Sicherheit in verteilten virtuellen Umgebungen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Mensch-und-Buch-Verl.
2005
|
Schriftenreihe: | Informatik
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VIII, 152 S. Ill., graph. Darst. |
ISBN: | 3898209768 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021502063 | ||
003 | DE-604 | ||
005 | 20060511 | ||
007 | t | ||
008 | 060308s2005 gw ad|| m||| 00||| ger d | ||
015 | |a 06,H03,0042 |2 dnb | ||
016 | 7 | |a 977708357 |2 DE-101 | |
020 | |a 3898209768 |c kart. : EUR 32.00 |9 3-89820-976-8 | ||
024 | 3 | |a 9783898209762 | |
035 | |a (OCoLC)179958243 | ||
035 | |a (DE-599)BVBBV021502063 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-739 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Köhnlein, Jan |d 1973- |e Verfasser |0 (DE-588)130671320 |4 aut | |
245 | 1 | 0 | |a Sicherheit in verteilten virtuellen Umgebungen |c von Jan Köhnlein |
264 | 1 | |a Berlin |b Mensch-und-Buch-Verl. |c 2005 | |
300 | |a VIII, 152 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Informatik | |
502 | |a Zugl.: Hamburg-Harburg, Techn. Univ., Diss., 2005 | ||
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptosystem |0 (DE-588)4209132-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerunterstützte Kommunikation |0 (DE-588)4535905-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Virtuelle Realität |0 (DE-588)4399931-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Virtuelle Realität |0 (DE-588)4399931-1 |D s |
689 | 0 | 1 | |a Computerunterstützte Kommunikation |0 (DE-588)4535905-2 |D s |
689 | 0 | 2 | |a Client-Server-Konzept |0 (DE-588)4252624-3 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 4 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 0 | 5 | |a Kryptosystem |0 (DE-588)4209132-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UBPassau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014718770&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014718770 |
Datensatz im Suchindex
_version_ | 1804135233665105920 |
---|---|
adam_text | Inhaltsverzeichnis
1
1.1 Thesen und Methodik................................. 2
1.2 Gliederung ...................................... 3
2 Verteilte virtuelle Umgebungen 5
2.1 Definitionen...................................... 5
2.2 Beispiele ....................................... 6
2.2.1 Mehrspieler-Online-Computerspiele..................... 6
2.2.2 Militärische Simulation............................ 7
2.2.3 Virtual-Reality-Systeme........................... 9
2.3 Anforderungen.................................... 9
2.3.1 Immersion.................................. 9
2.3.2 Skalierbarkeit und Stabilität......................... 10
2.3.3 Konsistenz.................................. 11
2.3.4 Erweiterbarkeit................................ 13
2.3.5
2.3.6 Persistenz................................... 13
2.4 Verringerung der Netzwerklast............................ 13
2.4.1 Positionsvorhersage und-korrektur..................... 14
2.4.2 Interessensbereiche und Gebietszerlegung.................. 14
2.4.3 Verhaltensmuster............................... 15
2.5 Objektorientierte Entwurfsmuster .......................... 15
2.5.1 Ereignisse und das Beobachter-Entwurfsmuster............... 15
2.5.2 Verleger-Abonnent-Entwurfsmuster..................... 16
2.5.3 Master-Ghost- und Stellvertreter-Entwurfsmuster.............. 16
2.5.4 Modell-Sicht-Kontrolleur-Entwurfsmuster.................. 16
2.5.5 Komponentenarchitektur........................... 17
2.6 Zusammenfassung .................................. 18
3 Kommunikation 19
3.1 Netzwerkparadigmen und Kommunikationsmodelle................. 19
3.1.1 Client-Server................................. 19
3.1.2 Peer-to-Peer.................................. 20
3.1.3 Client-Proxy-Server und Distributed-Server................. 20
v
Inhaltsverzeichnis
3.2 Qualität des Netzwerkdienstes............................ 21
3.2.1 Latenz..................................... 21
3.2.2 Bandbreite und Verstopfung......................... 22
3.2.3 Verlässlichkeit................................ 23
3.2.4 Paket-und verbindungsbasierte Kommunikation .............. 23
3.2.5 Blockierende und nicht-blockierende Kommunikation........... 24
3.3 Internet-Protokoll-Kommunikation.......................... 24
3.3.1 IP-Broadcasting................................ 25
3.3.2 IP-Multicasting................................ 25
3.3.3 User
3.3.4 Transmission
3.3.5
3.3.6
3.3.7
3.4 Eine Kommunikationsbibliothek für
3.4.1
3.4.2
3.4.3 Kommunikationskanäle ........................... 34
3.4.4 Nachrichtenfilter............................... 39
3.4.5 Sitzungsverwaltung.............................. 43
3.4.6 Geschützte Nachrichtenteile......................... 47
4 Sicherheitstechnik 51
4.1 Definition....................................... 51
4.2 Kryptographie..................................... 52
4.2.1 Verschleierung, Sicherheit und Komplexität................. 52
4.2.2 Kryptographische Schlüssel......................... 53
4.3 Grundbegriffe der Sicherheitstechnik......................... 54
4.3.1 Prinzipale, Rollen und Gruppen....................... 54
4.3.2 Vertrauen................................... 54
4.3.3 Angriffe..................................... 55
4.3.4 Sicherheitsrichtlinie ............................. 55
4.4 Sicherheitsmechanismen............................... 56
4.4.1 Eindeutige Bezeichner............................ 56
4.4.2 Authentifizierung und Authentisierung.................... 57
4.4.3 Autorisierung und Zugangskontrolle..................... 58
4.4.4 Schutz des Nachrichtenverkehrs....................... 58
4.4.5 Revisionsaufzeichnung............................ 59
4.4.6 Zertifikate und Public-Key-Infrastruktur................... 60
4.5 Firewalls........................................ 61
4.6 Sicherheitsprotokolle................................. 63
4.6.1 Sicherheitsassoziation............................ 63
4.6.2 Schlüsseletablierung............................. 63
4.6.3 Transport
4.6.4 Sicheres
Inhaltsverzeichnis__________________________________________________________vü
5
5.1 Sicherheitsaspekte von DVBs............................. 73
5.1.1 Sicherheit für Hersteller........................... 74
5.1.2 Sicherheit für Benutzer............................ 74
5.1.3 Sicherheit für Betreiber............................ 75
5.1.4
5.2 Klassifizierung nach Sicherheitsanforderungen ................... 78
5.2.1 Szenario
5.2.2 Szenario
5.3 Mögliche Angriffe auf DVBs.................. ■........... 79
5.3.1 Angriffe auf SchwachsteEen des Kommunikationsprotokolls........ 80
5.3.2 Regelbruch.................................. 83
5.3.3 Angriffe auf Authentisierungen ....................... 85
5.3.4 Angriffe auf die Vertraulichkeit....................... 85
5.4 Konsequenzen aus der Angriffsanalyse........................ 86
5.4.1 Teilnehmer-Registrierung durch Zertifikate................. 86
5.4.2 Verzeichnisdienste.............................. 88
5.4.3 Statische Daten................................ 88
5.4.4 Fantasy-Rollenspiel.............................. 88
5.4.5 Innenarchitektur-Simulation......................... 94
5.5 Entwurf und Implementierung............................ 98
5.5.1 Revisionsaufzeichnung............................ 98
5.5.2 Architektur der Teünehmerregistrierung................... 98
5.5.3 Eindeutige Bezeichner............................ 98
5.5.4 Zertifikattypen................................ 98
5.5.5 Ankündigung und Verzeichnisdienst..................... 102
5.5.6 Effiziente Public-Key-Infrastruktur für DVEs................ 105
5.5.7 Authentisierung und Zugangskontrolle.................... 110
5.5.8 Abrechnung.................................. 112
5.6 Bewertung....................................... 112
5.6.1 Update-Nachrichten............................. 112
5.6.2 Weitere Empfehlungen............................ 116
5.7 Zusammenfassung und Ausblick........................... 117
Literaturverzeichnis 121
Anhang
Á
A.1 Notation........................................ 131
A.2 Einweg-und Hashfunktionen............................. 132
A.3 Zufallszahlen..................................... 132
A.4 Verschlüsselung.................................... 134
A.4.1 Symmetrische Chiffrierung.......................... 134
A.4.2 Asymmetrische Chiffrierung......................... 136
Inhaltsverzeichnis
A.5 Dffie-Hellman-Schlüsselverhandlung........................ 136
A.6 Authentisierang von Nachrichten........................... 137
A.6.1 Message
A.6.2 Digitale Signaturen.............................. 138
A.6.3 TESLA.................................... 139
B Sicherheit in Java 143
B.l Java 2 Sicherheitsmodell............................... 143
B.2
B.3
B.4 Java Cryptographic Extension
B.5 Security-Provider
B.6 Kryptographische
B.6.1
B.6.2
B.6.3 Fazit...................................... 148
B.7 Testumgebung..................................... 148
C Englische Fachbegriffe 149
Abbildungsverzeichnis 151
|
adam_txt |
Inhaltsverzeichnis
1
1.1 " Thesen und Methodik. 2
1.2 Gliederung . 3
2 Verteilte virtuelle Umgebungen 5
2.1 Definitionen. 5
2.2 Beispiele . 6
2.2.1 Mehrspieler-Online-Computerspiele. 6
2.2.2 Militärische Simulation. 7
2.2.3 Virtual-Reality-Systeme. 9
2.3 Anforderungen. 9
2.3.1 Immersion. 9
2.3.2 Skalierbarkeit und Stabilität. 10
2.3.3 Konsistenz. 11
2.3.4 Erweiterbarkeit. 13
2.3.5
2.3.6 Persistenz. 13
2.4 Verringerung der Netzwerklast. 13
2.4.1 Positionsvorhersage und-korrektur. 14
2.4.2 Interessensbereiche und Gebietszerlegung. 14
2.4.3 Verhaltensmuster. 15
2.5 Objektorientierte Entwurfsmuster . 15
2.5.1 Ereignisse und das Beobachter-Entwurfsmuster. 15
2.5.2 Verleger-Abonnent-Entwurfsmuster. 16
2.5.3 Master-Ghost- und Stellvertreter-Entwurfsmuster. 16
2.5.4 Modell-Sicht-Kontrolleur-Entwurfsmuster. 16
2.5.5 Komponentenarchitektur. 17
2.6 Zusammenfassung . 18
3 Kommunikation 19
3.1 Netzwerkparadigmen und Kommunikationsmodelle. 19
3.1.1 Client-Server. 19
3.1.2 Peer-to-Peer. 20
3.1.3 Client-Proxy-Server und Distributed-Server. 20
v
Inhaltsverzeichnis
3.2 Qualität des Netzwerkdienstes. 21
3.2.1 Latenz. 21
3.2.2 Bandbreite und Verstopfung. 22
3.2.3 Verlässlichkeit. 23
3.2.4 Paket-und verbindungsbasierte Kommunikation . 23
3.2.5 Blockierende und nicht-blockierende Kommunikation. 24
3.3 Internet-Protokoll-Kommunikation. 24
3.3.1 IP-Broadcasting. 25
3.3.2 IP-Multicasting. 25
3.3.3 User
3.3.4 Transmission
3.3.5
3.3.6
3.3.7
3.4 Eine Kommunikationsbibliothek für
3.4.1
3.4.2
3.4.3 Kommunikationskanäle . 34
3.4.4 Nachrichtenfilter. 39
3.4.5 Sitzungsverwaltung. 43
3.4.6 Geschützte Nachrichtenteile. 47
4 Sicherheitstechnik 51
4.1 Definition. 51
4.2 Kryptographie. 52
4.2.1 Verschleierung, Sicherheit und Komplexität. 52
4.2.2 Kryptographische Schlüssel. 53
4.3 Grundbegriffe der Sicherheitstechnik. 54
4.3.1 Prinzipale, Rollen und Gruppen. 54
4.3.2 Vertrauen. 54
4.3.3 Angriffe. 55
4.3.4 Sicherheitsrichtlinie . 55
4.4 Sicherheitsmechanismen. 56
4.4.1 Eindeutige Bezeichner. 56
4.4.2 Authentifizierung und Authentisierung. 57
4.4.3 Autorisierung und Zugangskontrolle. 58
4.4.4 Schutz des Nachrichtenverkehrs. 58
4.4.5 Revisionsaufzeichnung. 59
4.4.6 Zertifikate und Public-Key-Infrastruktur. 60
4.5 Firewalls. 61
4.6 Sicherheitsprotokolle. 63
4.6.1 Sicherheitsassoziation. 63
4.6.2 Schlüsseletablierung. 63
4.6.3 Transport
4.6.4 Sicheres
Inhaltsverzeichnis_vü
5
5.1 Sicherheitsaspekte von DVBs. 73
5.1.1 Sicherheit für Hersteller. 74
5.1.2 Sicherheit für Benutzer. 74
5.1.3 Sicherheit für Betreiber. 75
5.1.4
5.2 Klassifizierung nach Sicherheitsanforderungen . 78
5.2.1 Szenario
5.2.2 Szenario
5.3 Mögliche Angriffe auf DVBs.'■. 79
5.3.1 Angriffe auf SchwachsteEen des Kommunikationsprotokolls. 80
5.3.2 Regelbruch. 83
5.3.3 Angriffe auf Authentisierungen . 85
5.3.4 Angriffe auf die Vertraulichkeit. 85
5.4 Konsequenzen aus der Angriffsanalyse. 86
5.4.1 Teilnehmer-Registrierung durch Zertifikate. 86
5.4.2 Verzeichnisdienste. 88
5.4.3 Statische Daten. 88
5.4.4 Fantasy-Rollenspiel. 88
5.4.5 Innenarchitektur-Simulation. 94
5.5 Entwurf und Implementierung. 98
5.5.1 Revisionsaufzeichnung. 98
5.5.2 Architektur der Teünehmerregistrierung. 98
5.5.3 Eindeutige Bezeichner. 98
5.5.4 Zertifikattypen. 98
5.5.5 Ankündigung und Verzeichnisdienst. 102
5.5.6 Effiziente Public-Key-Infrastruktur für DVEs. 105
5.5.7 Authentisierung und Zugangskontrolle. 110
5.5.8 Abrechnung. 112
5.6 Bewertung. 112
5.6.1 Update-Nachrichten. 112
5.6.2 Weitere Empfehlungen. 116
5.7 Zusammenfassung und Ausblick. 117
Literaturverzeichnis 121
Anhang
Á
A.1 Notation. 131
A.2 Einweg-und Hashfunktionen. 132
A.3 Zufallszahlen. 132
A.4 Verschlüsselung. 134
A.4.1 Symmetrische Chiffrierung. 134
A.4.2 Asymmetrische Chiffrierung. 136
Inhaltsverzeichnis
A.5 Dffie-Hellman-Schlüsselverhandlung. 136
A.6 Authentisierang von Nachrichten. 137
A.6.1 Message
A.6.2 Digitale Signaturen. 138
A.6.3 TESLA. 139
B Sicherheit in Java ' 143
B.l Java 2 Sicherheitsmodell. 143
B.2
B.3
B.4 Java Cryptographic Extension
B.5 Security-Provider
B.6 Kryptographische
B.6.1
B.6.2
B.6.3 Fazit. 148
B.7 Testumgebung. 148
C Englische Fachbegriffe 149
Abbildungsverzeichnis 151 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Köhnlein, Jan 1973- |
author_GND | (DE-588)130671320 |
author_facet | Köhnlein, Jan 1973- |
author_role | aut |
author_sort | Köhnlein, Jan 1973- |
author_variant | j k jk |
building | Verbundindex |
bvnumber | BV021502063 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)179958243 (DE-599)BVBBV021502063 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02183nam a2200529 c 4500</leader><controlfield tag="001">BV021502063</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060511 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060308s2005 gw ad|| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,H03,0042</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977708357</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898209768</subfield><subfield code="c">kart. : EUR 32.00</subfield><subfield code="9">3-89820-976-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898209762</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)179958243</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021502063</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Köhnlein, Jan</subfield><subfield code="d">1973-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130671320</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in verteilten virtuellen Umgebungen</subfield><subfield code="c">von Jan Köhnlein</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Mensch-und-Buch-Verl.</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 152 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Hamburg-Harburg, Techn. Univ., Diss., 2005</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerunterstützte Kommunikation</subfield><subfield code="0">(DE-588)4535905-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Virtuelle Realität</subfield><subfield code="0">(DE-588)4399931-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Virtuelle Realität</subfield><subfield code="0">(DE-588)4399931-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerunterstützte Kommunikation</subfield><subfield code="0">(DE-588)4535905-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Client-Server-Konzept</subfield><subfield code="0">(DE-588)4252624-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UBPassau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014718770&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014718770</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV021502063 |
illustrated | Illustrated |
index_date | 2024-07-02T14:15:51Z |
indexdate | 2024-07-09T20:37:15Z |
institution | BVB |
isbn | 3898209768 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014718770 |
oclc_num | 179958243 |
open_access_boolean | |
owner | DE-739 |
owner_facet | DE-739 |
physical | VIII, 152 S. Ill., graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Mensch-und-Buch-Verl. |
record_format | marc |
series2 | Informatik |
spelling | Köhnlein, Jan 1973- Verfasser (DE-588)130671320 aut Sicherheit in verteilten virtuellen Umgebungen von Jan Köhnlein Berlin Mensch-und-Buch-Verl. 2005 VIII, 152 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Informatik Zugl.: Hamburg-Harburg, Techn. Univ., Diss., 2005 Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Kryptosystem (DE-588)4209132-9 gnd rswk-swf Client-Server-Konzept (DE-588)4252624-3 gnd rswk-swf Computerunterstützte Kommunikation (DE-588)4535905-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Virtuelle Realität (DE-588)4399931-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Virtuelle Realität (DE-588)4399931-1 s Computerunterstützte Kommunikation (DE-588)4535905-2 s Client-Server-Konzept (DE-588)4252624-3 s Datensicherung (DE-588)4011144-1 s Zugriffskontrolle (DE-588)4293034-0 s Kryptosystem (DE-588)4209132-9 s DE-604 Digitalisierung UBPassau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014718770&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Köhnlein, Jan 1973- Sicherheit in verteilten virtuellen Umgebungen Zugriffskontrolle (DE-588)4293034-0 gnd Kryptosystem (DE-588)4209132-9 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computerunterstützte Kommunikation (DE-588)4535905-2 gnd Datensicherung (DE-588)4011144-1 gnd Virtuelle Realität (DE-588)4399931-1 gnd |
subject_GND | (DE-588)4293034-0 (DE-588)4209132-9 (DE-588)4252624-3 (DE-588)4535905-2 (DE-588)4011144-1 (DE-588)4399931-1 (DE-588)4113937-9 |
title | Sicherheit in verteilten virtuellen Umgebungen |
title_auth | Sicherheit in verteilten virtuellen Umgebungen |
title_exact_search | Sicherheit in verteilten virtuellen Umgebungen |
title_exact_search_txtP | Sicherheit in verteilten virtuellen Umgebungen |
title_full | Sicherheit in verteilten virtuellen Umgebungen von Jan Köhnlein |
title_fullStr | Sicherheit in verteilten virtuellen Umgebungen von Jan Köhnlein |
title_full_unstemmed | Sicherheit in verteilten virtuellen Umgebungen von Jan Köhnlein |
title_short | Sicherheit in verteilten virtuellen Umgebungen |
title_sort | sicherheit in verteilten virtuellen umgebungen |
topic | Zugriffskontrolle (DE-588)4293034-0 gnd Kryptosystem (DE-588)4209132-9 gnd Client-Server-Konzept (DE-588)4252624-3 gnd Computerunterstützte Kommunikation (DE-588)4535905-2 gnd Datensicherung (DE-588)4011144-1 gnd Virtuelle Realität (DE-588)4399931-1 gnd |
topic_facet | Zugriffskontrolle Kryptosystem Client-Server-Konzept Computerunterstützte Kommunikation Datensicherung Virtuelle Realität Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014718770&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kohnleinjan sicherheitinverteiltenvirtuellenumgebungen |