Sicherheitsprotokolle im Internet

· GRIN Verlag
ඉ-පොත
36
පිටු
සුදුසුකම් ලබයි

මෙම ඉ-පොත ගැන

Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,3, Westfälische Wilhelms-Universität Münster, Veranstaltung: Codierung und Kryptographie, Sprache: Deutsch, Abstract: Anfang der 70er Jahre entwickelte das amerikanischen Department of Defense (DoD) das ARPANet1, ein Netzwerk, dass heute als Internet bekannt ist. Dieses Netzwerk sollte Leitungsausfälle erkennen und automatische alternative Übertragungswege suchen. Die Lösung bestand darin, ein Netzwerk ohne zentrale Vermittlungsstelle aufzubauen, so dass bei einem Ausfall eines Netzwerkknotens die übrigen Rechner trotzdem weiter miteinander kommunizieren konnten. Diese Aufgabe erfüllte das dafür entwickelte Internet Protocol (IP), das eine verbindungslose und paketorientierte Kommunikation ermöglicht. Da nur das Militär Zugriff auf dieses damals noch geschlossene Netzwerk hatte, machte man sich um Sicherheitsfragen wie Authentizität, Integrität und Vertraulichkeit keine Gedanken. Auch als Mitte der 70er Jahre Universitäten, Bildungs- und Forschungseinrichtungen an das ARPANet angeschlossen wurden, kümmerte man sich nicht groß um Sicherheitsaspekte, da die paketorientierte Vermittlung selbst noch ein Experiment war. Erst als Anfang der 90er Jahre die Zahl der angeschlossenen Rechner explosionsartig stieg und vor allem der E-Commerce seinen Durchbruch hatte, waren Sicherheitsanforderungen dringend notwendig. Das Sicherheitsproblem bestand dabei für eine Person nicht nur aus dem Einbruch in seinen privaten Rechner, sondern auch aus dem Einbruch in einen Router, wodurch direkt mehrere Kommunikationsverbindungen abgehört werden konnten. Das erste Auftreten von so genannten Internet- Würmern in dieser Zeit verstärkte den Ruf nach sicheren Kommunikationsnetzen. Diese Probleme gelten auch heute noch, so dass Sicherheitsprotokollen eine große Bedeutung zukommt.2 Um den Ablauf der Kommunikation im Internet zu verstehen, werden zunächst in Kapitel 2 die wichtigsten Protokolle des TCP/IP-Protokollstacks erklärt. In Kapitel 3 werden dann grundlegende kryptographische Verfahren erläutert, die in den in Kapitel 4 vorgestellten Sicherheitsprotokollen zum Einsatz kommen. Abschließend wird in Kapitel 5 eine Zusammenfassung und ein Ausblick gegeben. 1 Advanced Research Projects Agency Net 2 Vgl. Smith (1998) S. 34ff.; Raepple (1998) S. 3.

මෙම ඉ-පොත අගයන්න

ඔබ සිතන දෙය අපට කියන්න.

කියවීමේ තොරතුරු

ස්මාර්ට් දුරකථන සහ ටැබ්ලට්
Android සහ iPad/iPhone සඳහා Google Play පොත් යෙදුම ස්ථාපනය කරන්න. එය ඔබේ ගිණුම සමඟ ස්වයංක්‍රීයව සමමුහුර්ත කරන අතර ඔබට ඕනෑම තැනක සිට සබැඳිව හෝ නොබැඳිව කියවීමට ඉඩ සලසයි.
ලැප්ටොප් සහ පරිගණක
ඔබට ඔබේ පරිගණකයේ වෙබ් බ්‍රව්සරය භාවිතයෙන් Google Play මත මිලදී ගත් ශ්‍රව්‍යපොත්වලට සවන් දිය හැක.
eReaders සහ වෙනත් උපාංග
Kobo eReaders වැනි e-ink උපාංග පිළිබඳ කියවීමට, ඔබ විසින් ගොනුවක් බාගෙන ඔබේ උපාංගයට එය මාරු කිරීම සිදු කළ යුතු වේ. ආධාරකරු ඉ-කියවනයට ගොනු මාරු කිරීමට විස්තරාත්මක උදවු මධ්‍යස්ථාන උපදෙස් අනුගමනය කරන්න.