108 research outputs found
Architektur vernetzter Systeme. Seminar SS 2001
Der Interne Bericht enthaelt die Beitraege zum Seminar
"Architektur vernetzter Systeme" des Instituts für
Telematik, welches seit 2000 von Mitarbeitern der
Forschungsgruppe "Dezentrale Systeme und Netzdienste" von Prof.
Dr. L. Wolf durchgefuehrt wird.
Die Themenauswahl kann in drei Bloecke gegliedert werden:
1. Zunaechst ist der Bereich der Aktiven Netze zu nennen, in dem
seit einigen Jahren an einem ganz neuen Konzept zur Vernetzung
von Systemen gearbeitet wird. In aktiven Netzen werden
Funktionen durch gesendete Daten ausgefuehrt, im Extremfall
werden sogar ganze Programmteile gesendet. In den Beitraegen zu
diesem Themenbereich werden Architektur und Anwendungen
dieses Konzeptes vorgestellt.
2. Multimedia-Kommunikationsarchitekturen stellen ein weiteres
Themengebiet dar. Hier lassen sich ein Beitrag zur
Anwendungsentwicklung im multimedialen Bereich sowie ein
Ueberblick über die IP-Telefonie einordnen.
3. Den letzten Block bildet ein Beitrag zum Routing in mobilen
Ad-hoc-Netzwerken, welche immer noch eine besondere
Herausforderung für die Kommunikation darstellen.
This technical report includes student papers produced within a
course of "Architecture of Distributed Systems" held by members
of the research group "Distributed Systems and Net Services" of
Prof. Dr. L. Wolf at the Institute of Telematics.
The topics of the course can be divided into three groups:
1. Active networking concepts are still quite new to networking
in the sense that active elements are carried through the
network and processed there. The contributions within this block
present architecture and applications of this concept.
2. The second group of papers deal with communication
architectures for multimedia applications, especially
application development and IP telephony are considered here.
3. Eventually, the challenges of routing in mobile ad-hoc
networks are presented in a contribution to the course.
The report is written in German
IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte: Ein Diffusionsmodell
In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Ein‑
zug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische
Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen.
Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist,
dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt
werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft
per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können.
Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen
Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors
führen.
IT security and competition in the automotive industry
A diffusion model
Today’s automotive industry is changing rapidly. The slow movement
toward electric mobility and highly technical assistant systems chal-
lenge old hierarchies. Another innovation associated with the latter is
that cars now receive regular software updates, just like smartphones.
Tesla even claims to be able to upgrade their cars to fully autonomous
driving in the future. This could lead to an unsustainable and risky
development of IT security and the environmental performance of the
vehicle sector
Kapazitätsmessung eines verdeckten Kanals über HTTP
Wir beschreiben die Implementierung eines einfachen verdeckten Zeitkanals über HTTP und evaluieren dessen Kapazität im Internet. Im Experiment kommunizierte ein leicht modifizierter Apache-Webserver mit einem selbst geschriebenen HTTP-Proxy auf der Seite des Clients. Optimiert man den Kanal auf Fehlerfreiheit, können 3 Bit/s übertragen werden; akzeptiert man bis zu 10% Fehler, sind 14 Bit/s möglich. Die einfache Machbarkeit demonstriert erneut die Gefährlichkeit verdeckter Kanäle auch für Heimanwendungen
IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte
In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Einzug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen. Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist, dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können. Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors führe
IP-Telefonie und Firewalls, Probleme und Lösungen
Im Rahmen einer umfassenden Security-Policy stellen Firewall -Systeme eine wichtige Maßnahme zum Schutz eines privaten Netzes vor Angriffen aus dem Internet dar. Durch die Einführung neuer Applikationstypen, zu denen auch IP-Telefonie Applikationen gehören, ergeben sich neue Anforderungen denen ein Firewall-System gerecht werden muß. Diesen neuen Anforderungen werden existierende Firewall-Systeme nicht gerecht, weshalb IP-Telefonie Applikationen von Firewalls zur Zeit nicht zufriedenstellend unterstützt werden können. In diesem Beitrag werden wir zeigen, welche speziellen Probleme sich bei der Integration von IP-Telefonie Unterstützung in eine Firewall ergeben. Dazu werden wir ausgewählte, von einer Firewall zu unterstützenden Telefonieszenarien, erläutern, sowie ausgewählte vorhandene Firewall-Lösungen und ihre existierenden Beschränkungen beschreiben. Nachdem die Probleme identifiziert und klassifiziert sind, werden wir die daraus resultierenden Anforderungen, denen eine IP-Telefonie fähige Firewall gerecht werden muß, herleiten. Abschließend werden wir eine mögliche technische Umsetzung dieser Anforderungen, sowie den entsprechenden realisierten Prototypen beschreiben
- …