108 research outputs found

    Multimediale Inhalte und technischer Urheberrechtsschutz im Internet

    Get PDF

    Architektur vernetzter Systeme. Seminar SS 2001

    Get PDF
    Der Interne Bericht enthaelt die Beitraege zum Seminar "Architektur vernetzter Systeme" des Instituts für Telematik, welches seit 2000 von Mitarbeitern der Forschungsgruppe "Dezentrale Systeme und Netzdienste" von Prof. Dr. L. Wolf durchgefuehrt wird. Die Themenauswahl kann in drei Bloecke gegliedert werden: 1. Zunaechst ist der Bereich der Aktiven Netze zu nennen, in dem seit einigen Jahren an einem ganz neuen Konzept zur Vernetzung von Systemen gearbeitet wird. In aktiven Netzen werden Funktionen durch gesendete Daten ausgefuehrt, im Extremfall werden sogar ganze Programmteile gesendet. In den Beitraegen zu diesem Themenbereich werden Architektur und Anwendungen dieses Konzeptes vorgestellt. 2. Multimedia-Kommunikationsarchitekturen stellen ein weiteres Themengebiet dar. Hier lassen sich ein Beitrag zur Anwendungsentwicklung im multimedialen Bereich sowie ein Ueberblick über die IP-Telefonie einordnen. 3. Den letzten Block bildet ein Beitrag zum Routing in mobilen Ad-hoc-Netzwerken, welche immer noch eine besondere Herausforderung für die Kommunikation darstellen. This technical report includes student papers produced within a course of "Architecture of Distributed Systems" held by members of the research group "Distributed Systems and Net Services" of Prof. Dr. L. Wolf at the Institute of Telematics. The topics of the course can be divided into three groups: 1. Active networking concepts are still quite new to networking in the sense that active elements are carried through the network and processed there. The contributions within this block present architecture and applications of this concept. 2. The second group of papers deal with communication architectures for multimedia applications, especially application development and IP telephony are considered here. 3. Eventually, the challenges of routing in mobile ad-hoc networks are presented in a contribution to the course. The report is written in German

    IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte: Ein Diffusionsmodell

    Get PDF
    In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Ein‑ zug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen. Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist, dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können. Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors führen. IT security and competition in the automotive industry A diffusion model Today’s automotive industry is changing rapidly. The slow movement toward electric mobility and highly technical assistant systems chal- lenge old hierarchies. Another innovation associated with the latter is that cars now receive regular software updates, just like smartphones. Tesla even claims to be able to upgrade their cars to fully autonomous driving in the future. This could lead to an unsustainable and risky development of IT security and the environmental performance of the vehicle sector

    Kapazitätsmessung eines verdeckten Kanals über HTTP

    Get PDF
    Wir beschreiben die Implementierung eines einfachen verdeckten Zeitkanals über HTTP und evaluieren dessen Kapazität im Internet. Im Experiment kommunizierte ein leicht modifizierter Apache-Webserver mit einem selbst geschriebenen HTTP-Proxy auf der Seite des Clients. Optimiert man den Kanal auf Fehlerfreiheit, können 3 Bit/s übertragen werden; akzeptiert man bis zu 10% Fehler, sind 14 Bit/s möglich. Die einfache Machbarkeit demonstriert erneut die Gefährlichkeit verdeckter Kanäle auch für Heimanwendungen

    IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte

    Get PDF
    In der Fahrzeugindustrie halten aktuell eine Reihe von Neuerungen Einzug. So sorgen neben dem Umstieg auf E‑Mobilität hochtechnologische Assistenzsysteme in Fahrzeugen für einschneidende Veränderungen. Eine weitere mit diesen neuen Systemen einhergehende Neuerung ist, dass Autos nun wie Smartphones mit regelmäßigen Updates versorgt werden. Der Hersteller Tesla behauptet sogar, seine Autos in Zukunft per Softwareupdate zum vollautonomen Fahrzeug upgraden zu können. Diese Entwicklung kann zu einer nicht nachhaltigen und risikoreichen Entwicklung der IT‑Security und der Umweltbilanz des Fahrzeugsektors führe

    IP-Telefonie und Firewalls, Probleme und Lösungen

    Get PDF
    Im Rahmen einer umfassenden Security-Policy stellen Firewall -Systeme eine wichtige Maßnahme zum Schutz eines privaten Netzes vor Angriffen aus dem Internet dar. Durch die Einführung neuer Applikationstypen, zu denen auch IP-Telefonie Applikationen gehören, ergeben sich neue Anforderungen denen ein Firewall-System gerecht werden muß. Diesen neuen Anforderungen werden existierende Firewall-Systeme nicht gerecht, weshalb IP-Telefonie Applikationen von Firewalls zur Zeit nicht zufriedenstellend unterstützt werden können. In diesem Beitrag werden wir zeigen, welche speziellen Probleme sich bei der Integration von IP-Telefonie Unterstützung in eine Firewall ergeben. Dazu werden wir ausgewählte, von einer Firewall zu unterstützenden Telefonieszenarien, erläutern, sowie ausgewählte vorhandene Firewall-Lösungen und ihre existierenden Beschränkungen beschreiben. Nachdem die Probleme identifiziert und klassifiziert sind, werden wir die daraus resultierenden Anforderungen, denen eine IP-Telefonie fähige Firewall gerecht werden muß, herleiten. Abschließend werden wir eine mögliche technische Umsetzung dieser Anforderungen, sowie den entsprechenden realisierten Prototypen beschreiben
    corecore