Spelling suggestions: "subject:"zugriffskontrolle"" "subject:"zugriffskontrollen""
31 |
Unterstützung der Evolution Föderativer Systeme im Web EngineeringMeinecke, Johannes 20 May 2009 (has links)
Ein zentraler Vorteil des Webs gegenüber herkömmlichen Anwendungsplattformen
stellt sein großes Potential dar, Aufgaben über Organisationsgrenzen hinweg zu unterstützen.
Derzeit lassen sich Tendenzen zu einer Klasse von föderativen Web-Anwendungen beobachten,
die dieses Potential verstärkt ausschöpfen. Eine besondere Herausforderung bei ihrer Entwicklung ergibt sich durch die
Ausrichtung der Zugangskontrolle auf zugreifende Benutzer, deren Identitäten von
Partnerorganisationen verwaltet werden.
Die Arbeit erweitert den Stand der Technik im Bereich Web Engineering um Werkzeuge, Modelle, Methoden und Prozesse zum gezielten Unterstützen der Evolution föderativer Systeme. Sie umfasst einen Katalog aus Entwurfsbausteinen für föderative Infrastrukturen, eine Modellierungssprache zur Planung der föderativen Architektur sowie eine Methode zur Integration föderativ geschützter Informationsräume in Web-Anwendungen. / A central advantage of the Web over traditional application plattforms lies in its great potential for supporting tasks beyond organizational boundaries. Presently, a trend towards a new class of federated Web applications can be observed that exploit this potential to a high degree. The development of such applications is particularly challenged by the need for controlling accesses of users whose identities are managed by partner organizations.
This work extends the state of the art in the area of Web Engineering with tools, models, methods and processes for supporting the evolution of federated systems. It comprises a catalogue of design building blocks for federated infrastructures, a modeling language for planning federated architectures as well as a method for integrating information spaces of applications that are subject to federated access control.
|
32 |
Administration of Access Rights in Web ApplicationsWorm, Stefan 28 October 2005 (has links)
This work deals with the problem to find and rate a solution how to administrate access rights in web based applications that are flexible and offer a fine-grained allocation of rights.
In particular the program phpGACL is analyzed and integrated into an example application to prove the feasibility of this system in principle. / Diese Arbeit beschäftigt sich mit der Lösungsfindung und -bewertung des Problems, Zugriffsrechte webbasierter Anwendungen flexibel zu administrieren und eine möglichst feinkörnige Rechtevergabe zu erlauben.
Insbesondere das Programm phpGACL wird analysiert und in eine Beispielanwendung integriert um die prinzipielle Realisierbarkeit des System zu überprüfen.
|
33 |
Context aware applications in mobile distributed systems /Simons, Christof. January 2008 (has links)
University, Diss.--Bamberg, 2007.
|
34 |
Secure outspurcing of IT services in a non-trusted environmentEvdokimov, Sergei 10 October 2008 (has links)
In dieser Arbeit werden die Mšglichkeiten sicherer Ausgliederung von Datenbanken und inhaltsbasiertem Routing an einen nicht voll vertrauenswŸrdigen Dienstanbieter betrachtet. Wir untersuchen die Grenzen der Sicherheit, die in diesem Szenario erreicht werden kšnnen. Sicherheit wird dabei unter Zuhilfenahme aktueller komplexitŠtstheoretischer Arbeiten definiert. Dies ermšglicht die Verwendung formaler Methoden zur Untersuchung der Bedingungen, unter denen verschiedene Grade von Sicherheit mšglich sind. Die BeitrŠge dieser Dissertation sind im Einzelnen: - Wir untersuchen die Eignung sog. Privacy-Homomorphismen, welche die AusfŸhrung von Operationen auf verschlŸsselten Daten erlauben. Dies dient der Entwicklung von Protokollen zur sicheren Datenbankausgliederung. Weiter beschreiben wir ein allgemeines Framework fŸr sichere Datenbankausgliederung, das auf sog. Volltextsuch-VerschlŸsselungsverfahren basiert. Ferner stellen wir einen Beweis fŸr die Sicherheit und Korrektheit vor. - Wir beschreiben ein neues Volltextsuch-VerschlŸsselungsverfahren, das im Vergleich zu bekannten Arbeiten eine grš§ere Anzahl verschiedener Operationen fŸr das Datenbank-Outsourcing-Problem ermšglicht und signifikant niedrigere Fehlerraten hat. - Wir schlagen einen Ansatz vor, um im Kontext der sicheren Datenbank-Auslagerung Blanko-Zugriffe auf die verschlŸsselten Daten zu verwalten. Verglichen mit existierenden Techniken ist unser Ansatz anwendbar auf generellere Szenarien, ist einfacher und hat Šhnliche Effizienzeigenschaften. - Wir untersuchen die Mšglichkeit des sicheren inhaltsbasierten Routings, in dem wir ein formales Sicherheitsmodell konstruieren, existierende AnsŠtze in diesem Modell bewerten und eine formale Analyse der Mšglichkeit von Vertraulichkeit durchfŸhren. Unser Sicherheitsmodell deckt die UnzulŠnglichkeiten der bestehenden AnsŠtze auf. Schlie§lich beschreiben wir ein inhaltsbasiertes Routingverfahren, welches das Modell erfŸllt. / This thesis considers the possibilities of secure outsourcing of databases and of content-based routing operations to an untrusted service provider. We explore the limits of the security that is achievable in these scenarios. When discussing security, we refer to the state of the art definitions from cryptography and complexity theory. The key contributions of the thesis are the following: - We explore the applicability of cryptographic constructs that allow performing operations over encrypted data, also known as privacy homomorphisms, for creating protocols that could enable secure database outsourcing. We also describe a framework for secure database outsourcing that is based on searchable encryption schemes, and prove its correctness and security. - We describe a new searchable encryption scheme that exceeds existing analogues with regard to certain parameters: compared to the existing works, the proposed scheme allows for performing a larger number of operations over a securely outsourced database and has significantly lower chances of returning erroneous results of a search. - We propose an approach for managing discretionary access to securely outsourced and encrypted databases. Compared to existing techniques, our approach is applicable to more general scenarios, is simpler and has similar performance characteristics. - We examine possibilities of performing a secure content-based routing by building a formal security model that describes a secure content-based routing system, evaluate existing approaches against this model, and provide an analysis of the possibilities for achieving confidentiality when performing the routing. Compared to the existing works, which fail in providing complete confidentiality, our security model considers shortcomings of these solutions. We also describe a content-based routing system that satisfies this model and to the best of our knowledge is the first of its kind to provide a complete confidentiality.
|
35 |
Mitteilungen des URZ 3/2001Dippmann,, Flohrer,, Heik,, Kempe,, Richter,, Riedel,, Schier,, Scholz,, Trapp, 17 August 2001 (has links)
Moderne Intranet-Infrastruktur in der Universitätsbibliothek
Neue Technologien im Patentinformationszentrum
Einsatz bargeldloser Zahlungsmittel an der TU Chemnitz
GPRS - General Packet Radio Service
UMTS - mehr als nur zum Telefonieren gut
Hinweise für WWW-Autoren: Zugriffskontrolle
WFM: WWW-basierter Datei-Manager
Automatisierte Freischaltung von Datendosen in öffentlichen Räumen der TU Chemnitz
Aufrüstung der Computerpools Reichenhainer Str. B401/404
Neuigkeiten zu Campuslizenzen
|
36 |
Mitteilungen des URZ 3/2001Dippmann, Flohrer, Heik, Kempe, Richter, Riedel, Schier, Scholz, Trapp 17 August 2001 (has links)
Moderne Intranet-Infrastruktur in der Universitätsbibliothek
Neue Technologien im Patentinformationszentrum
Einsatz bargeldloser Zahlungsmittel an der TU Chemnitz
GPRS - General Packet Radio Service
UMTS - mehr als nur zum Telefonieren gut
Hinweise für WWW-Autoren: Zugriffskontrolle
WFM: WWW-basierter Datei-Manager
Automatisierte Freischaltung von Datendosen in öffentlichen Räumen der TU Chemnitz
Aufrüstung der Computerpools Reichenhainer Str. B401/404
Neuigkeiten zu Campuslizenzen
|
37 |
Data Protection and Data Security Concept for Medical Applications in a Grid Computing Environment / Ein Datenschutz- und Datensicherheits-konzept für medizinischen Anwendungen in einer Grid-Computing UmgebungMohammed, Yassene 28 October 2008 (has links)
No description available.
|
38 |
Enhancing Security in Managing Personal Data by Web SystemsWild, Stefan 12 June 2017 (has links) (PDF)
Web systems have become an integral part in daily life of billions of people. Social is a key characteristic today’s web projects need to feature in order to be successful in the social age. To benefit from an improved user experience, individual persons are continually invited to reveal more and more personal data to web systems.
With a rising severity of attacks on web systems, it is evident that their security is inadequate for the amount of accumulated personal data. Numerous threat reports indicate that social media has become a top-ranking attack target, with climbing impacts, with ramifications beyond single individuals and with a booming black market to trade leaked personal data.
To enhance information security in managing personal data by web systems for the mutual benefit of individual persons, companies and governments, this dissertation proposes a solution architecture and three research contributions. While the solution architecture establishes the foundation for a more secure management of personal data by web systems, the research contributions represent complementary components for protecting personal data against unwanted data disclosure, tampering and use without the actual data owner’s intent or knowledge. Not only do these components enable seamless integration and combination, but they also contribute to assure quality and maintainability. The dissertation concludes with discussing evaluation results and providing an outlook towards future work.
|
39 |
Enhancing Security in Managing Personal Data by Web SystemsWild, Stefan 12 June 2017 (has links)
Web systems have become an integral part in daily life of billions of people. Social is a key characteristic today’s web projects need to feature in order to be successful in the social age. To benefit from an improved user experience, individual persons are continually invited to reveal more and more personal data to web systems.
With a rising severity of attacks on web systems, it is evident that their security is inadequate for the amount of accumulated personal data. Numerous threat reports indicate that social media has become a top-ranking attack target, with climbing impacts, with ramifications beyond single individuals and with a booming black market to trade leaked personal data.
To enhance information security in managing personal data by web systems for the mutual benefit of individual persons, companies and governments, this dissertation proposes a solution architecture and three research contributions. While the solution architecture establishes the foundation for a more secure management of personal data by web systems, the research contributions represent complementary components for protecting personal data against unwanted data disclosure, tampering and use without the actual data owner’s intent or knowledge. Not only do these components enable seamless integration and combination, but they also contribute to assure quality and maintainability. The dissertation concludes with discussing evaluation results and providing an outlook towards future work.
|
Page generated in 0.0604 seconds