Suchen und Finden
Geleitwort
6
Danksagung
8
Zusammenfassung
9
Inhaltsverzeichnis
11
Abbildungsverzeichnis
16
Tabellenverzeichnis
19
Abkürzungsverzeichnis
20
Einleitung
29
1.1 Motivation und Ziele
29
1.2 Aufbau der Arbeit
31
1.3 Neue Erkenntnisse dieser Arbeit
33
Grundlagen und Forschungsübersicht
35
2.1 Begriffe
35
2.2 Forschungsübersicht
41
Schutzziele, Anwendungen und Angreifermodelle
46
3.1 Schutzziele
46
3.2 Anwendungen
57
3.3 Angreifermodelle
74
Vorüberlegungen und Annahmen
82
4.1 Architektur-Überblick
82
4.2 VANET-Identität
84
4.3 Manipulationssichere Hardware
88
4.4 Public-Key-Infrastruktur
90
4.5 Trusted Third Party
94
4.6 Datenübertragungsstandards für mobile Anwendungen
100
4.7 Routing
104
4.8 Intrusion Detection und Anreizsysteme
108
4.9 Annahmen
118
Bausteine
121
5.1 Zertifikatsrückruf-Systeme
121
5.2 Positions- und Zeitbestimmung
136
5.3 Performance kryptographischer Verfahren
157
VANET-Sicherheitsinfrastrukturen
164
6.1 Anforderungen
164
6.2 Ansätze aus dem MANET-Umfeld
169
6.3 Ansätze für VANETs
190
6.4 Ansätze zum Schutz der Privatsphäre in VANETs
213
Mehrseitig sichere VANET- Sicherheitsinfrastruktur
232
7.1 Initialisierung
233
7.2 Alltäglicher Einsatz
236
7.3 Verkettbarkeit von Beacons
247
7.4 Konkrete Ausgestaltungsvorschläge
267
7.5 Bewertung und Vergleich
279
Fazit
289
8.1 Ergebnisse der Arbeit
289
8.2 Ausblick
291
Literaturverzeichnis
293
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.