Nicht hackbare Rechner und nicht brechbare Kryptographie:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin, Germany
Springer Vieweg
[2018]
|
Ausgabe: | 2., wesentlich neu bearbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 1 Aufl. erschienen im Datakontext-Verlag |
Beschreibung: | XIV, 172 Seiten Illustrationen 25 cm |
ISBN: | 9783662580264 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045503088 | ||
003 | DE-604 | ||
005 | 20200212 | ||
007 | t | ||
008 | 190307s2018 gw a||| |||| 00||| ger d | ||
015 | |a 19,A09 |2 dnb | ||
016 | 7 | |a 1175637238 |2 DE-101 | |
020 | |a 9783662580264 |c hbk. |9 978-3-662-58026-4 | ||
035 | |a (OCoLC)1083870134 | ||
035 | |a (DE-599)GBV1031830480 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-Aug4 |a DE-739 |a DE-11 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Halang, Wolfgang A. |d 1951- |e Verfasser |0 (DE-588)120993732 |4 aut | |
240 | 1 | 0 | |a Sichere Abwehr von Viren (2002) |
245 | 1 | 0 | |a Nicht hackbare Rechner und nicht brechbare Kryptographie |c Wolfgang A. Halang, Robert Fitz |
250 | |a 2., wesentlich neu bearbeitete und erweiterte Auflage | ||
264 | 1 | |a Berlin, Germany |b Springer Vieweg |c [2018] | |
300 | |a XIV, 172 Seiten |b Illustrationen |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a 1 Aufl. erschienen im Datakontext-Verlag | ||
650 | 0 | 7 | |a Softwareschutz |0 (DE-588)4131649-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 0 | 2 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 0 | 3 | |a Softwareschutz |0 (DE-588)4131649-6 |D s |
689 | 0 | 4 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Fitz, Robert |d 1965- |e Verfasser |0 (DE-588)123512905 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-662-58027-1 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1175637238/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030887757&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030887757 |
Datensatz im Suchindex
_version_ | 1804179440011313152 |
---|---|
adam_text | INHALTSVERZEICHNIS
1 SICHERHEITSZUSTAND VON RECHNERN UND N ETZEN
...................................................
1
1.1 M
OTIVATION........................................................................................................
1
1.2 RECHTLICHE
GRUNDLAGEN....................................................................................
8
1.3 GRENZFAELLE VON M ALW
ARE..................................................................................
14
1.4 AUSWIRKUNGEN EINES KLASSISCHEN
SCHADPROGRAMMS...................................... 15
1.5
SCHUTZZIELE........................................................................................................
17
1.6 INHALTSUEBERSICHT UND
LOESUNGSANSAETZE...............................................................
18
1.7
ZUSAMMENFASSUNG...........................................................................................
20
L
ITERATUR.....................................................................................................................
20
2 WIRKPRINZIPIEN TYPISCHER EINDRINGLINGE
............................................................ 23
2.1 DIREKTE
ANGRIFFE...............................................................................................
24
2.2 INDIREKTE
ANGRIFFE.............................................................................................
28
2.2.1
VIREN......................................................................................................
28
2.2.2 W
UERMER.................................................................................................
45
2.2.3 TROJANISCHE
PFERDE................................................................................
55
2.2.4 H
INTERTUEREN...........................................................................................
55
2.2.5 AUSFUEHRBARE INTEMETINHALTE
................................................................
56
2.2.6 NEUE QUALITAET DER
BEDROHUNG..............................................................
56
2.3 ANGREIFBARKEIT DER PROZESSORARCHITEKTUR
.......................................................
59
2.4 INTERNET DER
DINGE.............................................................................................
61
2.5 PSYCHOLOGISCHE A
SPEKTE..................................................................................
61
2.6
ZUSAMMENFASSUNG...........................................................................................
62
L
ITERATUR.....................................................................................................................
64
3 ETABLIERTE METHODEN DER
MALWAREBEKAEMPFUNG................................................. 67
3.1 VORBEUGENDE MASSNAHMEN GEGEN
EINDRINGLINGE............................................. 68
3.1.1 SCHNITTSTELLENANALYSE
...........................................................................
68
3.1.2 GEEIGNETE PRAEVENTIVE SCHUTZMASSNAHMEN
..........................................
68
3.1.3 UNGEEIGNETE PRAEVENTIVE SCHUTZMASSNAHMEN
...........
..........................
69
3.2 AUFSPUEREN VON EINDRINGLINGEN
.......................................................................
70
3.2.1 SUCHE NACH
VIRENSIGNATUREN.................................................................
70
3.2.2 HEURISTISCHE S U C H E
................................................. 70
3.2.3
INTEGRITAETSPRUEFUNG................................................................................
71
3.2.4
MONITORPROGRAMME..............................................................................
72
3.2.5 UNTERBRECHUNGSUEBERWACHUNG MITTELS H ARDW ARE
...............................
72
3.2.6 SPEICHERUEBERWACHUNG MITTELS
HARDWARE............................................. 73
3.2.7 KOMMUNIKATIONSUEBERWACHUNG MITTELS H ARDW ARE
.............................
73
3.3
ZUSAMMENFASSUNG...........................................................................................
74
L
ITERATUR......................................................................................................................
75
4 A RCHITEKTURBASIERTER SCHUTZ GEGEN M A LW A RE
...................................................... 77
4.1 VON
NEUMANN-ARCHITEKTUR..............................................................................
77
4.2 SOFTWARELOESUNGEN GEGEN M
ALWARE...................................................................
80
4.3
HARVARD-ARCHITEKTUR.........................................................................................
81
4.4 EMULATION DER
HARVARD-ARCHITEKTUR.................................................................
84
4.5 SICHERE
NETZSCHNITTSTELLE...................................................................................
85
4.6
ZUSAMMENFASSUNG............................................................................................
86
L
ITERATUR......................................................................................................................
87
5 PROGRAMM UNBEEINFLUSSBARE S CHUTZM ASSNAHM
EN............................................... 89
5.1
ANFORDERUNGSSPEZIFIKATION..............................................................................
89
5.1.1 GRUNDSAETZLICHE ANSPRUECHE AN
RECHNERSYSTEME.................................. 90
5.1.2
BASISANFORDERUNGEN..............................................................................
90
5.1.3
DETAILANFORDERUNGEN............................................................................
93
5.1.4 ZUSAMMENFASSUNG ALLER ZU SCHUETZENDEN BETRIEBSMITTEL
....................
93
5.1.5 SICHERHEITSRELEVANTE SOFTWAREFUNKTIONEN
..........................................
94
5.2
SPEICHERSEGMENTIERUNG.....................................................................................
95
5.3 KONTEXTSENSITIVE
SPEICHERZUORDNUNG...............................................................
99
5.4 GERAETETECHNISCHE
SCHREIBSCHUTZKOPPLUNG......................................................
102
5.4.1 REALISIERUNG MITTELS
SCHALTER...............................................................
103
5.4.2 AUTHENTIFIKATION MITTELS SCHLUESSELSCHALTER
........................................
103
5.4.3 AUTHENTIFIKATION MITTELS
AUSWEISKARTENLESEEINHEIT........................... 104
5.4.4 AUTHENTIFIKATION MITTELS HAND-ODER FINGERABDRUECKEN
....................
104
5.4.5 AUTHENTIFIKATION MITTELS GESTEN ODER
TIPPVERHALTEN......................... 105
5.4.6 AUTHENTIFIKATIONSABHAENGIGER VIRTUELLER A DRESSRAUM
......................... 105
5.4.7 FERN WARTUNG MITTELS DEDIZIERTER DATENUEBERTRAGUNGSKANAELE
.............
111
5.5 OFFENBARENDES VERFAHREN
................................................................................
111
5.5.1 ANFORDERUNGEN AN ANWENDUNGSPROGRAMME
......................................
114
5.5.2 ANFORDERUNGEN AN
DATENDATEIEN..........................................................
115
5.5.3 MUSTER EINER
OFFENBARUNGSDATEI..........................................................
117
5.5.4 DURCH FEHLBEDIENUNG ODER FALSCHE KONFIGURATION BEDINGTE
SICHERHEITSLUECKEN
................................................................................
119
5.5.5 LOESUNG OHNE OFFENBARUNGSINFORMATION VON PROGRAMMHERSTELLERN. . 119
5.5.6 FUNKTION DES
UEBERWACHUNGSSYSTEMS................................................. 120
5.5.7 AUSFUEHRBARE INTERNETINHALTE
................................................................
123
5.5.8 R
ESTRISIKO.............................................................................................
126
5.6
ZUSAMMENFASSUNG............................................................................................
127
L
ITERATUR......................................................................................................................
129
6 SICHERUNG MOBILER G E RAE TE
.......................................................................................
131
6.1 SICHERE EINGABE FUER MOBILE G E RAE TE
.................................................................
131
6.2 SICHERE MEHRSEITIGE AUTHENTIFIKATION
............................................................ 135
6.3 ERWEITERUNGSMOEGLICHKEITEN
............................................................................
142
6.4
ZUSAMMENFASSUNG...........................................................................................
143
L
ITERATUR......................................................................................................................
145
7 INFORMATIONSTHEORETISCH SICHERE D
ATENVERSCHLUESSELUNG.................................... 147
7.1 DATENVERSCHLUESSELUNG
..............................................
147
7.2 EINMAL VERSCHLUESSELUNG
....................................................................................
148
7.3 ZUR GESCHICHTE DER EINMALVERSCHLUESSELUNG
...................................................
151
7.4 EINMAL VERSCHLUESSELUNG IN DER P RAXIS
..............................................................
152
7.5
ZUSAMMENFASSUNG...........................................................................................
154
L
ITERATUR......................................................................................................................
155
8
VERSCHLEIERUNG...........................................................................................................
157
8.1 PSEUDOZUFAELLIGE
BITFOLGEN................................................................................
157
8.2 NOTWENDIGKEIT VON
VERSCHLEIERUNG.................................................................
160
8.3 VERSCHLEIERUNG DURCH HOMOPHONE SUBSTITUTION
............................................
161
8.4 EINMALVERSCHLUESSELUNG KOMBINIERT MIT VERSCHLEIERUNG
................................
165
8.5
ZUSAMMENFASSUNG...........................................................................................
168
L
ITERATUR......................................................................................................................
168
STICHWORTVERZEICHNIS......................................................................................................
169
|
any_adam_object | 1 |
author | Halang, Wolfgang A. 1951- Fitz, Robert 1965- |
author_GND | (DE-588)120993732 (DE-588)123512905 |
author_facet | Halang, Wolfgang A. 1951- Fitz, Robert 1965- |
author_role | aut aut |
author_sort | Halang, Wolfgang A. 1951- |
author_variant | w a h wa wah r f rf |
building | Verbundindex |
bvnumber | BV045503088 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1083870134 (DE-599)GBV1031830480 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., wesentlich neu bearbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02321nam a2200553 c 4500</leader><controlfield tag="001">BV045503088</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200212 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190307s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,A09</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1175637238</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783662580264</subfield><subfield code="c">hbk.</subfield><subfield code="9">978-3-662-58026-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1083870134</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)GBV1031830480</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Halang, Wolfgang A.</subfield><subfield code="d">1951-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120993732</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Sichere Abwehr von Viren (2002)</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Nicht hackbare Rechner und nicht brechbare Kryptographie</subfield><subfield code="c">Wolfgang A. Halang, Robert Fitz</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., wesentlich neu bearbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Germany</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 172 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">1 Aufl. erschienen im Datakontext-Verlag</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschutz</subfield><subfield code="0">(DE-588)4131649-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Softwareschutz</subfield><subfield code="0">(DE-588)4131649-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fitz, Robert</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123512905</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-662-58027-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1175637238/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030887757&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030887757</subfield></datafield></record></collection> |
id | DE-604.BV045503088 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:19:54Z |
institution | BVB |
isbn | 9783662580264 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030887757 |
oclc_num | 1083870134 |
open_access_boolean | |
owner | DE-Aug4 DE-739 DE-11 |
owner_facet | DE-Aug4 DE-739 DE-11 |
physical | XIV, 172 Seiten Illustrationen 25 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Halang, Wolfgang A. 1951- Verfasser (DE-588)120993732 aut Sichere Abwehr von Viren (2002) Nicht hackbare Rechner und nicht brechbare Kryptographie Wolfgang A. Halang, Robert Fitz 2., wesentlich neu bearbeitete und erweiterte Auflage Berlin, Germany Springer Vieweg [2018] XIV, 172 Seiten Illustrationen 25 cm txt rdacontent n rdamedia nc rdacarrier 1 Aufl. erschienen im Datakontext-Verlag Softwareschutz (DE-588)4131649-6 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Eindringerkennung (DE-588)4706627-1 s Malware (DE-588)4687059-3 s Softwareschutz (DE-588)4131649-6 s Kryptologie (DE-588)4033329-2 s DE-604 Fitz, Robert 1965- Verfasser (DE-588)123512905 aut Erscheint auch als Online-Ausgabe 978-3-662-58027-1 B:DE-101 application/pdf http://d-nb.info/1175637238/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030887757&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Halang, Wolfgang A. 1951- Fitz, Robert 1965- Nicht hackbare Rechner und nicht brechbare Kryptographie Softwareschutz (DE-588)4131649-6 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd Eindringerkennung (DE-588)4706627-1 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4131649-6 (DE-588)4274324-2 (DE-588)4687059-3 (DE-588)4706627-1 (DE-588)4033329-2 |
title | Nicht hackbare Rechner und nicht brechbare Kryptographie |
title_alt | Sichere Abwehr von Viren (2002) |
title_auth | Nicht hackbare Rechner und nicht brechbare Kryptographie |
title_exact_search | Nicht hackbare Rechner und nicht brechbare Kryptographie |
title_full | Nicht hackbare Rechner und nicht brechbare Kryptographie Wolfgang A. Halang, Robert Fitz |
title_fullStr | Nicht hackbare Rechner und nicht brechbare Kryptographie Wolfgang A. Halang, Robert Fitz |
title_full_unstemmed | Nicht hackbare Rechner und nicht brechbare Kryptographie Wolfgang A. Halang, Robert Fitz |
title_short | Nicht hackbare Rechner und nicht brechbare Kryptographie |
title_sort | nicht hackbare rechner und nicht brechbare kryptographie |
topic | Softwareschutz (DE-588)4131649-6 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd Eindringerkennung (DE-588)4706627-1 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Softwareschutz Computersicherheit Malware Eindringerkennung Kryptologie |
url | http://d-nb.info/1175637238/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030887757&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT halangwolfganga sichereabwehrvonviren2002 AT fitzrobert sichereabwehrvonviren2002 AT halangwolfganga nichthackbarerechnerundnichtbrechbarekryptographie AT fitzrobert nichthackbarerechnerundnichtbrechbarekryptographie |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis