LEADER 03896nam 22006015 450 001 9910484197803321 005 20200711231113.0 010 $a3-658-13263-9 024 7 $a10.1007/978-3-658-13263-7 035 $a(CKB)3710000000611117 035 $a(EBL)4438959 035 $a(SSID)ssj0001653313 035 $a(PQKBManifestationID)16433499 035 $a(PQKBTitleCode)TC0001653313 035 $a(PQKBWorkID)14982803 035 $a(PQKB)10760094 035 $a(DE-He213)978-3-658-13263-7 035 $a(MiAaPQ)EBC4438959 035 $a(PPN)192771337 035 $a(EXLCZ)993710000000611117 100 $a20160304d2016 u| 0 101 0 $ager 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 10$aBeobachtungsmöglichkeiten im Domain Name System $eAngriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz /$fvon Dominik Herrmann 205 $a1st ed. 2016. 210 1$aWiesbaden :$cSpringer Fachmedien Wiesbaden :$cImprint: Springer Vieweg,$d2016. 215 $a1 online resource (498 p.) 300 $aDescription based upon print version of record. 311 $a3-658-13262-0 320 $aIncludes bibliographical references. 327 $aGrundlagen des Domain Name System, relevante Bedrohungen und etablierte Sicherheitsmechanismen -- Beobachtungsmöglichkeiten im Domain Name System: Rekonstruktion der besuchten Webseiten und der verwendeten Software sowie verhaltensbasierte Verkettung von Sitzungen -- Techniken zum Schutz vor Beobachtung und Verkettung mittels datenschutzfreundlicher Techniken. 330 $aDominik Herrmann zeigt, dass die Betreiber von Nameservern, die im Internet zur Auflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzer detaillierter nachvollziehen können als bislang gedacht. Insbesondere können sie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihrem charakteristischen Verhalten wiederzuerkennen und über lange Zeiträume unbemerkt zu überwachen. Etablierte Verfahren eignen sich allerdings nicht zur Anonymisierung der Namensauflösung. Daher schlägt der Autor neue Techniken zum Selbstdatenschutz vor und gibt konkrete Handlungsempfehlungen. Der Inhalt Grundlagen des Domain Name System, relevante Bedrohungen und etablierte Sicherheitsmechanismen Beobachtungsmöglichkeiten im Domain Name System: Rekonstruktion der besuchten Webseiten und der verwendeten Software sowie verhaltensbasierte Verkettung von Sitzungen Techniken zum Schutz vor Beobachtung und Verkettung mittels datenschutzfreundlicher Techniken Die Zielgruppen Forschende, Dozierende und Studierende der Informatik Der Autor Dominik Herrmann ist wissenschaftlicher Mitarbeiter an der Universität Hamburg und untersucht, mit welchen Techniken Internetnutzer gegen ihren Willen ausgespäht werden und wie sie sich besser davor schützen können. 606 $aComputer security 606 $aData mining 606 $aApplication software 606 $aSystems and Data Security$3https://scigraph.springernature.com/ontologies/product-market-codes/I28060 606 $aData Mining and Knowledge Discovery$3https://scigraph.springernature.com/ontologies/product-market-codes/I18030 606 $aInformation Systems Applications (incl. Internet)$3https://scigraph.springernature.com/ontologies/product-market-codes/I18040 615 0$aComputer security. 615 0$aData mining. 615 0$aApplication software. 615 14$aSystems and Data Security. 615 24$aData Mining and Knowledge Discovery. 615 24$aInformation Systems Applications (incl. Internet). 676 $a004 700 $aHerrmann$b Dominik$4aut$4http://id.loc.gov/vocabulary/relators/aut$01226547 906 $aBOOK 912 $a9910484197803321 996 $aBeobachtungsmöglichkeiten im Domain Name System$92847936 997 $aUNINA