• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 13
  • 2
  • Tagged with
  • 31
  • 29
  • 27
  • 16
  • 16
  • 16
  • 16
  • 14
  • 14
  • 14
  • 12
  • 12
  • 12
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

AFS-Kerberos5-Migration

Schulze, Norman 25 October 1998 (has links) (PDF)
In dieser Arbeit wird die Migration von AFS-kaserver (Kerberos V4) zu Kerberos V5 untersucht. Dabei wird die frei verfügbare Kerberos5-Implementation ¨Heimdal¨ benutzt. Es werden die Unterschiede der Kerberos- Versionen dargestellt und daraus die zur Migration notwendigen Schritte abgeleitet und am Beispiel einer AFS-Zelle beschrieben.
2

Windows XP in den URZ-Pools

Ziegler, Christoph 21 August 2003 (has links)
Artikel zur bevorstehenden Einführung von Windows XP in das Dienstespektrum des URZ. Konkret werden ausgewählte PC-Pools genannt sowie technologische Ziele mit Auswirkungen auf den Nutzer. Weiterhin werden Aspekte zum angekündigten Admindienst Windows XP und die Einstellung des Admindienstes Windows NT diskutiert.
3

Identitäten an der TU Chemnitz

Grunewald, Dietmar 27 April 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
4

Quantum cryptography : security analysis of multiuser quantum communication with embedded authentication

Lunemann, Carolin January 2006 (has links)
Three quantum cryptographic protocols of multiuser quantum networks with embedded authentication, allowing quantum key distribution or quantum direct communication, are discussed in this work. The security of the protocols against different types of attacks is analysed with a focus on various impersonation attacks and the man-in-the-middle attack. On the basis of the security analyses several improvements are suggested and implemented in order to adjust the investigated vulnerabilities. Furthermore, the impact of the eavesdropping test procedure on impersonation attacks is outlined. The framework of a general eavesdropping test is proposed to provide additional protection against security risks in impersonation attacks. / In der Diplomarbeit werden drei verschiedene quantenkryptographische Protokolle mit dem Schwerpunkt auf authentifizierten Quantennetzwerken analysiert. Die Sicherheit der Protokolle gegenüber verschiedenen Angriffen wird untersucht, wobei der Fokus auf kompletten Personifikationsattacken („impersonation attacks“) liegt. Auf Basis der Sicherheitsanalyse und den Netzwerkanforderungen werden entsprechende Verbesserungen vorgeschlagen. Um die Gefahr von Personifikationen realistisch abschätzen zu können, wird außerdem der Einfluss des Testablaufs analysiert. Um zusätzlichen Schutz gegen Personifikationsattacken zu gewährleisten, werden die Rahmenbedingungen für eine allgemeine Testspezifikation festgelegt.
5

Analyse dynamischer Hostkonfiguration auf Basis von IPv6

Meyer, Ralph 11 December 2001 (has links) (PDF)
Diese Arbeit beschaeftigt sich mit Methoden fuer die Authentifizierung, Autorisation und das Accounting (AAA) im Zusammenhang mit dynamischen Hostkonfigurationsprotokollen auf Basis von IPv6. Die zustandlose (autom. Konfig.) und die zustandsgebundene Adresskonfiguration (DHCP) von IPv6 wird auf moegliche AAA Ansatzpunkte untersucht. Es wird eine DHCPv6 Beispielimplementation fuer Linux erstellt.
6

Integration von Methoden und Verfahren zur gesicherten Übertragung von Daten und zur Authentifizierung in ein webbasiertes System

Falkenreck, Jan 20 October 2017 (has links)
Die Arbeit beschäftigt sich mit der Integration von Methoden und Verfahren zur gesicherten Übertragung und zur Authentifizierung. Es werden dies bezüglich Realisierungsmöglichkeiten für die Erweiterung einer bestehenden Applikation aufgezeigt und diskutiert. Die Sicherheitsanforderungen an die Anwendung werden aufgezeigt und bestehende Technologien bezüglich ihrer Verwendbarkeit für eine Authentifizierung in der Anwendung evaluiert. Die Integration der Methoden und Verfahren erfolgt prototypisch in die gewählte Anwendung. Besonderer Wert wird dabei auf die Authentifizierung von Nutzern am System und die verschlüsselte Übertragung von Daten über nicht private Netze gelegt. Die Arbeit gibt einen Einblick in die kryptographischen Grundlagen und verwendeten Verfahren und Standards. Das Anwendungsgebiet wird beschrieben und die Nutzungsstrategie der Anwendung wird dargelegt. Die Integration der Verfahren und Mechanismen in die Anwendung erfolgt unter Berücksichtigung der vorher gesetzten Ziele und der Lösungsansatz wird prototypisch implementiert und diskutiert.
7

AFS-Kerberos5-Migration

Schulze, Norman 25 October 1998 (has links)
In dieser Arbeit wird die Migration von AFS-kaserver (Kerberos V4) zu Kerberos V5 untersucht. Dabei wird die frei verfügbare Kerberos5-Implementation ¨Heimdal¨ benutzt. Es werden die Unterschiede der Kerberos- Versionen dargestellt und daraus die zur Migration notwendigen Schritte abgeleitet und am Beispiel einer AFS-Zelle beschrieben.
8

Windows XP in den URZ-Pools

Ziegler, Christoph 21 August 2003 (has links)
Artikel zur bevorstehenden Einführung von Windows XP in das Dienstespektrum des URZ. Konkret werden ausgewählte PC-Pools genannt sowie technologische Ziele mit Auswirkungen auf den Nutzer. Weiterhin werden Aspekte zum angekündigten Admindienst Windows XP und die Einstellung des Admindienstes Windows NT diskutiert.
9

Identitäten an der TU Chemnitz

Grunewald, Dietmar 27 April 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
10

Analyse dynamischer Hostkonfiguration auf Basis von IPv6

Meyer, Ralph 11 December 2001 (has links)
Diese Arbeit beschaeftigt sich mit Methoden fuer die Authentifizierung, Autorisation und das Accounting (AAA) im Zusammenhang mit dynamischen Hostkonfigurationsprotokollen auf Basis von IPv6. Die zustandlose (autom. Konfig.) und die zustandsgebundene Adresskonfiguration (DHCP) von IPv6 wird auf moegliche AAA Ansatzpunkte untersucht. Es wird eine DHCPv6 Beispielimplementation fuer Linux erstellt.

Page generated in 0.0787 seconds