Trusted Computing Systeme

Konzepte und Anforderungen
 HC runder Rücken kaschiert

29,99 €*

Alle Preise inkl. MwSt.|Versandkostenfrei
ISBN-13:
9783540764090
Veröffentl:
2008
Einband:
HC runder Rücken kaschiert
Erscheinungsdatum:
14.06.2008
Seiten:
180
Autor:
Thomas Müller
Gewicht:
442 g
Format:
241x160x16 mm
Serie:
Xpert.press
Sprache:
Deutsch
Beschreibung:

Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des Trusted Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema.Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des Trusted Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD.Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.
Erstmals ein umfassender Überblick und einfacher Einstieg in das komplexe Thema: "Trusted Computing"-Konzepte verbessern die Computersicherheit, indem sie Computersysteme aus vertrauenswürdigen Hardware- und Softwarekomponenten aufbauen. Erstmals beschreibt der Autor hierzu die Grundlagen und verfügbaren Konzepte sowie deren Umsetzung, Probleme und Grenzen. Über die Beschreibung des Trusted Platform Modules (TPM) hinaus erläutert er erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD. Seine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.
Grundlagen.- Trusted Computing.- Die TCP der Trusted Computing Group.- Erweiterungen und Alternativen zur TCG.- Anforderungen an vertrauenswürdige Betriebssysteme.- Trusted-Computing-Infrastruktur.- Theoretische und praktische Lösungsansätze.- Trusted-Computing-Systeme.- Fazit.- Trusted Computing mit Windows Vista.

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.

Google Plus
Powered by Inooga