535 research outputs found

    Qualitäts- und Preisdifferenzierung im Internet

    Get PDF
    Die bekannteste Internet-Architektur, die für die Bereitstellung von Qualitäts-klassen des Datentransports in Zugangs- und Kernnetzen entwickelt wurde, ist die Differenzierte Dienste (DS)-Architektur. Mittels dieser Architektur werden Datenpakete in eine exogen vorgegebene Anzahl von Qualitätsklassen klassifi-ziert. In diesem Aufsatz sollen Lösungsansätze zur Qualitäts- und Preisdifferen-zierung auf der Basis der DS-Architektur entwickelt werden. Der Datentransport mittels Qualitätsklassen auf einer gemeinsamen Übertra-gungskapazität macht es erforderlich, zwischen Stauexternalitäten innerhalb einer Qualitätsklasse (Intraclass-Externalitäten) und den Stauexternalitäten zwischen Qualitätsklassen (Interclass-Externalitäten) zu unterscheiden. Im ersten Teil des Aufsatzes werden anreizkompatible qualitätsdifferenzierte Tarife entwickelt; dabei wird das Prinzip des Interclass-Externality Pricing hergelei-tet. Im zweiten Teil des Aufsatzes werden die Potenziale qualitätsdifferenzierter Zusammenschaltungsvereinbarungen mit Hilfe dieses Preisprinzips aufgezeigt. --

    Wettbewerb und Netzevolutorik

    Get PDF
    Im Zentrum dieser Arbeit stehen die Wettbewerbspotenziale in Netzen. Zu-nächst wird der Netzwettbewerb im Spannungsfeld zwischen Größenvorteilen, Vielfalt und Netzevolutorik analysiert. Im Anschluss daran wird das Fallbeispiel Internet untersucht, das in seiner wettbewerblichen Dynamik alle anderen Netz-sektoren bei weitem übertrifft und deshalb besonders geeignet erscheint, das Zu-sammenspiel zwischen Wettbewerb und Netzevolutorik aufzuzeigen. --

    AQUILA - Quality of Service fĂĽr IP-Netzwerke

    Get PDF
    Im Zuge sich immer stärker verbreitender Anwendungen und Dienste, die auf Internet- Technologien beruhen, wird eine grundlegende Einschränkung deutlich: Einerseits werden immer vielseitigere und leistungsfähigere Internet-Anwendungen geschaffen, andererseits bauen diese aber auf einer seit langem eingesetzten und bewährten Technologie auf - die des Internet-Protokolls und der darauf aufsetzenden Protokolle, deren Grundlagen vor mehreren Jahrzehnten gelegt wurden. Diese Protokolle entsprechen jedoch nicht mehr allen Anforderungen moderner Kommunikationsanwendungen. Diese teilweise sehr hohen Anforderungen betreffen vor allem die Dienstgüte, die eine Netzwerkinfrastruktur - in unserem Falle das Internet - einer Anwendung individuell zusichem soll. Diese Dienstgüte wird als Quality of Service (QoS) bezeichnet und bezieht sich auf den Durchsatz des Netzwerkes, vor allem aber auf die Antwortzeit, die Schwankungen innerhalb der Antwortzeit und die Fehler- bzw. Verlustrate. Doch im Gegensatz zur neueren Technologien wie ATM1 2 wurde das Internet nicht dazu konzipiert, solche QoS-Merkmale einer Verbindung anzubieten und zuzusichem. Jedweder Verkehr im Internet wird nach dem Prinzip „so gut es geht“ (engl, „best effort“) behandelt, was zu Einschränkungen bei der Benutzbarkeit einiger Anwendungen und Online-Dienste führen kann und auch führt. Ein Beispiel für eine fehlende Ende-zu-Ende-Dienstgüte (d.h. über alle Instanzen des Kommunikationsweges hinweg) ist der Börsengang der Infineon Technologies AG, der große Probleme beim Zugang zu Online-Banking-Diensten verursachte. [... aus dem Text

    Detection and analysis of misuse in SIP-based networks

    Get PDF
    Die Sprachkommunikation über „Voice over IP“-Netzwerke, basierend auf dem Session Initiation Protokoll (SIP), verbreitet sich auf Grund von Funktionalitäts- und Kostenvorteilen zunehmend und wird die klassischen Telefonnetze in den nächsten Jahren vollständig ablösen. Zusätzlich zu den Netzen der Telefonanbieter wird die Sprachkommunikation über das SIP-Protokoll auch im Unternehmens- und Privatanwenderumfeld unverzichtbar. So bietet VoIP die Möglichkeit, sich unabhängig von dem aktuellen Aufenthaltsort über das Internet bei dem jeweiligen Heimatnetzbetreiber oder der eigenen Firma anzumelden und über das dortige Nutzerkonto Gespräche zu führen. Da die Telefonie somit von einer geschlossenen und vergleichsweise sicheren Plattform auf eine viel offenere Plattform in das Internet migriert wird, ergeben sich neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie. In dieser Dissertation werden Angriffe untersucht, die mit der Einführung von SIP-basierten Sprachdiensten im Internet entstehen und nicht aus Bedrohungen der Netzwerkschicht oder aus rechtlichen Vertragsbestimmungen resultieren. Das Ziel dieser Angriffe ist das Erlangen eines finanziellen Vorteils, indem ein Angreifer kompromittierte Zugänge für Auslandstelefonate oder für Anrufe zu Premiumnummern auf Kosten der Anschlussinhaber nutzt („Toll Fraud“). Für die Realisierung der Bedrohungsanalyse und der Angriffserkennung wurden Konzepte, ein Versuchsnetzwerk sowie die notwendigen Softwarekomponenten ergebnisorientiert entwickelt. Im Vergleich zu anderen Forschungsarbeiten wurden Untersuchungen mit Ködersystemen (Honeypots) weiterentwickelt und es wurde ein System für eine verteilte, automatische Angriffserkennung entwickelt. Dafür wurden SIP-Verkehrsdaten über einen Zeitraum von sechs Jahren in zwei Class-C-Netzwerken aufgezeichnet und mit einem neuen Analyseansatz unabhängig von einzelnen SIP-Nachrichten automatisch ausgewertet. Die Ergebnisse des Feldversuches in dieser Dissertation zeigen, dass die Bedrohungen für die SIP-Infrastruktur ansteigen und dass bereits eine Weiterentwicklung und Optimierung der Angriffswerkzeuge nachzuweisen ist. Die zunehmende Anzahl der Toll Fraud-Versuche mit internationalen Anrufzielen (und auch zu Premium-Rufnummern) verdeutlicht, dass bei einem unzureichenden Schutz der SIP-Server für die Nutzer und Betreiber sehr schnell ein erheblicher finanzieller Schaden entstehen kann. Es ist daher unerlässlich, die vorgeschalteten, systematischen Angriffsstufen frühzeitig zu erkennen und Abwehrkomponenten zu benachrichtigen. Für die automatisierte, verteilte Angriffserkennung in Echtzeit und für die Maximierung des Beobachtungsgebietes wurde für diese Dissertation das „Security Sensor System“ entwickelt. Mit Hilfe von leichtgewichtigen Sensoren wurde eine weltweite signaturbasierte Angriffserkennung realisiert. Zusätzlich zu der standortbezogenen Angriffserkennung werden Angriffe durch einen zentralen Dienst korreliert. Dadurch können Angreifer netzwerkübergreifend bzw. länderübergreifend identifiziert und somit Gegenwehrkomponenten in Echtzeit benachrichtigt werden. Der Vergleich der verschiedenen Messstellen im Internet belegt, dass die analysierten Angriffsmuster nicht nur im Netzwerk der Universität Duisburg-Essen, sondern zeitlich zusammenhängend auch an anderen Standorten auftreten. Dadurch wird deutlich, dass die ermittelten Ergebnisse auch für andere Netzwerke gültig sind und dass die Toll Fraud-Problematik bereits für alle Betreiber von SIP-Servern relevant ist.Voice over IP networks based on the Session Initiation Protocol (SIP) are becoming more and more widespread in the Internet due to functionality and cost advantages and will soon replace the classic telephony networks. Therefore, support of open SIP-based interfaces is an increasingly important requirement for IP-based Public Branch eXchanges (PBXs) and provider systems. The VoIP service allows using the personal or company VoIP account from any location worldwide. The migration of the telephony service from a closed and comparatively secure environment to a network with open interfaces creates security issues and opens up new opportunities for misuse and fraud. In this thesis, attacks are analyzed which result from introducing SIP-based voice services and do not belong to the area of contract regulations or attacks on the network layer. The attacker’s goal is to gain immediate financial benefit by making toll calls (international, cellular, premium services) via cracked third party accounts (“Toll Fraud”). To realize the threat analysis and the attack detection concepts, a SIP-based testbed and required software components were developed. In comparison to the related work, analyses with Honeypots were enhanced and a mechanism for automatic, distributed attack detection was realized. Therefore, for gathering the required data, a Honeynet with two class-C networks captured the SIP traffic for a period of six years. The automatic analysis is based on attacks and operates independently of single SIP messages. The field test results of this thesis demonstrate that SIP-based threats increase over time and attack tools are optimized and enhanced. The increasing number of Toll Fraud attempts to international or premium numbers reveals that Toll Fraud attacks can cause the account owner substantial financial damage in a very short amount of time if there is insufficient attack detection and mitigation. Hence, it is necessary to implement an attack detection which is able to identify the different attack stages and sends a notification to mitigation components before a Toll Fraud call is established. In this thesis, the Security Sensor System was developed to maximize the monitoring scope and to realize the distributed, automatic attack detection in real-time. The light-weight sensor component provides worldwide signature-based attack detection. Additional to the location-based attack detection, all attack notifications are sent to a central service which correlates the incoming alarm messages and provides a comprehensive attacker identification to inform mitigation components in real-time. The comparison of different sensor nodes in the Internet shows that the analyzed attack patterns do not only occur in the University testbed, but also temporally coherent in other networks. Thus, the results are valid for different network environments and it is crucial to know that Toll Fraud attacks are already performed in reality

    Verteilter Namensdienst fĂĽr dezentrale IP-Telefonie

    Get PDF
    Internet-Telefonie setzt bislang die Bereitstellung einer Infrastruktur mit zentralen Servern voraus. Gegenstand dieser Arbeit ist der Entwurf eines dezentralen Systems, das mit Hilfe von Peer-to-Peer-Technologien zukünftig die kostengünstige Erbringung vollständig dezentraler Telefoniedienste über das Internet ermöglicht. Der Schwerpunkt des Entwurfs liegt dabei auf den beiden Aspekten Sicherheit und Effizienz, die sich gegenseitig beeinflussen und somit im Zusammenspiel betrachtet werden

    Verteilter Namensdienst fĂĽr dezentrale IP-Telefonie

    Get PDF
    Internet-Telefonie setzt bislang die Bereitstellung einer Infrastruktur mit zentralen Servern voraus. Gegenstand dieser Arbeit ist der Entwurf eines dezentralen Systems, das mit Hilfe von Peer-to-Peer-Technologien zukünftig die kostengünstige Erbringung vollständig dezentraler Telefoniedienste über das Internet ermöglicht. Der Schwerpunkt des Entwurfs liegt dabei auf den beiden Aspekten Sicherheit und Effizienz, die sich gegenseitig beeinflussen und somit im Zusammenspiel betrachtet werden

    10. Ilmenauer TK-Manager Workshop: Technische Universität Ilmenau, 12 September 2008 ; Tagungsband

    Get PDF
    Im Februar 1995 veranstaltete das Fachgebiet Kommunikationsnetze erstmalig einen Workshop zu "Branchentypischen Anwendungen in der Informations- und Telekommunikationstechnik". Er diente der Diskussion des Weiterbildungsbedarfs mit Partnern aus der Praxis in Vorbereitung des berufsbegleitenden Weiterbildungsstudienganges "Telekommunikations-Manager“. Dieser, kurz TK-Manager genannte Studiengang wird seit 1996 erfolgreich durchgeführt, hat bereits etwa 100 Absolventen ausgebildet und ist somit zu einer Institution geworden. Seit 1998 findet der „Ilmenauer TK-Manager Workshop“ jährlich begleitend zum Weiterbildungsstudiengang „TK-Manager“ statt. Das Ziel besteht in der Förderung des Erfahrungsaustausches zwischen Absolventen und Studenten des Studienganges und interessierten Partnern aus anderen Bildungseinrichtungen und der Wirtschaft. Das Spektrum der Vorträge umfasst aktuelle Themen aus den Bereichen IT/TK-Technik, Wirtschaft und Recht. In diesem Jahr führen wir nunmehr den Workshop zum zehnten Mal durch, ein kleines Jubiläum. Dieses nahmen wir zum Anlass, die Beiträge des Workshops und darüber hinaus aktuelle Forschungsthemen des Fachgebiets Kommunikationsnetze, das für den TK-Manager federführend ist, in einem Tagungsband zu veröffentlichen

    Internet

    Get PDF
    This chapter discusses the history and relevance of the internet for processes of globalization
    • …
    corecore