Ur-Rehman / Zivic

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation

Springer Vieweg

ISBN 978-3-031-41751-1

Standardpreis


99,99 €

lieferbar ca. 10 Tage als Sonderdruck ohne Rückgaberecht

Preisangaben inkl. MwSt. Abhängig von der Lieferadresse kann die MwSt. an der Kasse variieren. Weitere Informationen

auch verfügbar als eBook (PDF) für 79,99 €

Bibliografische Daten

Fachbuch

Buch. Hardcover

2024

27 s/w-Abbildungen, 10 Farbabbildungen, Bibliographien.

Umfang: xiii, 71 S.

Format (B x L): 15,5 x 23,5 cm

Verlag: Springer Vieweg

ISBN: 978-3-031-41751-1

Produktbeschreibung

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. - Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; - Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; - Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt.

Autorinnen und Autoren

Kundeninformationen

Erörterung von Methoden zur Authentifizierung von Daten in Gegenwart von Rauschen bei der drahtlosen Kommunikation Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, um geringfügige Änderungen in Bilddaten zu tolerieren Präsentiert Methoden, die auf der Verwendung von Authentifizierungsetiketten und Wasserzeichen basieren

Produktsicherheit

Hersteller

Vieweg+Teubner Verlag

Abraham-Lincoln-Straße 46
65189 Wiesbaden, DE

ProductSafety@springernature.com

Topseller & Empfehlungen für Sie

Ihre zuletzt angesehenen Produkte

Rezensionen

Dieses Set enthält folgende Produkte:
    Auch in folgendem Set erhältlich:

    • Produktempfehlungen personalisieren

      Ihre Vorteile:

      • Empfehlungen basierend auf ihren Interessen
      • Zeitersparnis durch passende Vorschläge

      Mehr informationen zu , , und

      Die ersten personalisierten Empfehlungen erhalten Sie nach zwei bis drei Klicks.

      Sie können diese Zustimmung zu einem späteren Zeitpunkt unproblematisch über die Datenschutz-Einstellungen wieder zurückziehen.

      nach oben

      Ihre Daten werden geladen ...