Modellbasierte Konfiguration von Sicherheitsdiensten:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
München
Dr. Hut
2007
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Informatik
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VIII, 191 S. graph. Darst. 240 mm x 170 mm, 496 gr. |
ISBN: | 9783899636444 3899636449 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023126046 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 080212s2007 d||| m||| 00||| ger d | ||
015 | |a 08,N05,0074 |2 dnb | ||
016 | 7 | |a 987163906 |2 DE-101 | |
020 | |a 9783899636444 |c Gb. : EUR 72.00 |9 978-3-89963-644-4 | ||
020 | |a 3899636449 |c Gb. : EUR 72.00 |9 3-89963-644-9 | ||
024 | 3 | |a 9783899636444 | |
035 | |a (OCoLC)220457860 | ||
035 | |a (DE-599)DNB987163906 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-91 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Lück, Ingo |e Verfasser |4 aut | |
245 | 1 | 0 | |a Modellbasierte Konfiguration von Sicherheitsdiensten |c Ingo Lück |
250 | |a 1. Aufl. | ||
264 | 1 | |a München |b Dr. Hut |c 2007 | |
300 | |a VIII, 191 S. |b graph. Darst. |c 240 mm x 170 mm, 496 gr. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Informatik | |
502 | |a Zugl.: Dortmund, Univ., Diss., 2006 | ||
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkmanagement |0 (DE-588)4245322-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geschäftsregel |0 (DE-588)4498006-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Regelbasiertes Modell |0 (DE-588)4728094-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Serviceorientierte Architektur |0 (DE-588)4841015-9 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Netzwerkmanagement |0 (DE-588)4245322-7 |D s |
689 | 0 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | 2 | |a Serviceorientierte Architektur |0 (DE-588)4841015-9 |D s |
689 | 0 | 3 | |a Geschäftsregel |0 (DE-588)4498006-1 |D s |
689 | 0 | 4 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |D s |
689 | 0 | 5 | |a Regelbasiertes Modell |0 (DE-588)4728094-3 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016328454&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016328454 |
Datensatz im Suchindex
_version_ | 1804137397446770688 |
---|---|
adam_text | INHALTSVERZEICHNIS EINLEITUNG 1 TECHNISCHES MANAGEMENT 7 2.1
FUNKTIONSBEREICHE 8 2.2 TECHNOLOGIEN 9 2.3 POLICIES 12
SICHERHEITSDIENSTE 17 3.1 SICHERHEITSZIELE 17 3.2 SICHERHEITSMECHANISMEN
18 3.2.1 SPEZIFISCHE MECHANISMEN 18 3.2.2 DURCHGAENGIGE MECHANISMEN 20
3.3 SICHERHEITSDIENSTE 21 3.3.1 AUTHENTIFIZIERUNG 22 3.3.2 FIREWALL 23
3.3.3 VIRTUELLES PRIVATES NETZ 25 3.4 KONFIGURATIONSANSAETZE UND
WERKZEUGE 26 3.4.1 REGELBASIERTER ANSATZ 26 3.4.2 TRUST-MANAGEMENT
ANSATZ 27 3.4.3 LOGIKBASIERTER ANSATZ 27 3.4.4 HIERARCHISCHER ANSATZ 28
MODELLBASIERTE KONFIGURATION VON SICHERHEITSDIENSTEN 31 4.1
MODELLBASIERTES MANAGEMENT 31 4.2 KONFIGURATION VON SICHERHEITSDIENSTEN
34 4.2.1 SEMANTIK DER ZUGRIFFSREGELN 34 4.2.2 MODELLIERUNGS- UND
ABLEITUNGSPROZESS 36 BEISPIEL 39 5.1 MODEUSCHICHT *PROCESSES & HOSTS
(PH) 39 5.2 MODELLSCBICHT *SUBJECTS & RESOURCES (SR) 42 5.2.1
ABSTRAKTION VON USERCREDENTIAL UND PROCESS DURCH USER UND SUBJECTTYPE 43
5.2.2 ABSTRAKTION VON SYSTEMRESOURCE DURCH RESOURCE 44 5.2.3 ABSTRAKTION
VON PROCESS BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/987163906
DIGITALISIERT DURCH 5.3 MODELLSCHICHT *ROLES & OBJECTS (RO) 44 5.3.1
ABSTRAKTION VON USER UND SUBJECTTYPE DURCH ROLE 46 5.3.2 ABSTRAKTION VON
RESOURCE DURCH OBJECT 46 5.3.3 ABSTRAKTION VON SERVICE DURCH ACCESSMODE
46 5.4 DEFINITION VON PERMISSIONS UND CONSTRAINTS IN DER SCHICHT RO 46
5.5 ABLEITUNG DER PERMISSIONS UND CONSTRAINTS VON RO ZU SR 48 5.6
ABLEITUNG DER PERMISSIONS UND CONSTRAINTS VON SR ZU PH 50 5.7 ABLEITUNG
VON PATH DESCRIPTIONS INNERHALB DER SCHICHT PH 52 ABSTRAKTE MODELLIERUNG
VON POLICIES 57 6.1 EIN RBAC SICHERHEITSMODELL 57 6.2 VERGLEICH DES RBAC
SICHERHEITSMODELLS MIT DEM MODELL DIESER ARBEIT 59 POLICY VERFEINERUNG
VON RO ZU SR 67 7.1 VORBEDINGUNG 72 7.2 NACHBEDINGUNG 74 POLICY
VERFEINERUNG VON SR ZU PH 75 8.1 VORBEDINGUNG 82 8.2 NACHBEDINGUNG 85
KORREKTHEIT DER ABGELEITETEN ZUGRIFFSREGELN 87 9.1 KORREKTHEIT DER
ZUGRIFFSBERECHTIGUNGEN DER SCHICHT SR 89 9.1.1 ANNAHME ZUR KORREKTEN
ABLEITUNG 91 9.1.2 ANNAHME ZUR KORREKTEN DURCHSETZUNG DER KONKRETEN
ZUGRIFFSREGELN 91 9.1.3 ANNAHME ZUR KORREKTEN MODELLIERUNG 91 9.1.4
NACHWEIS DER KORREKTHEIT DER ABGELEITETEN ZUGRIFFSREGELN 93 9. VII 10
WERKZEUG UNTERSTUETZUNG 123 10.1 ANFORDERUNGEN AN DAS METAMODELL 124 10.2
ANFORDERUNGEN AN DARSTELLUNG UND HANDHABUNG DES MODELLS 125 10.3
WERKZEUG IMPLEMENTIERUNG 126 10.3.1 METAMODELL 126 10.3.2 GUI 133 10.3.3
SICHTTYP GRAPHDARSTELLUNG 136 10.3.4 SICHTTYP BAUMDARSTELLUNG 142 10.3.5
SPEICHERUNG ALS XML DATEI 143 10.3.6 ERWEITERUNGEN IM RAHMEN VON SIRENA
144 11 ANWENDUNG 149 11.1 ANWENDUNGSFAELLE 149 11.1.1 IPCHAINS FIREWALL
150 11.1.2 FREES/WANVPN 151 11.1.3 KERBEROS AUTHENTIFIZIERUNG 152 11.1.4
CHECK POINT FIREWALL-1 153 11.1.5 KORRELATION VON LOG-DATEN MIT
ABSTRAKTEN POLICIES 155 11.1.6 INTEGRALE DURCHSETZUNG VON POLICIES IN
FIRMENNETZEN 157 11.2 METAMODELL ZUR KONFIGURATION VON
SICHERHEITSDIENSTEN 159 11.3 SIRENA AUSBLICK 162 11.3.1 STRUKTUR DES
MODELLS 162 11.3.2 MANAGEMENTDIENSTE 163 11.3.3 ANWENDUNG DER
INFRASTRUKTUR 163 11.3.4 FAZIT 165 12 SCHLUSS 167 12.1 ZUSAMMENFASSUNG
167 12.2 AUSBLICK 169 12.2.1 ANSATZMOEGLICHKEITEN ZUR WEITERENTWICKLUNG
169 12.2.2 VERWANDTE ARBEITEN 170 A ELEMENTE DES FORMALEN MODEUS 172 B
VOR-UND NACHBEDINGUNGEN DER POLICY VERFEINERUNG 174 LITERATURVERZEICHNIS
176
|
adam_txt |
INHALTSVERZEICHNIS EINLEITUNG 1 TECHNISCHES MANAGEMENT 7 2.1
FUNKTIONSBEREICHE 8 2.2 TECHNOLOGIEN 9 2.3 POLICIES 12
SICHERHEITSDIENSTE 17 3.1 SICHERHEITSZIELE 17 3.2 SICHERHEITSMECHANISMEN
18 3.2.1 SPEZIFISCHE MECHANISMEN 18 3.2.2 DURCHGAENGIGE MECHANISMEN 20
3.3 SICHERHEITSDIENSTE 21 3.3.1 AUTHENTIFIZIERUNG 22 3.3.2 FIREWALL 23
3.3.3 VIRTUELLES PRIVATES NETZ 25 3.4 KONFIGURATIONSANSAETZE UND
WERKZEUGE 26 3.4.1 REGELBASIERTER ANSATZ 26 3.4.2 TRUST-MANAGEMENT
ANSATZ 27 3.4.3 LOGIKBASIERTER ANSATZ 27 3.4.4 HIERARCHISCHER ANSATZ 28
MODELLBASIERTE KONFIGURATION VON SICHERHEITSDIENSTEN 31 4.1
MODELLBASIERTES MANAGEMENT 31 4.2 KONFIGURATION VON SICHERHEITSDIENSTEN
34 4.2.1 SEMANTIK DER ZUGRIFFSREGELN 34 4.2.2 MODELLIERUNGS- UND
ABLEITUNGSPROZESS 36 BEISPIEL 39 5.1 MODEUSCHICHT *PROCESSES & HOSTS"
(PH) 39 5.2 MODELLSCBICHT *SUBJECTS & RESOURCES" (SR) 42 5.2.1
ABSTRAKTION VON USERCREDENTIAL UND PROCESS DURCH USER UND SUBJECTTYPE 43
5.2.2 ABSTRAKTION VON SYSTEMRESOURCE DURCH RESOURCE 44 5.2.3 ABSTRAKTION
VON PROCESS BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/987163906
DIGITALISIERT DURCH 5.3 MODELLSCHICHT *ROLES & OBJECTS" (RO) 44 5.3.1
ABSTRAKTION VON USER UND SUBJECTTYPE DURCH ROLE 46 5.3.2 ABSTRAKTION VON
RESOURCE DURCH OBJECT 46 5.3.3 ABSTRAKTION VON SERVICE DURCH ACCESSMODE
46 5.4 DEFINITION VON PERMISSIONS UND CONSTRAINTS IN DER SCHICHT RO 46
5.5 ABLEITUNG DER PERMISSIONS UND CONSTRAINTS VON RO ZU SR 48 5.6
ABLEITUNG DER PERMISSIONS UND CONSTRAINTS VON SR ZU PH 50 5.7 ABLEITUNG
VON PATH DESCRIPTIONS INNERHALB DER SCHICHT PH 52 ABSTRAKTE MODELLIERUNG
VON POLICIES 57 6.1 EIN RBAC SICHERHEITSMODELL 57 6.2 VERGLEICH DES RBAC
SICHERHEITSMODELLS MIT DEM MODELL DIESER ARBEIT 59 POLICY VERFEINERUNG
VON RO ZU SR 67 7.1 VORBEDINGUNG 72 7.2 NACHBEDINGUNG 74 POLICY
VERFEINERUNG VON SR ZU PH 75 8.1 VORBEDINGUNG 82 8.2 NACHBEDINGUNG 85
KORREKTHEIT DER ABGELEITETEN ZUGRIFFSREGELN 87 9.1 KORREKTHEIT DER
ZUGRIFFSBERECHTIGUNGEN DER SCHICHT SR 89 9.1.1 ANNAHME ZUR KORREKTEN
ABLEITUNG 91 9.1.2 ANNAHME ZUR KORREKTEN DURCHSETZUNG DER KONKRETEN
ZUGRIFFSREGELN 91 9.1.3 ANNAHME ZUR KORREKTEN MODELLIERUNG 91 9.1.4
NACHWEIS DER KORREKTHEIT DER ABGELEITETEN ZUGRIFFSREGELN 93 9. VII 10
WERKZEUG UNTERSTUETZUNG 123 10.1 ANFORDERUNGEN AN DAS METAMODELL 124 10.2
ANFORDERUNGEN AN DARSTELLUNG UND HANDHABUNG DES MODELLS 125 10.3
WERKZEUG IMPLEMENTIERUNG 126 10.3.1 METAMODELL 126 10.3.2 GUI 133 10.3.3
SICHTTYP GRAPHDARSTELLUNG 136 10.3.4 SICHTTYP BAUMDARSTELLUNG 142 10.3.5
SPEICHERUNG ALS XML DATEI 143 10.3.6 ERWEITERUNGEN IM RAHMEN VON SIRENA
144 11 ANWENDUNG 149 11.1 ANWENDUNGSFAELLE 149 11.1.1 IPCHAINS FIREWALL
150 11.1.2 FREES/WANVPN 151 11.1.3 KERBEROS AUTHENTIFIZIERUNG 152 11.1.4
CHECK POINT FIREWALL-1 153 11.1.5 KORRELATION VON LOG-DATEN MIT
ABSTRAKTEN POLICIES 155 11.1.6 INTEGRALE DURCHSETZUNG VON POLICIES IN
FIRMENNETZEN 157 11.2 METAMODELL ZUR KONFIGURATION VON
SICHERHEITSDIENSTEN 159 11.3 SIRENA AUSBLICK 162 11.3.1 STRUKTUR DES
MODELLS 162 11.3.2 MANAGEMENTDIENSTE 163 11.3.3 ANWENDUNG DER
INFRASTRUKTUR 163 11.3.4 FAZIT 165 12 SCHLUSS 167 12.1 ZUSAMMENFASSUNG
167 12.2 AUSBLICK 169 12.2.1 ANSATZMOEGLICHKEITEN ZUR WEITERENTWICKLUNG
169 12.2.2 VERWANDTE ARBEITEN 170 A ELEMENTE DES FORMALEN MODEUS 172 B
VOR-UND NACHBEDINGUNGEN DER POLICY VERFEINERUNG 174 LITERATURVERZEICHNIS
176 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Lück, Ingo |
author_facet | Lück, Ingo |
author_role | aut |
author_sort | Lück, Ingo |
author_variant | i l il |
building | Verbundindex |
bvnumber | BV023126046 |
ctrlnum | (OCoLC)220457860 (DE-599)DNB987163906 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02234nam a2200553 c 4500</leader><controlfield tag="001">BV023126046</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080212s2007 d||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N05,0074</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987163906</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783899636444</subfield><subfield code="c">Gb. : EUR 72.00</subfield><subfield code="9">978-3-89963-644-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3899636449</subfield><subfield code="c">Gb. : EUR 72.00</subfield><subfield code="9">3-89963-644-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783899636444</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)220457860</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987163906</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lück, Ingo</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Modellbasierte Konfiguration von Sicherheitsdiensten</subfield><subfield code="c">Ingo Lück</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Dr. Hut</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 191 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">240 mm x 170 mm, 496 gr.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Dortmund, Univ., Diss., 2006</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkmanagement</subfield><subfield code="0">(DE-588)4245322-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geschäftsregel</subfield><subfield code="0">(DE-588)4498006-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Regelbasiertes Modell</subfield><subfield code="0">(DE-588)4728094-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Serviceorientierte Architektur</subfield><subfield code="0">(DE-588)4841015-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Netzwerkmanagement</subfield><subfield code="0">(DE-588)4245322-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Serviceorientierte Architektur</subfield><subfield code="0">(DE-588)4841015-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Geschäftsregel</subfield><subfield code="0">(DE-588)4498006-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Regelbasiertes Modell</subfield><subfield code="0">(DE-588)4728094-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016328454&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016328454</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV023126046 |
illustrated | Illustrated |
index_date | 2024-07-02T19:53:27Z |
indexdate | 2024-07-09T21:11:39Z |
institution | BVB |
isbn | 9783899636444 3899636449 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016328454 |
oclc_num | 220457860 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM |
owner_facet | DE-12 DE-91 DE-BY-TUM |
physical | VIII, 191 S. graph. Darst. 240 mm x 170 mm, 496 gr. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Dr. Hut |
record_format | marc |
series2 | Informatik |
spelling | Lück, Ingo Verfasser aut Modellbasierte Konfiguration von Sicherheitsdiensten Ingo Lück 1. Aufl. München Dr. Hut 2007 VIII, 191 S. graph. Darst. 240 mm x 170 mm, 496 gr. txt rdacontent n rdamedia nc rdacarrier Informatik Zugl.: Dortmund, Univ., Diss., 2006 Sicherheit (DE-588)4054790-5 gnd rswk-swf Netzwerkmanagement (DE-588)4245322-7 gnd rswk-swf Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd rswk-swf Geschäftsregel (DE-588)4498006-1 gnd rswk-swf Regelbasiertes Modell (DE-588)4728094-3 gnd rswk-swf Serviceorientierte Architektur (DE-588)4841015-9 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Netzwerkmanagement (DE-588)4245322-7 s Sicherheit (DE-588)4054790-5 s Serviceorientierte Architektur (DE-588)4841015-9 s Geschäftsregel (DE-588)4498006-1 s Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 s Regelbasiertes Modell (DE-588)4728094-3 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016328454&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Lück, Ingo Modellbasierte Konfiguration von Sicherheitsdiensten Sicherheit (DE-588)4054790-5 gnd Netzwerkmanagement (DE-588)4245322-7 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Geschäftsregel (DE-588)4498006-1 gnd Regelbasiertes Modell (DE-588)4728094-3 gnd Serviceorientierte Architektur (DE-588)4841015-9 gnd |
subject_GND | (DE-588)4054790-5 (DE-588)4245322-7 (DE-588)4684242-1 (DE-588)4498006-1 (DE-588)4728094-3 (DE-588)4841015-9 (DE-588)4113937-9 |
title | Modellbasierte Konfiguration von Sicherheitsdiensten |
title_auth | Modellbasierte Konfiguration von Sicherheitsdiensten |
title_exact_search | Modellbasierte Konfiguration von Sicherheitsdiensten |
title_exact_search_txtP | Modellbasierte Konfiguration von Sicherheitsdiensten |
title_full | Modellbasierte Konfiguration von Sicherheitsdiensten Ingo Lück |
title_fullStr | Modellbasierte Konfiguration von Sicherheitsdiensten Ingo Lück |
title_full_unstemmed | Modellbasierte Konfiguration von Sicherheitsdiensten Ingo Lück |
title_short | Modellbasierte Konfiguration von Sicherheitsdiensten |
title_sort | modellbasierte konfiguration von sicherheitsdiensten |
topic | Sicherheit (DE-588)4054790-5 gnd Netzwerkmanagement (DE-588)4245322-7 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Geschäftsregel (DE-588)4498006-1 gnd Regelbasiertes Modell (DE-588)4728094-3 gnd Serviceorientierte Architektur (DE-588)4841015-9 gnd |
topic_facet | Sicherheit Netzwerkmanagement Rollenbasierte Zugriffskontrolle Geschäftsregel Regelbasiertes Modell Serviceorientierte Architektur Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016328454&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT luckingo modellbasiertekonfigurationvonsicherheitsdiensten |