Skip to main content

Sicherheit von Datenbanksystemen

  • Chapter
Datenbanksysteme
  • 39 Accesses

Zusammenfassung

Der Komplex der Sicherheit von Datenbanksystemen kann aus mehreren Blickwinkeln betrachtet werden. Die Abbildung SICH 1 zeigt drei wesentliche Komplexe.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur zu Kapitel SICH

  1. Bartek, D.J: Encryption for data security. Honeywell Computer Journal 3, 1973.

    Google Scholar 

  2. Cullinane: IDMS Release 5.0 Feature Guide, May 1978, S. 1.8ff.

    Google Scholar 

  3. Ehrsam, W.F. et al.: Acryptographic key management scheme for implementing the Data Encryption Standard. IBM Systems Journal 17 (2), 1978.

    Google Scholar 

  4. Feistel, H.: Chiffriermethoden und Datenschutz. IBM Nachrichten 1974, Heft 219, 21–26, Heft 220, 99–102.

    Google Scholar 

  5. Hofmann, L.J.: Computer and Privacy, A Survey, Computing Surveys 1 (2), 1969, 85–103.

    Google Scholar 

  6. Infotech: State of the Art Report. On-line Data Bases, 1977.

    Google Scholar 

  7. Kahn, D.: The Codebrakers. New York 1967.

    Google Scholar 

  8. Kahn, D.: Modern Cryptology. Scientific American 215 (1), 1966, 38–46.

    Google Scholar 

  9. Keys, R.R.,und E.H. Clamons:File encryption as a security tool. Honeywell Computer Journal 3, 1973.

    Google Scholar 

  10. Lackey, R.D.: Penetration of computer systems. Honeywell Computer Journal 3, 1973.

    Google Scholar 

  11. Lennon, R.E.: Cryptography architecture for information security. Honeywell Computer Journal 3,1973.

    Google Scholar 

  12. Matyas, S.M.,und C.H. Meyer: Generation, distribution and installation of crytographic keys, Honeywell Computer Journal 3, 1973.

    Google Scholar 

  13. Niedereichholz, J.: Änderungsfunktionen bei Datenbanken. Computergestützte Planungssysteme. Hrsg. v. H. Noltemeier, Würzburg 1976.

    Google Scholar 

  14. Sinkov, A.: Elementary cryptanalysis. New York 1970.

    Google Scholar 

  15. Verhofstad, M.: Recovery techniques for database systems. CS 10 (2), 1978, S. 167ff.

    Google Scholar 

  16. Wedekind, H.,und T. Ibirder: Datenbanksysteme II. Reihe Informatik, Bd. 16, Mannheim 1976, Kap. 6.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1983 Physica-Verlag, Rudolf Liebing GmbH + Co., Würzburg

About this chapter

Cite this chapter

Niedereichholz, J. (1983). Sicherheit von Datenbanksystemen. In: Datenbanksysteme. Physica, Heidelberg. https://doi.org/10.1007/978-3-642-53724-0_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-53724-0_10

  • Publisher Name: Physica, Heidelberg

  • Print ISBN: 978-3-7908-0301-3

  • Online ISBN: 978-3-642-53724-0

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics