Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
DominikHerrmann zeigt, dass die Betreiber von Nameservern, die im Internet zurAuflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzerdetaillierter nachvollziehen können als bislang gedacht. Insbesondere könnensie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihremcharakteristischen Verhalten wiederzuerkennen und über lange Zeiträume unbemerktzu überwachen. Etablierte Verfahren eignen sich allerdings nicht zurAnonymisierung der Namensauflösung. Daher schlägt der Autor neue Techniken zumSelbstdatenschutz vor und gibt konkrete Handlungsempfehlungen.
Der Inhalt
Grundlagendes Domain Name System, relevante Bedrohungen und etablierte Sicherheitsmechanismen Beobachtungsmöglichkeitenim Domain Name System: Rekonstruktion der besuchten Webseiten und der verwendetenSoftware sowie verhaltensbasierte Verkettung von Sitzungen Technikenzum Schutz vor Beobachtung und Verkettung mittels datenschutzfreundlicherTechniken
Die Zielgruppen Forschende, Dozierendeund Studierende der Informatik
Der Autor Dominik Herrmann ist wissenschaftlicher Mitarbeiter an der Universität Hamburg unduntersucht, mit welchen Techniken Internetnutzer gegen ihren Willen ausgespähtwerden und wie sie sich besser davor schützen können.
Dominik Herrmann ist wissenschaftlicherMitarbeiter an der Universität Hamburg und untersucht, mit welchen TechnikenInternetnutzer gegen ihren Willen ausgespäht werden und wie sie sich besserdavor schützen können.
Grundlagen des Domain Name System, relevante Bedrohungen und etablierte Sicherheitsmechanismen.- Beobachtungsmöglichkeiten im Domain Name System: Rekonstruktion der besuchten Webseiten und der verwendeten Software sowie verhaltensbasierte Verkettung von Sitzungen.- Techniken zum Schutz vor Beobachtung und Verkettung mittels datenschutzfreundlicher Techniken.