436 research outputs found

    Prototypische Entwicklung eines mandantenfähigen dezentralen Austauschsystems für hochsensible Daten

    Get PDF
    Diese Arbeit behandelt die Entstehung eines Prototypen für die Übertragung von hochsensiblen Daten zwischen verschieden Firmen. Dabei geht Sie auf alle Schritte bei der Entwicklung ein von der Anforderungsanalyse über die Evaluierung einer passenden Technologie und die eigentliche Implementierung bis hin zum Test und der Administration.:1. Einleitung 1 2. Anforderungsanalyse 2 2.1. Ist-Analyse 2 2.2. Definition weiterer Anforderungen 3 2.3. Ergebnisse der Anforderungsanalyse 4 2.3.1. Begriffserklärungen 4 2.3.2. Ablauf 4 2.3.3. Anforderungen 6 3. Evaluierung verschiedener Technologien 8 3.1. E-Mail 8 3.2. SSL über TCP 8 3.3. SVN-Repository 9 3.4. Apache Camel 10 3.5. SIMON (RPC) 10 3.6. RESTful Webservice 11 3.7. OSGi 11 3.8. Apache Shiro 13 3.9. Bouncy Castle 14 3.10. Weitere Technologien 14 4. Implementierungsmöglichkeiten 15 4.1. Vorwort 15 4.2. Aufteilung der Anforderungen in Module für OSGi 16 4.3. Apache Camel 18 4.4. SIMON 19 4.5. RESTful-Webservice 20 4.6. SVN als Transporttechnik 21 4.7. Konfigurationen 22 4.7.1. Serverspezifische Konfiguration 22 4.7.2. Projektspezifische Konfiguration 23 4.8. Bestätigung durch einen Nutzer 23 4.9. Ver-/Entschlüsselung 23 4.10. Konverter 23 5. Implementation der Datenübertragung 25 5.1. Apache Camel 25 5.2. RESTful Webservice 25 5.2.1. Restlet-Ressourcen und iPOJO Abhängigkeitsverwaltung 25 5.2.2. Datenübertragung 26 5.3. SIMON 27 5.4. SVN 27 5.5. Entscheidung 28 6. Implementation mit Apache Camel 30 6.1. iPOJO Abhängigkeitsmanagement 30 6.2. Datenübertragung 32 6.3. Ein- und Ausgabe 33 6.3.1. Eingabe von Daten 33 6.3.2. Ausgabe von empfangenen Daten 33 6.4. Ver-/Entschlüsselung 34 6.5. Authentifikation 35 6.6. Bestätigung durch einen Nutzer 36 6.7. Konverter 37 6.8. Abfragemechanismus 38 6.8.1. Speichern von Nachrichten 39 6.8.2. Anfrage stellen 39 6.8.3. Antworten auf Anfragen 40 6.9. Konfiguration 40 6.9.1. Auslesen der Konfiguration 40 6.9.2. Validierung der Konfiguration 41 6.9.3. Verschlüsselung von sensiblen Informationen 41 6.10. Fehlerbehandlung 42 6.10.1. Datenübertragung 42 6.10.2. Authentifikation 42 6.10.3. Konfiguration 43 6.11. Lizenzen 43 6.11.1. Lizenzübersicht der eingesetzten Technologien 43 6.11.2. Lizenzerklärungen 44 7. Inbetriebnahme und Verwaltung 45 7.1. Inbetriebnahme des Servers 45 7.2. Verwaltung der OSGi Umgebung 45 7.2.1. System-Information 45 7.2.2. Bundle-Übersicht 45 7.2.3. iPOJO Komponenten-Übersicht 45 7.2.4. iPOJO Instanz-Ansicht 46 7.3. Aktualisierung einzelner Komponenten 46 7.4. Bekannte Fehler 46 7.4.1. Endlosschleife nach Verbindungsverlust zum E-Mail-Server 46 7.4.2. Update der Module Commons und Interfaces zeigt keine Wirkung 47 7.4.3. bcprov is no longer valid. 47 8. Test 48 8.1. Unit-Tests 48 8.2. Systemtest 50 9. Ergebnisse und Ausblick 51 Anhang 5

    Clouds - Peerbasiertes On-Demand Computing

    Get PDF
    Der vorliegende Bericht stellt die Ergebnisse des Projekts 538 "Clouds -- Peerbasiertes On-Demand Computing" vor, das am Institut für Roboterforschung der Technischen Universität Dortmund im Sommersemester 2009 und Wintersemester 2009/2010 stattfand. Mit dem Beginn der Projektgruppenarbeiten im April 2009 wurden durch Vorträge während einer Seminarfahrt die grundlegenden Kenntnisse im Bereich der Softwareentwicklung und spezielle Kenntnisse für das Projektziel, hinsichtlich des aktuellen Stands der Technik im Bereich der Delokalisierung computerbasierter Datenhaltung und Verarbeitung und deren Hochverfügbarkeit gescha en. Neben der Homogenisierung des Wissenstandes der Projektgruppenteilnehmer durch diese Vorträge konnten auch erste Vorstellungen bezüglich der späteren Realisierung der Projektgruppenziels gewonnen werden. Die Gliederung der Kapitel des folgenden Endberichts folgt überwiegend dem klassischen Life-Cycle für Softwareentwicklung, der sich in der Reihenfolge in die Anforderungsanalyse, Entwurfs-, Modellierungs- und Implementierungsphase chronologisch subsumieren lässt. Durch die kritische Diskussion und spätere Qualitätssicherung mit Hilfe von Softwaretests konnte die Chronologie der genannten Phasen nicht immer eingehalten werden. Beispielsweise erforderten Schwächen der ersten Entwurfsergebnisse während der folgenden Modellierungsphase die Rückkehr zur Entwurfsphase. Um die Lesbarkeit dieser Abhandlung zu wahren wird die beschriebene Reihenfolge der Entwicklungsphasen strikt eingehalten. Innerhalb der Kapitel werden jedoch die unterschiedlichen Modelle und Technologieentscheidungen denen sich die Projektgruppe gegenüber sah ergebnisorientiert diskutiert

    Architektur des Oracle Application-Server 4.0.8 und seine Einsatzmöglichkeiten für HTTP-, EJB- und CORBA-Anwendungen

    Get PDF
    Die vorliegende Diplomarbeit beschäftigt sich ausführlich mit dem Thema Application- Server. Dabei wird speziell auf den Oracle Application-Server (OAS) eingegangen. Dem Leser soll die Architektur des OAS verständlich gemacht werden, sowie ein Überblick über die Einsatzmöglichkeiten gegeben werden. Für die ausführliche Darstellung der einzelnen Themen ist die vorliegende Diplomarbeit in drei Teile eingeteilt. Im ersten Teil dieser Diplomarbeit erhält der Leser eine Einführung in die grundlegenden Begriffe und Technologien, die notwendig sind, um die Funktionsweise eines Application-Server im WWW oder im Intranet verstehen zu können. Dazu werden die technologischen Grundlagen des Internet wie TCP/IP und World Wide Web behandelt. Es folgt ein Einblick in die verschiedenen Netzwerkarchitekturen. Abgeschlossen wird dieser Teil mit einem kurzen Überblick über die Komponentenmodelle CORBA und Enterprise JavaBeans. Im zweiten Teil dieser Diplomarbeit wird der Oracle Application-Server in der Version 4.0.8.1 vorgestellt. Nach einer Einführung in das Thema Application-Server wird die Architektur des OAS beschrieben. Daran anschließend werden die Middleware-Funktionen des OAS behandelt, wie Skalierbarkeit, Datenbankzugriff, Interaktionsmodelle und Sicherheitsaspekte. Zum Abschluss dieses Teils werden dem Leser anhand von Beispielen die Einsatzmöglichkeiten des OAS dargestellt, also welche Arten von Anwendungen auf dem OAS eingesetzt werden können. Im dritten Teil wird die Anwendung "OnlineTicket" beschrieben, die für diese Diplomarbeit entwickelt wurde. Diese Anwendung unterstützt den Vertrieb von Tickets für Veranstaltungen

    Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

    Get PDF
    In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können

    Konstruktion eines Kriterienkatalogs zur Bewertung nativer mobiler Enterprise Applikationen

    Get PDF
    Unternehmen setzen täglich eine Vielzahl von, im Enterprise Sektor etablierten, Systemen ein. Sie müssen zum Beispiel Fertigungsprozesse steuern, Informationen analysieren sowie ein sicheres Kundenmanagement, eine sichere Datenhaltung und Kommunikation realisieren. Sie greifen dabei auf Systeme zum Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Product Lifecycle Management (PLM) und Supply Chain Management (SCM) zurück. Ein Aspekt, der bis vor wenigen Jahren vernachlässigt wurde und nun von den Unternehmen entdeckt wird, ist die Mobilität. Sie stellt neue Herausforderungen an die IT-Infrastruktur und zwingt die großen Software-Hersteller wie IBM, Oracle, SAP und HP, neue skalierbare Ansätze für mobile Endgeräte zu integrieren. Die Mobilität wird in diesem Dokument als Sektor innerhalb der Informationstechnik verstanden, geprägt durch das Management von mobilen Geräten, Anwendungen und Inhalten mit Hilfe dedizierter Systeme, auch bezeichnet als mobile Systeme oder Plattformen

    Verschlüsselung in Gefahr: weltweit schwächen Staaten die Cyber-Sicherheit - Deutschland sollte dagegenhalten

    Full text link
    Gegenwärtig formiert sich weltweit eine unfreiwillige Allianz von Gegnern der Verschlüsselung. Neben autoritären Regimen setzen auch immer mehr westliche Demokratien darauf, die Kommunikationsverschlüsselung zu schwächen und Spionage-Software auf Smartphones zu nutzen. Damit wird ein globaler Normsetzungsprozess beschleunigt, der die Bemühungen um Cyber-Sicherheit konterkariert. Deutschland sollte sich diesem Trend entgegenstellen und seine Ambitionen als Verschlüsselungsstandort Nummer eins verstärken. Dabei gilt es auch, alternative Ermittlungswege zu finden, damit Terrorverdächtige von Behörden überwacht werden können, ohne dass die Software-Sicherheit der ganzen Bevölkerung leidet. (Autorenreferat
    corecore