Spelling suggestions: "subject:"identifizierung""
1 |
AFS-Kerberos5-MigrationSchulze, Norman 25 October 1998 (has links) (PDF)
In dieser Arbeit wird die Migration von
AFS-kaserver (Kerberos V4) zu Kerberos V5
untersucht. Dabei wird die frei verfügbare
Kerberos5-Implementation ¨Heimdal¨ benutzt.
Es werden die Unterschiede der Kerberos-
Versionen dargestellt und daraus die zur
Migration notwendigen Schritte abgeleitet
und am Beispiel einer AFS-Zelle beschrieben.
|
2 |
Windows XP in den URZ-PoolsZiegler, Christoph 21 August 2003 (has links)
Artikel zur bevorstehenden Einführung von Windows XP in das Dienstespektrum des URZ. Konkret werden ausgewählte PC-Pools genannt sowie technologische Ziele mit Auswirkungen auf den Nutzer. Weiterhin werden Aspekte zum angekündigten Admindienst Windows XP und die Einstellung des Admindienstes Windows NT diskutiert.
|
3 |
Identitäten an der TU ChemnitzGrunewald, Dietmar 27 April 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
|
4 |
Quantum cryptography : security analysis of multiuser quantum communication with embedded authenticationLunemann, Carolin January 2006 (has links)
Three quantum cryptographic protocols of multiuser quantum networks with embedded authentication, allowing quantum key distribution or quantum direct communication, are discussed in this work. The security of the protocols against different types of attacks is analysed with a focus on various impersonation attacks and the man-in-the-middle attack. On the basis of the security analyses several improvements are suggested and implemented in order to adjust the investigated vulnerabilities. Furthermore, the impact of the eavesdropping test procedure on impersonation attacks is outlined. The framework of a general eavesdropping test is proposed to provide additional protection against security risks in impersonation attacks. / In der Diplomarbeit werden drei verschiedene quantenkryptographische Protokolle mit dem Schwerpunkt auf authentifizierten Quantennetzwerken analysiert. Die Sicherheit der Protokolle gegenüber verschiedenen Angriffen wird untersucht, wobei der Fokus auf kompletten Personifikationsattacken („impersonation attacks“) liegt. Auf Basis der Sicherheitsanalyse und den Netzwerkanforderungen werden entsprechende Verbesserungen vorgeschlagen. Um die Gefahr von Personifikationen realistisch abschätzen zu können, wird außerdem der Einfluss des Testablaufs analysiert. Um zusätzlichen Schutz gegen Personifikationsattacken zu gewährleisten, werden die Rahmenbedingungen für eine allgemeine Testspezifikation festgelegt.
|
5 |
Analyse dynamischer Hostkonfiguration auf Basis von IPv6Meyer, Ralph 11 December 2001 (has links) (PDF)
Diese Arbeit beschaeftigt sich mit Methoden fuer
die Authentifizierung, Autorisation und das
Accounting (AAA) im Zusammenhang mit dynamischen
Hostkonfigurationsprotokollen auf Basis von IPv6.
Die zustandlose (autom. Konfig.) und die
zustandsgebundene Adresskonfiguration (DHCP)
von IPv6 wird auf moegliche AAA Ansatzpunkte
untersucht.
Es wird eine DHCPv6 Beispielimplementation fuer
Linux erstellt.
|
6 |
Integration von Methoden und Verfahren zur gesicherten Übertragung von Daten und zur Authentifizierung in ein webbasiertes SystemFalkenreck, Jan 20 October 2017 (has links)
Die Arbeit beschäftigt sich mit der Integration von Methoden und Verfahren zur gesicherten Übertragung und zur Authentifizierung. Es werden dies bezüglich Realisierungsmöglichkeiten für die Erweiterung einer bestehenden Applikation aufgezeigt und diskutiert. Die Sicherheitsanforderungen an die Anwendung werden aufgezeigt und bestehende Technologien bezüglich ihrer Verwendbarkeit für eine Authentifizierung in der Anwendung evaluiert. Die Integration der Methoden und Verfahren erfolgt prototypisch in die gewählte Anwendung. Besonderer Wert wird dabei auf die Authentifizierung von Nutzern am System und die verschlüsselte Übertragung von Daten über nicht private Netze gelegt. Die Arbeit gibt einen Einblick in die kryptographischen Grundlagen und verwendeten Verfahren und Standards. Das Anwendungsgebiet wird beschrieben und die Nutzungsstrategie der Anwendung wird dargelegt. Die Integration der Verfahren und Mechanismen in die Anwendung erfolgt unter Berücksichtigung der vorher gesetzten Ziele und der Lösungsansatz wird prototypisch implementiert und diskutiert.
|
7 |
AFS-Kerberos5-MigrationSchulze, Norman 25 October 1998 (has links)
In dieser Arbeit wird die Migration von
AFS-kaserver (Kerberos V4) zu Kerberos V5
untersucht. Dabei wird die frei verfügbare
Kerberos5-Implementation ¨Heimdal¨ benutzt.
Es werden die Unterschiede der Kerberos-
Versionen dargestellt und daraus die zur
Migration notwendigen Schritte abgeleitet
und am Beispiel einer AFS-Zelle beschrieben.
|
8 |
Windows XP in den URZ-PoolsZiegler, Christoph 21 August 2003 (has links)
Artikel zur bevorstehenden Einführung von Windows XP in das Dienstespektrum des URZ. Konkret werden ausgewählte PC-Pools genannt sowie technologische Ziele mit Auswirkungen auf den Nutzer. Weiterhin werden Aspekte zum angekündigten Admindienst Windows XP und die Einstellung des Admindienstes Windows NT diskutiert.
|
9 |
Identitäten an der TU ChemnitzGrunewald, Dietmar 27 April 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
|
10 |
Analyse dynamischer Hostkonfiguration auf Basis von IPv6Meyer, Ralph 11 December 2001 (has links)
Diese Arbeit beschaeftigt sich mit Methoden fuer
die Authentifizierung, Autorisation und das
Accounting (AAA) im Zusammenhang mit dynamischen
Hostkonfigurationsprotokollen auf Basis von IPv6.
Die zustandlose (autom. Konfig.) und die
zustandsgebundene Adresskonfiguration (DHCP)
von IPv6 wird auf moegliche AAA Ansatzpunkte
untersucht.
Es wird eine DHCPv6 Beispielimplementation fuer
Linux erstellt.
|
Page generated in 0.0588 seconds