• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Konfigurierbare Sicherheit für Java Laufzeitumgebungen

Bühren, Thomas, Gruhn, Volker, Peters, Dirk 29 January 2019 (has links)
Bei der Entwicklung von Java-Applikationen stehen Entwicklern eine Reihe von Mechanismen zur Verfügung, unsichere Kommunikationskan¨ale mit Verschlüsselung abzusichern. Diese Techniken sind dann in der Regel tief im Programmcode verwoben. Für Sicherheitsadministratoren ist die Verwaltung dieser Programme dann oft nicht einfach. Die Ergebnisse dieser Arbeit ermöglichen es, die von Anwendungen genutzten Sicherheitsdienste unabhängig von der Software-Entwicklung erst zum Zeitpunkt der Installation hinzuzufügen und zu konfigurieren. Dadurch wird die Anwendungsentwicklung von Sicherheitsaspekten befreit, was eine Verringerung von Aufwand und möglichen Fehlerquellen verspricht. Sicherheitsmerkmale können so auch nachträglich zu Anwendungen hinzugefügt werden, wobei die Benutzung und die Parametrisierung sämtlicher Sicherheitsdienste für jede Installation individuell festgelegt werden können. Das Java-Sicherheitsmodell wird so erweitert, dass nicht nur die Zugriffskontrolle, sondern auch weitere Sicherheitsmechanismen in einer Sicherheitspolitik definiert werden können und nicht bei der Entwicklung von Anwendungen vorgegeben werden müssen. Beispielsweise kann für Dateien oder Netzverbindungen neben den Zugriffsberechtigungen auch eine Verschlüsselung oder Integritätsprüfung konfiguriert werden. Dazu wurde eine Bibliothek von Klassen entwickelt, die in Verbindung mit einer für diese Zwecke weiterentwickelten Java Virtual Machine eingesetzt werden kann und die erforderliche Funktionalität bietet. Dabei wurden einerseits existierende Sicherheitsdienste eingebunden, andererseits aber auch neue Funktionalität zu dieser Bibliothek hinzugefügt.
2

Einsatz von mobiler Kommunikation in der Speditionslogistik

Gruhn, Volker, Hülder, Malte, Schöpe, Lothar 29 January 2019 (has links)
Der Einsatz von mobiler Kommunikation bei Speditionsunternehmen zur Unterstützung von Logistikprozessen ist nicht erst zur Einführung der elektronischen Maut Gegenstand von F&E Aktiv itäten bei Unternehmen und Forschungseinrichtungen. Von Softwareunternehmen werden die unterschiedlichsten Softwaresysteme angeboten, die sich hinsichtlich verwendeter Kommunikationstechnik (Bündelfunk, GSM), ihrer Kommunikationsarchitektur (zentral, dezentral), ihrer Anwendung (SMS, WAP), der Art der genutzten Informationen (Sensorikdaten, Telematikdaten, Transportdaten, Dispositionsdaten) und dem Grad der Integration mit Speditionslogistikanwendungen unterscheiden. Durch den Einsatz von neuen Kommunikationstechniken (GPRS, HSCSD, UMTS) könnten verteilte Client/Serveranwendungen mit umfangreicher verteilter Geschäftslogik zur Unterstützung der Speditionslogistik zum Einsatz kommen. Die Probleme, die sich aus dem Einsatz dieser neuen Techniken ergeben sind noch nicht hinreichend untersucht und bestenfalls ansatzweise gelöst. In diesem Beitrag werden Möglichkeiten, Probleme und Lösungsvorschläge, die aus dem Einsatz von mobiler Kommunikation auf der Basis neuer Kommunikations- und Softwareentwicklungstechniken resultieren, beschrieben.
3

Nutzung von Sozialen Netzwerk-Plattformen für die Verteilung von Public Keys

Hülder, Malte, Wolff-Marting, Vincent, Gruhn, Volker 29 January 2019 (has links)
Public Key Infrastrukturen (PKI) sind schon seit einigen Jahren bekannt, jedoch setzen sie sich nur sehr zögerlich durch, insbesondere im privaten Bereich. In diesem Artikel werden einige Hürden für die existierenden Ansätze (besonders das Web-of-Trust) beschrieben und es wird ein Lösungsansatz vorgestellt, der auf der Integration von sozialen Netzwerk-Plattformen mit den bestehenden Schlüssel-Servern beruht. Eine prototypische Umsetzung der genannten Ansätze zeigt, dass diese praktisch einsetzbar sind und die Usability von PKI verbessern können.

Page generated in 0.028 seconds