Einband:
Kartonierter Einband (Kt)
Genre:
Datenkommunikation & Netzwerke
Herausgeber:
VDM Verlag Dr. Müller e.K.
Für die Sicherheit eines Netzwerkes und der darüberangebotenen Dienste ist es unerlässlich, dass dieIdentität eines Anwenders geprüft wird. Für das Authentifizieren und Autorisieren der Benutzer kann ein zentraler Authentifizierungs-Dienst eingererichtet werden. Ein solcher Dienst ist Kerberos.Um diesen Dienst möglichst ausfallsicher undeffektiv zu machen, werden in einem Netzwerk mehrereKerberos-Server parallel betrieben, dabei übernimmteiner als Master-Server die Datenverwaltung undrepliziert seine Datenbank auf die anderen,sogenannten Slave-Server. Diese Master-Slave-Architektur hat einige Schwachstellen.Diese Stellen sollen beseitigt werden, indem eineReplikationsstrategie bzw. eine Architektur fürKerberos gefunden werden soll, die eine Modifikationder Daten zu jedem Zeitpunk zuläßt. Dabei sollspeziell untersucht werden, ob die Peer-to-Peer-Technologie zum Einsatz kommen kann.
Autorentext
Lohr, Frank Diplominformatiker Frank Lohr ist wurde 1980 geboren und begann sein Studium der Informatik an der Technischen Universität Chemnitz im Jahre 2000. Seine Vertiefungsrichtung war Rechnernetze und Verteilte Systeme. 2007 verteidigte er seine Diplomarbeit mit dem Titel Replikationsstrategien für zuverlässige Kerberos-5-Infrastrukturen.
Klappentext
Für die Sicherheit eines Netzwerkes und der darüber angebotenen Dienste ist es unerlässlich, dass die Identität eines Anwenders geprüft wird. Für das Authentifizieren und Autorisieren der Benutzer kann ein zentraler Authentifizierungs-Dienst eingererichtet werden. Ein solcher Dienst ist Kerberos. Um diesen Dienst möglichst ausfallsicher und effektiv zu machen, werden in einem Netzwerk mehrere Kerberos-Server parallel betrieben, dabei übernimmt einer als Master-Server die Datenverwaltung und repliziert seine Datenbank auf die anderen, sogenannten Slave-Server. Diese Master-Slave-Architektur hat einige Schwachstellen. Diese Stellen sollen beseitigt werden, indem eine Replikationsstrategie bzw. eine Architektur für Kerberos gefunden werden soll, die eine Modifikation der Daten zu jedem Zeitpunk zuläßt. Dabei soll speziell untersucht werden, ob die Peer-to-Peer-Technologie zum Einsatz kommen kann.
Leider konnten wir für diesen Artikel keine Preise ermitteln ...
billigbuch.ch sucht jetzt für Sie die besten Angebote ...
Die aktuellen Verkaufspreise von
6 Onlineshops werden
in Realtime abgefragt.
Sie können das gewünschte Produkt anschliessend direkt beim Anbieter Ihrer Wahl bestellen.
# |
Onlineshop |
Preis CHF |
Versand CHF |
Total CHF |
|
|
1 |
Seller |
0.00 |
0.00
|
0.00 |
|
|
Onlineshops ohne Resultate: