Vorlesung Sicherheit in Rechnernetzen
aktuelle Informationen
- 28.09.05 Ergebnisse der Nachklausur
- 12.09.05 Update zu den Klausurergebnissen
- 18.08.05 Klausurergebnis und
Notenspiegel
- 18.08.05 Klausureinsicht: Mittwoch, den 7.09.05 von 10-12 Uhr
- 18.08.05 Nachklausur Mittwoch, den 14.09.05 von 10-12 Uhr, Raum 1.02
- 14.07.05 Links zu den Vorträgen von Sebastian Krahmer
- 13.07.05 Klausurzulassung
- 13.07.05 Ergebnisübersicht von
Blatt 3
- 12.07.05 Mit freundlicher Genehmigung von Hai Anh Pham:
Informationen zu DES und AES
- 06.07.05 Erinnerung: Klausurtermin: Montag, 18.07.05, 14:30-16:30, HPI HS 1+2
- 30.06.05 Aufgabenblatt3 (ps, pdf)
- 29.06.05 Ergebnisübersicht von
Blatt 1 und
Blatt 2
- 29.06.05 Links zu den Vorträgen von Herrn Dolle ergänzt.
- 08.06.05 Informationen zu AES
- 01.06.05 Aufgabenblatt2 (ps, pdf)
- 25.05.05 Am 8.6. und 15.6. wird Herr Willhelm Dolle in der Vorlesung
Vorträge zu TCPA/TPM und Digitaler Forensik halten.
- 20.05.05 Klausurtermin: Montag, 18.07.05, 14:30-16:30, HPI HS 1+2
- 04.05.05 Aufgabenblatt1 (ps, pdf)
- 11.04.05 ACHTUNG: Die erste Veranstaltung findet erst am Mittwoch, den 20.04. statt!
Voraussetzung
Vorlesung "Grundlagen Betriebssysteme und Rechnernetze"
Zeit
mittwochs, 11.00-12.30 Uhr
Ort
Raum HPI HS2
Start
20.04.2005
Ansprechpartner
Prof. Dr. Bettina Schnor
Dr. Wolfgang Jansen
Steffen Loos
Folien
Die Folien zur Vorlesung finden Sie hier!
Informationen zu AES
Anforderungen
- mindestens 50% der Hausaufgabenpunkte
- Bestehen der Klausur
Umfang und Zuordnung
Veranstaltungsform: Vorlesung (2 SWS)
Belegungspunkte: 3
Informatikfachzuordnung: Praktische Informatik (3000)
Folgende Themen werden behandelt:
- Risiken des Internet: Denial-of-Service, Portscanning, Spoofing,
Sniffing, spezielle Protokollfehler, Trojanische Pferde,
Viren, Würmer
- Kryptographische Prüfsummen
- Symmetrische/Asymmetrische Verschlüsselungsverfahren
- Kryptographische Prüfsummen (Message Digest)
- International Data Encryption Algorithm (IDEA)
- Authentizifierungsprotokolle und Schlüsselverteilung
- Kerberos
- Diffie-Hellman Key Exchange Algorithm
- MD5 Message Digest Algorithm
- BAN-Logik
- Sichere Internetprotokolle:
- Pretty Good Privacy (PGP)
- Secure Socket Layer (SSL)
- Secure Shell (SSH)
- IP Security (IPsec)
- Internet Key Exchange (IKE)
- DNS Security (DNSsec)
- Transport Layer Security (TLS)
- Firewalls
- Bestandteile einer Firewall
- Architekturen
- Protokollierung
- Konfiguration einer Firewall
- ECommerce
- Signaturgesetz
- Trust Center
- X.509 Directory Authentication Service
- Zahlungssysteme: Beispiel Secure Electronic Transactions (SET)
- Sicherheit in der Mobilkommunikation
- Web Service Security
Literatur:
- W.R. Cheswick, S.M. Bellovin: Firewalls und Sicherheit im Internet, Addison Wesley, 1996.
- Claudia Eckert: IT-Sicherheit: Konzepte, Verfahren, Protokolle, 2. Überarbeitete Auflage,
R. Oldenbourg Verlag, 2003.
- Kai Fuhrberg: Internet-Sicherheit - Browser, Firewalls und Verschlüsselung, 2. Auflage, Hanser 2000.
- Güter Schäfer: Netzsicherheit. Algorithmische Grundlagen und Protokolle, Heidelberg, dpunkt.verlag, 2003
- William Stallings: Network Security Essentials: Applications and Standards, Prentice-Hall, 2000.
[zurück]
[nach oben]
Mail to webmaster
© by Prof. Dr. Bettina Schnor, Klemens Kittan
Design by Klemens Kittan, Maximilian Haase