Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorLüdemann, Mona
dc.date.accessioned2020-09-29T14:43:12Z-
dc.date.available2020-09-29T14:43:12Z-
dc.date.created2018
dc.date.issued2018-07-20
dc.identifier.urihttp://hdl.handle.net/20.500.12738/8403-
dc.description.abstractIn dieser Arbeit werden sowohl Application Layer Firewalls als auch Application Layer Proxys definiert. Um einen Vergleich zu ermöglichen, werden Unterscheidungsmerkmale und Funktionalitäten beider Sicherheitsmaßnahmen herausgearbeitet. Vor- und Nachteile beider Techniken werden abgewogen. In den Vergleich fließen ferner Aspekte ein, wie die Betrachtung des Verkehrsflusses bei Einsatz einer Application Layer Firewall bzw. bei Einsatz eines Application Layer Proxys. Damit ein Vergleich möglich ist, werden zwei konkrete Dienste „Web“ und „Mail“ betrachtet. Außerdem erfolgt ein grober Herstellervergleich der Marktführer. Um das Zusammenspiel von Application Layer Firewall und Proxy nachzustellen und zu testen, wird ein Laboraufbau entwickelt und entsprechend samt Ergebnisse skizziert.de
dc.description.abstractIn this work application layer firewalls and application layer proxies are defined. In order to make a comparison possible, distinguishing characteristics and functionalities of both security measures are worked out. The advantages and disadvantages of both techniques are weighted. The comparison also includes aspects such as the consideration of traffic flow when using an application layer firewall or when using an application layer proxy. To make a comparison possible, two concrete services "web" and "mail" are considered. In addition, a rough manufacturer comparison of the market leaders is drawn. In order to simulate and test the interaction between the application layer firewall and the proxy, a laboratory setup is developed and accordingly outlined with the results.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleSicherheitsbetrachtung: Application Layer Firewall und Application Layer Proxyde
dc.title.alternativeSecurity considerations: application layer firewall and application layer proxyen
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeJenke, Philipp-
tuhh.gvk.ppn1027359043
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-84056-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id4338
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndFirewall
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDLüdemann, Mona-
item.fulltextWith Fulltext-
item.creatorOrcidLüdemann, Mona-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
Bachelorarbeit_MonaLuedemann.pdf1.8 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

386
checked on 27.12.2024

Download(s)

856
checked on 27.12.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.