
Grin Verlag
Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
Product Code:
9783638942904
ISBN13:
9783638942904
Condition:
New
$55.90
$52.77
Sale 6%

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung
$55.90
$52.77
Sale 6%
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universit?t Oldenburg (Rechnernetze), Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend T?tigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu ?bertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft k?nnten diese Optionen zu Verpflichtungen werden. W?hrend bei einer einfachen Abstimmung die Feststellung der Identit?t eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Verm?gen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund m?ssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung ?ber Rechnernetze erm?glichen. Weniger bedeutend f?r die Allgemeinheit, jedoch f?r fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. W?hrend sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen h?lt, vergr? ert sich die Gefahr in Unternehmen und ?ffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken ben?tigt, die ?ber eine einfache Passwortabfrage hinausgehen. Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen M?glichkeiten, ?ber etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung ?ber Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschlie end ist ein bewertender Vergleich zwischen den Grundarten
Author: Stefan Hosbach |
Publisher: Grin Verlag |
Publication Date: May 21, 2008 |
Number of Pages: 70 pages |
Binding: Paperback or Softback |
ISBN-10: 3638942902 |
ISBN-13: 9783638942904 |