Benutzeridentifikation und Abrechnungsdienste in einer verteilten Systemumgebung
暂无分享,去创建一个
Die engen Zusammenhange zwischen Identif ikationsmechanismen und Abrechnungsstrategien werden aufgezeigt. Dabei werden Fragestellungen zusammengetragen, die in den bisherigen Arbeiten der ISO/ECMA zu den Themen Accounting Management und Security Management keine oder nur unzureichende Berucksichtigung fanden. Fur die Beurteilung von Realisierungskonzepten fur Identifikationsmechanismen werden Bewertungskriterien diskutiert.
[1] V. Voydock,et al. Security in high-level network protocols , 1985, IEEE Communications Magazine.
[2] Franz-Joachim Kauffels. Schwachstellen der Informationssicherheit in lokalen Netzen , 1985, Datenschutz und Datensicherung.
[3] James A. Schweitzer. A management view: computer security as a discretionary decision , 1985, Comput. Secur..