Back to Search

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

AUTHOR Hosbach, Stefan
PUBLISHER Grin Verlag (05/21/2008)
PRODUCT TYPE Paperback (Paperback)

Description
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universitt Oldenburg (Rechnernetze), Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Ttigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu bertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft knnten diese Optionen zu Verpflichtungen werden. Whrend bei einer einfachen Abstimmung die Feststellung der Identitt eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermgen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund mssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung ber Rechnernetze ermglichen. Weniger bedeutend fr die Allgemeinheit, jedoch fr fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Whrend sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hlt, vergr ert sich die Gefahr in Unternehmen und ffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken bentigt, die ber eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Mglichkeiten, ber etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung ber Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschlie end ist ein bewertender Vergleich zwischen den Grundarten
Show More
Product Format
Product Details
ISBN-13: 9783638942904
ISBN-10: 3638942902
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: German
More Product Details
Page Count: 70
Carton Quantity: 100
Product Dimensions: 5.83 x 0.17 x 8.27 inches
Weight: 0.23 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | Internet - General
Descriptions, Reviews, Etc.
publisher marketing
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universitt Oldenburg (Rechnernetze), Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Ttigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu bertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft knnten diese Optionen zu Verpflichtungen werden. Whrend bei einer einfachen Abstimmung die Feststellung der Identitt eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermgen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund mssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung ber Rechnernetze ermglichen. Weniger bedeutend fr die Allgemeinheit, jedoch fr fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Whrend sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hlt, vergr ert sich die Gefahr in Unternehmen und ffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken bentigt, die ber eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Mglichkeiten, ber etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung ber Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschlie end ist ein bewertender Vergleich zwischen den Grundarten
Show More
List Price $59.50
Your Price  $58.90
Paperback