Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorLüdemann, Mona
dc.date.accessioned2020-09-29T14:43:12Z-
dc.date.available2020-09-29T14:43:12Z-
dc.date.created2018
dc.date.issued2018-07-20
dc.identifier.urihttp://hdl.handle.net/20.500.12738/8403-
dc.description.abstractIn dieser Arbeit werden sowohl Application Layer Firewalls als auch Application Layer Proxys definiert. Um einen Vergleich zu ermöglichen, werden Unterscheidungsmerkmale und Funktionalitäten beider Sicherheitsmaßnahmen herausgearbeitet. Vor- und Nachteile beider Techniken werden abgewogen. In den Vergleich fließen ferner Aspekte ein, wie die Betrachtung des Verkehrsflusses bei Einsatz einer Application Layer Firewall bzw. bei Einsatz eines Application Layer Proxys. Damit ein Vergleich möglich ist, werden zwei konkrete Dienste „Web“ und „Mail“ betrachtet. Außerdem erfolgt ein grober Herstellervergleich der Marktführer. Um das Zusammenspiel von Application Layer Firewall und Proxy nachzustellen und zu testen, wird ein Laboraufbau entwickelt und entsprechend samt Ergebnisse skizziert.de
dc.description.abstractIn this work application layer firewalls and application layer proxies are defined. In order to make a comparison possible, distinguishing characteristics and functionalities of both security measures are worked out. The advantages and disadvantages of both techniques are weighted. The comparison also includes aspects such as the consideration of traffic flow when using an application layer firewall or when using an application layer proxy. To make a comparison possible, two concrete services "web" and "mail" are considered. In addition, a rough manufacturer comparison of the market leaders is drawn. In order to simulate and test the interaction between the application layer firewall and the proxy, a laboratory setup is developed and accordingly outlined with the results.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleSicherheitsbetrachtung: Application Layer Firewall und Application Layer Proxyde
dc.title.alternativeSecurity considerations: application layer firewall and application layer proxyen
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeJenke, Philipp-
tuhh.gvk.ppn1027359043
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-84056-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id4338
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndFirewall
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDLüdemann, Mona-
item.fulltextWith Fulltext-
item.creatorOrcidLüdemann, Mona-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
Bachelorarbeit_MonaLuedemann.pdf1.8 MBAdobe PDFView/Open
Show simple item record

Page view(s)

386
checked on Dec 26, 2024

Download(s)

856
checked on Dec 26, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.