield code="c">kart. : DM 98.00</subfield><subfield code="9">3-528-05695-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)75955164</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012295705</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZN 6550</subfield><subfield code="0">(DE-625)157571:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZN 6560</subfield><subfield code="0">(DE-625)157572:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Federrath, Hannes</subfield><subfield code="d">1969-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120071819</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit mobiler Kommunikation</subfield><subfield code="b">Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit</subfield><subfield code="c">Hannes Federrath</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Braunschweig [u.a.]</subfield><subfield code="b">Vieweg</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 263 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 241 - 251</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">GSM-Standard</subfield><subfield code="0">(DE-588)4356791-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zellulares Mobilfunksystem</subfield><subfield code="0">(DE-588)4387563-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Zellulares Mobilfunksystem</subfield><subfield code="0">(DE-588)4387563-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">GSM-Standard</subfield><subfield code="0">(DE-588)4356791-5</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008337225</subfield></datafield></record></collection> |
id | DE-604.BV012295705 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:25:08Z |
institution | BVB |
isbn | 3528056959 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008337225 |
oclc_num | 75955164 |
open_access_boolean | |
owner | DE-92 DE-M347 DE-29T DE-355 DE-BY-UBR DE-706 DE-522 DE-634 DE-525 DE-188 |
owner_facet | DE-92 DE-M347 DE-29T DE-355 DE-BY-UBR DE-706 DE-522 DE-634 DE-525 DE-188 |
physical | XIX, 263 S. graph. Darst. |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | Vieweg |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Federrath, Hannes 1969- Verfasser (DE-588)120071819 aut Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit Hannes Federrath Braunschweig [u.a.] Vieweg 1999 XIX, 263 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier DuD-Fachbeiträge Literaturverz. S. 241 - 251 GSM-Standard (DE-588)4356791-5 gnd rswk-swf Zellulares Mobilfunksystem (DE-588)4387563-4 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Zellulares Mobilfunksystem (DE-588)4387563-4 s GSM-Standard (DE-588)4356791-5 u Datensicherung (DE-588)4011144-1 s DE-604 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Klappentext Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Federrath, Hannes 1969- Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit GSM-Standard (DE-588)4356791-5 gnd Zellulares Mobilfunksystem (DE-588)4387563-4 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4356791-5 (DE-588)4387563-4 (DE-588)4011144-1 |
title | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
title_auth | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
title_exact_search | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
title_full | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit Hannes Federrath |
title_fullStr | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit Hannes Federrath |
title_full_unstemmed | Sicherheit mobiler Kommunikation Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit Hannes Federrath |
title_short | Sicherheit mobiler Kommunikation |
title_sort | sicherheit mobiler kommunikation schutz in gsm netzen mobilitatsmanagement und mehrseitige sicherheit |
title_sub | Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit |
topic | GSM-Standard (DE-588)4356791-5 gnd Zellulares Mobilfunksystem (DE-588)4387563-4 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | GSM-Standard Zellulares Mobilfunksystem Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008337225&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT federrathhannes sicherheitmobilerkommunikationschutzingsmnetzenmobilitatsmanagementundmehrseitigesicherheit |