Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Erlangen
Inst. für Informatik
2005
|
Schriftenreihe: | Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg
38,2 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | X, 174 S. Ill. |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV020008587 | ||
003 | DE-604 | ||
005 | 20070315 | ||
007 | t | ||
008 | 050824s2005 a||| m||| 00||| ger d | ||
035 | |a (OCoLC)162223408 | ||
035 | |a (DE-599)BVBBV020008587 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-29 |a DE-29T |a DE-739 |a DE-91G |a DE-12 |a DE-19 |a DE-703 |a DE-83 |a DE-188 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a SS 4740 |0 (DE-625)143515: |2 rvk | ||
084 | |a DAT 461d |2 stub | ||
100 | 1 | |a Schnitzer, Bernd |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme |c Bernd Schnitzer |
264 | 1 | |a Erlangen |b Inst. für Informatik |c 2005 | |
300 | |a X, 174 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg |v 38,2 | |
502 | |a Zugl.: Erlangen-Nürnberg, Univ., Diss., 2005 | ||
650 | 0 | 7 | |a Verteiltes System |0 (DE-588)4238872-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Komponente |g Software |0 (DE-588)4439521-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwaresystem |0 (DE-588)4137282-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Software |0 (DE-588)4055382-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Softwaresystem |0 (DE-588)4137282-7 |D s |
689 | 0 | 1 | |a Komponente |g Software |0 (DE-588)4439521-8 |D s |
689 | 0 | 2 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Software |0 (DE-588)4055382-6 |D s |
689 | 1 | 1 | |a Komponente |g Software |0 (DE-588)4439521-8 |D s |
689 | 1 | 2 | |a Verteiltes System |0 (DE-588)4238872-7 |D s |
689 | 1 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
830 | 0 | |a Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg |v 38,2 |w (DE-604)BV013391036 |9 38,2 | |
856 | 4 | 2 | |m Digitalisierung UBPassau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013330187&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-013330187 |
Datensatz im Suchindex
_version_ | 1804133563776368640 |
---|---|
adam_text | Inhaltsverzeichnis
1 Einleitung 1
1.1 Ziel der Dissertation 3
1.2 Gliederung der Arbeit 4
2 Grundlagen und offene Fragen 5
2.1 Sicherheit und Kryptographie 5
2.1.1 Definition von Sicherheit 5
2.1.2 Sicherheitsbereiche, -mechanismen und
2.1.2.1 Sicherheitsbereiche 7
2.1.2.2 Sicherheitsmechanismen 9
2.1.2.3 Sicherheitspolitiken 10
2.1.3 Kryptographie 10
2.1.4 Bezug zur Arbeit 11
2.2 Verteilte Komponentenmodelle 11
2.2.1 Charakterisierung von Komponenten und Applikationsstruktur 12
2.2.2 Erstellung von Komponenten-Software 13
2.2.3 Sicherheitsanforderungen bei verteilten Komponentenmodellen 14
2.2.4 Sicherheitskonfiguration verteilter Komponentenapplikationen 15
2.2.4.1 Zugriffskontrolle - Sicherheitsrollen 16
2.2.4.2 Sichere Kommunikation - Verschlüsselung, Integrität,
2.2.5
2.2.6 Gemeinsame Abstraktionen und Bezug zur Arbeit 19
2.3 Themenkarten 19
2.3.1 Ziele und Anwendungsbereiche von Themenkarten 19
2.3.2 Konzepte 21
2.3.2.1 Themen und Subjekte
2.3.2.2 Reifikation (Reification) 22
2.3.2.3 Charakteristiken
2.3.2.4 Namen
2.3.2.5 Klassen und Typen
2.3.2.6 Gültigkeitsbereich
23.2
2.3.2.8 Assoziationen und Rollen
2.3.2.9 Gesamt-Beispiel 30
2.3.2.10 Sonstige Konzepte 30
Inhaltsverzeichnis
2.33 Erstellen von Themenkarten 30
2.3.4 Ergänzungen zu Themenkarten 30
2.3.4.1
2.3.4.2 TMCL 32
2.3.4.3 TMQL 32
2.3.5 Bezug zur Arbeit und Begründung der Auswahl 32
2.4 Zusammenfassung und offene Probleme 33
2.4.1 Offene Fragen und Probleme 34
3 Sicherheitsbewertung 37
3.1 Problematik bei der Bewertung von Sicherheit 37
3.1.1 Zielgruppe 38
3.1.2 Bewertungsansätze 38
3.1.3 Sicherheitals Konfigurationsproblem 41
3.2 Abgrenzung und Annahmen 42
3.2.1 Abgrenzung und Begründung 42
3.2.2 Annahmen 47
3.2.2.1 Sicherer Kontext 48
3.2.2.2 Qualität von kryptographischen Algorithmen und Schlüsseln 48
3.2.2.3 Zukünftige Entwicklungen 48
3.2.2.4 Eigenschaften von Passwortsystemen 51
3.3 Bewertung von Sicherheit 52
3.3.1 Bewertungs-und Vergleichskriterien 52
3.3.2 Parameter 54
3.3.2.1 Feste, systemweite Parameter 54
3.3.2.2 Variable Parameter 56
3.3.2.3 Datenpunkte 57
3.3.3 Bewertung kryptographischer Algorithmen 58
3.3.3.1 Symmetrische Algorithmen 59
3.3.3.2 Asymmetrische (Public Key) Algorithmen 60
3.3.3.3 Andere Verfahren,
3.3.3.4 Allgemeine Betrachtung von Angriffen 63
3.3.3.5 Optimale Angriffsdauer und Wartezeit 64
3.3.4 Bewertung von Passwortsystemen 71
3.3.5 Datentypen und ihr Schutzbedarf 72
3.3.6 Zugriffsrechte 73
3.4 Unsicherheitsfaktoren und Fehlerabschätzung 74
3.4.1 Das Mooresche Gesetz 74
3.4.2 Faktorisierung 75
3.4.3 Datenpunkte 76
3.4.4 Sichere Kommunikation 76
3.5 Zusammenfassung 77
Inhaltsverzeichnis
System zur Konfigurationsunterstützung 79
4.1 Anwendersicht des Se(CoS)2-Systems 79
4.2 Architekturüberblick 82
4.2.1 Kontext 84
4.2.2 Kernmodell 85
4.2.3 Applikation 86
4.2.4 Themenkartenspeicher 86
4.2.5 Manager 87
4.2.5.1 Abfrageeinheit 87
4.2.5.2 Kombinationseinheit 87
4.2.6 Adapter 88
4.2.7 Benutzeroberfläche 88
4.2.8 Umsetzungs- und Bewertungseinheit 89
4.3 Modellierung der Daten: das Kernmodell 90
4.3.1 Modellierangsebenen 90
4.3.2 Kernkomponentenmodell 92
43.2.1 Elemente des Kemkomponentenmodells 92
4.3.2.2 Struktur des Kernkomponentenmodells 93
4.3.2.3 Notation und grafische Darstellung des Modells 94
4.3.2.4 Die Modellebene 96
4.3.2.5 Die Instanzebene 96
4.3.2.6 Die Vorlagenebene 97
4.3.2.7 Beziehungen zwischen Elementen unterschiedlicher
Modellierungsebenen 99
4.3.2.8 Offene Punkte bei der Datenmodellierung 100
4.3.3 Abbildungen konkreter Komponentenmodelle 101
4.3.3.1 Abbildungsstruktur auf Modellebene 101
4.3.3.2 Abbildungsstruktur auf Vorlagen- und Instanzebene 103
4.3.3.3 Abbildungsverfahren - Erzeugen der Repräsentation einer
Applikation 106
4.3.3.4 Sonderfalle 107
4.3.4 Modellierung der sicherheitsrelevanten Daten 108
4.3.4.1 Sichere Kommunikation 108
4.3.4.2 Identifizierung und Authentisierung 109
4.3.4.3 Autorisierang und Zugriffskontrolle 111
4.3.4.4 Zusatz Vorlagenebene (Ml) 111
4.3.5 Modellierung der Bewertungsparameter 112
4.3.5.1 Bewertungsformel, Wachstumsfunktionen und Datenpunkte 112
4.3.5.2 Angreiferprofile 114
4.3.5.3 Daten- und Verbindungsklassifizierung 116
4.3.5.4 Klassifizierung von Kommunikationswegen 118
4.3.5.5 Applikationslebensdauer 121
4.3.5.6 Optimale Angriffsdauer und Wartezeit 122
4.3.5.7 Zugangsschutz - Passwortsysteme 122
4.3.6 Verknüpfung der Daten 122
Inhaltsverzeichnis
4.4 Vorgehensmodell 123
4.4.1 Anwendersicht 123
4.4.2 Betreuersicht 123
4.5 Durchführung von Auswertungen 124
4.5.1 Allgemeine Eigenschaften von Bewertungen 124
4.5.2 Zusammenstellung möglicher Auswertungen 125
4.5.2.1 Kennenlernen der Eigenschaften von Verschlüsselungsalgorithmen 126
4.5.2.2 Vorschlag der Mindestschlüssellänge für Verbindungen 126
4.5.2.3 Berechnung der Angriffsdauer 130
4.5.2.4 Sicherheitsprüfung 130
4.5.2.5 Finden kritischer Datentypen oder Verbindungen 131
4.5.2.6 Authentisierung: Zugangsschutz - Passwortsysteme 132
4.5.2.7 Sonstige Auswertungen 133
4.6 Sichtweisen - Meta-Gültigkeitsbereiche 133
4.7 Zusammenfassung 137
5 Prototypische Implementierung und Ergebmsse 139
5.1 Implementierung und Prototyp 139
5.1.1 Anforderungen an die Umgebung 139
5.1.1.1 Typisierung der Komponentenschnittstellen 140
5.1.1.2 Zugänglichkeit der Komponenten-Information 140
5.1.1.3 Information über kryptographische Mechanismen 141
5.1.1.4 Sonstige Information 141
5.1.2 Das Kernmodell als XTM 141
5.1.3 CCM-Adapter und CCM-Abbildungen 143
5.1.3.1 Der CCM-Adapter 144
5.1.3.2 CCM
5.1.3.3 CCM
5.1.3.4 CCM
5.1.4 Bewertungsfunktion 155
5.1.5 Auswertungen 156
5.2 Ergebnisse 156
5.3 Zusammenfassung 158
6 Zusammenfassung und Ausblick 161
6.1 Zusammenfassung der Arbeit 161
6.2 Ausblick und weiterführende Arbeiten 163
|
any_adam_object | 1 |
author | Schnitzer, Bernd |
author_facet | Schnitzer, Bernd |
author_role | aut |
author_sort | Schnitzer, Bernd |
author_variant | b s bs |
building | Verbundindex |
bvnumber | BV020008587 |
classification_rvk | SS 4740 |
classification_tum | DAT 461d |
ctrlnum | (OCoLC)162223408 (DE-599)BVBBV020008587 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02449nam a2200541 cb4500</leader><controlfield tag="001">BV020008587</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20070315 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050824s2005 a||| m||| 00||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)162223408</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV020008587</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SS 4740</subfield><subfield code="0">(DE-625)143515:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schnitzer, Bernd</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme</subfield><subfield code="c">Bernd Schnitzer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Erlangen</subfield><subfield code="b">Inst. für Informatik</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 174 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg</subfield><subfield code="v">38,2</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Erlangen-Nürnberg, Univ., Diss., 2005</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verteiltes System</subfield><subfield code="0">(DE-588)4238872-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Komponente</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)4439521-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwaresystem</subfield><subfield code="0">(DE-588)4137282-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Software</subfield><subfield code="0">(DE-588)4055382-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Softwaresystem</subfield><subfield code="0">(DE-588)4137282-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Komponente</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)4439521-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Software</subfield><subfield code="0">(DE-588)4055382-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Komponente</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)4439521-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Verteiltes System</subfield><subfield code="0">(DE-588)4238872-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg</subfield><subfield code="v">38,2</subfield><subfield code="w">(DE-604)BV013391036</subfield><subfield code="9">38,2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UBPassau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013330187&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013330187</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV020008587 |
illustrated | Illustrated |
indexdate | 2024-07-09T20:10:42Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013330187 |
oclc_num | 162223408 |
open_access_boolean | |
owner | DE-29 DE-29T DE-739 DE-91G DE-BY-TUM DE-12 DE-19 DE-BY-UBM DE-703 DE-83 DE-188 |
owner_facet | DE-29 DE-29T DE-739 DE-91G DE-BY-TUM DE-12 DE-19 DE-BY-UBM DE-703 DE-83 DE-188 |
physical | X, 174 S. Ill. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Inst. für Informatik |
record_format | marc |
series | Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg |
series2 | Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg |
spelling | Schnitzer, Bernd Verfasser aut Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme Bernd Schnitzer Erlangen Inst. für Informatik 2005 X, 174 S. Ill. txt rdacontent n rdamedia nc rdacarrier Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg 38,2 Zugl.: Erlangen-Nürnberg, Univ., Diss., 2005 Verteiltes System (DE-588)4238872-7 gnd rswk-swf Komponente Software (DE-588)4439521-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Softwaresystem (DE-588)4137282-7 gnd rswk-swf Software (DE-588)4055382-6 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Softwaresystem (DE-588)4137282-7 s Komponente Software (DE-588)4439521-8 s Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s DE-604 Software (DE-588)4055382-6 s Verteiltes System (DE-588)4238872-7 s Computersicherheit (DE-588)4274324-2 s Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg 38,2 (DE-604)BV013391036 38,2 Digitalisierung UBPassau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013330187&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schnitzer, Bernd Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme Arbeitsberichte des Instituts für Informatik, Friedrich-Alexander-Universität Erlangen-Nürnberg Verteiltes System (DE-588)4238872-7 gnd Komponente Software (DE-588)4439521-8 gnd Datensicherung (DE-588)4011144-1 gnd Softwaresystem (DE-588)4137282-7 gnd Software (DE-588)4055382-6 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4238872-7 (DE-588)4439521-8 (DE-588)4011144-1 (DE-588)4137282-7 (DE-588)4055382-6 (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4113937-9 |
title | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme |
title_auth | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme |
title_exact_search | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme |
title_full | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme Bernd Schnitzer |
title_fullStr | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme Bernd Schnitzer |
title_full_unstemmed | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme Bernd Schnitzer |
title_short | Sicherheitsbewertung verteilter komponentenbasierter Programmsysteme |
title_sort | sicherheitsbewertung verteilter komponentenbasierter programmsysteme |
topic | Verteiltes System (DE-588)4238872-7 gnd Komponente Software (DE-588)4439521-8 gnd Datensicherung (DE-588)4011144-1 gnd Softwaresystem (DE-588)4137282-7 gnd Software (DE-588)4055382-6 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Verteiltes System Komponente Software Datensicherung Softwaresystem Software Computersicherheit Rechnernetz Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013330187&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV013391036 |
work_keys_str_mv | AT schnitzerbernd sicherheitsbewertungverteilterkomponentenbasierterprogrammsysteme |