Buch, Englisch, 272 Seiten, Format (B × H): 175 mm x 250 mm, Gewicht: 649 g
ISBN: 978-0-470-84493-9
Verlag: Wiley
Computer sind allgegenwärtige Begleiter unseres Alltags - in Telefonen, Waschmaschinen, Fernsehgeräten, Heizungssystemen, Smart Cards und vielen anderen Geräten. In diesem Buch wird beschrieben, wie alle diese Systeme über drahtlose Netzwerke miteinander kommunizieren können. Insbesondere wird auf die derzeit entwickelten Techniken und Protokolle eingegangen, mit denen sich absichern läßt, daß die Systeme vor unberechtigtem Zugriff geschützt sind und die Daten den richtigen Empfänger erreichen. Dieser Band ist weder ein "Kochbuch" mit Anleitungen zur Implementierung noch ein enzyklopädisches Handbuch. Es bietet Ihnen vielmehr einen Rahmen zum Verständnis der Technologie, eine Kategorisierung der wichtigsten Probleme und eine tiefgründige Diskussion einiger spezifischer Lösungen. Nützlich ist die allgemeine, gut verständliche Einführung in die Sicherheitstechnik und die Grundlagen der Kryptographie.
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
About the Author.
Forward.
Preface.
Acknowledgements.
Contact Information.
1. Introduction.
Scenario.
Essential terminology.
Problems.
Notation.
2. Ubiquitous computing.
Xerox PARC.
Norman's Invisible Computer.
MIT.
HP's Cooltown.
ORL/AT&T Labs Cambridge.
Security issues.
3. Computer security.
Confidentiality.
Integrity.
Availability.
Authentication.
Security policies.
4. Authentication.
New preconditions.
The Resurrecting Duckling security policy model.
The many ways of being a master.
5. Confidentiality.
Cryptographic primitives for peanut processors.
Personal privacy.
6. Integrity.
Message integrity.
Device integrity.
7. Availability.
Threats to the communications channel.
Threats to the battery energy.
Threats from mobile code.
8. Anonymity.
The Cocaine Auction Protocol.
The anonymity layer.
9. Conclusions.
Appendix A: A Short Primer on Functions.
Appendix B: Existing Network Security Solutions.
Annotated bibliography.
Index.




