> Multimediale Inhalte und technischer Urheberrechtsschutz

Größe: px
Ab Seite anzeigen:

Download "> Multimediale Inhalte und technischer Urheberrechtsschutz"

Transkript

1 > Multimediale Inhalte und technischer Urheberrechtsschutz Hannes Federrath z Distribution von MM-Inhalten im Internet z Techniken zum Schutz von Urheberrechten z Adressierung von Inhalten z Filterung illegaler Inhalte z Zusammenfassung

2 Schutz und Sicherheit Datensicherheit IntegritŠt Vertraulichkeit Persšnlichkeitsschutz (z.b. AnonymitŠt) Schutz Sicherheit Technischer Zurechenbarkeit Kopierschutz AnonymitŠt/ Zurechenbarkeit Unbeobachtbarkeit (z.b. Verantwortlichkeit fÿr Inhalte) Authentisierung von Personen und GerŠten VerfŸgbarkeit

3 > Distribution von MM-Inhalten SYNCHRON ONLINE Rundfunk, Fernsehen OFFLINE Ñ ASYNCHRON kein notwendiger zeitlicher Zusammenhang von bertragung und Konsum z.b.on-demand Streaming services im Internet z.b. Distribution Ÿber DatentrŠger FŠhigkeit zur InteraktivitŠt

4 > Klassische Distribution: Offline Medien z alle Kopien sind gleich z Herstellen von Kopien war bisher aufwendig/teuer z Schutzmšglichkeiten/AnsŠtze: ÖDatentrŠger verschlÿsseln und Ÿber ausforschungssichere Hardware entschlÿsseln ÖãDongleÓ Distribution Ÿber ÖAusgabe in niederwertiger QualitŠt DatentrŠger z Probleme: ÖCodes kšnnen geknackt werden Özu teuer und begrenzte Sicherheit Schutz nur gegen GelegenheitstŠter

5 > Klassische Distribution: Rundfunk z alle Kopien sind gleich z Re-Distribution ONLINE scheitert meist noch an technischen Mšglichkeiten SYNCHRON Rundfunk, z Broadcast-Software fÿr Jedermann: Fernsehen ÖSHOUTCast z live und on-demand MP3 Internet Broadcast Internet

6 > Klassische Distribution: Online Medien z alle Kopien sind gleich z Re-Distribution scheitert meist noch an technischen Mšglichkeiten z Broadcast-Software fÿr Jedermann: ÖSHOUTCast z live und on-demand MP3 Internet Broadcast

7 > Distribution im Internet z Heute: alle Kopien sind gleich z Herstellen von ONLINE Kopien und Redistribution OFFLINE leicht Öprivate Webpages ÖNewsgroups ÖScour ü ÖNapster ASYNCHRON ÖGnutella z.b.on-demand Streaming services z Verfolgung meist mšglich, aber aufwendig Im Internet z AnonymitŠtsverfahren kšnnten Verfolgung verhindern: ÖFreenet ÖFreedom ÖAnon/WebMixe ü

8 > bertragungsprotokolle im Internet peer-to-peer multicast/ broadcast TCP etabliert HTTP (WWW) ü UDP etabliert ü tlw. keine QoS-Zusicherungen Real in Entwicklung und Erprobung QoS: Quality of Service Transmission Control Protocol gesicherte "Verbindung" Retransmission User Datagram Protocol einzelne "Pakete" Dropping

9 z 1 Verbindung pro Client und Request z Unnštige Bandbreiteverschwendung > Peer-to-peer Server Internet

10 > Replikation des Datenbestandes z Replikation des Datenbestandes zur Lastverteilung ÖAkamai R1 Server PUSH R2 Internet

11 > Multicast z ãanfordernó z.b. eines streams z Quality of Service (QoS) Server Internet

12 z Watermarking: > Techniken zum Schutz ÖGeschŸtzte digitale Mediendaten markieren, damit sie als solche erkennbar sind und Maniputation erkennbar bleiben z Encryption: ÖIndividualisierte und kostenpflichtige Dienste vor unberechtigter Nutzung schÿtzen z Traitor Tracing: ÖIndividualisierung des legal erworbenen Inhaltes bzw. EntschlŸsselungsschlŸssels ermšglicht RŸckverfolgung des illegalen Distributionsweges

13 > Watermarking SchlŸssel Distribution Original Einbetten Watermark-Signal: Copyright (C) 1998 Document-ID: #A53-229D789 Author: J.Fitzgerald Title: White Christmas Angreifer

14 > Watermarking z Digital-Analog-Wandlung z Analog-Digital-Wandlung z Re-Sampling z Re-Quantisierung z Kompression z Dithering z Rotation z Translation z Cropping z Scaling z Collution Attacks Angreifer Copyright (C) 1998 Document-ID: #A53-229D789 Author: J.Fitzgerald Title: White Christmas

15 > Watermarking z Theorie ÖRobustheit ÖBeeintrŠchtigungslosigkeit ÖNachweisbarkeit (Offenlegung des SchlŸssels) z Praxis ÖStirMark (M. Kuhn, F. Petitcolas, 1997) ± automatisiertes Programm ± entfernt Watermark (WM) ± WM nicht mehr erkennbar durch Algorithmus ±

16 > Encryption z Individualisierte und kostenpflichtige Dienste vor unberechtigter Nutzung schÿtzen Sender EmpfŠnger SchlŸssel SchlŸssel Klartext VerschlŸsseln SchlŸsseltext EntschlŸsseln Klartext z Heute: Angreifer Öentweder: tamper-resistant Hardware Öoder: jeder Teilnehmer erhšlt individuell verschlÿsselten stream

17 > Encryption Server Internet z Internet: Jeder Teilnehmer erhšlt individuell verschlÿsselten stream

18 > LoFi Broadcast, HiFi Encryption z Medienstrom aufteilen ÖEin Teil wird an alle als exakte Kopie verteilt. ÖEin Teil wird individualisiert verteilt. z QualitŠtsabhŠngig: ÖBis zu einer bestimmten Grenzfrequenz: unverschlÿsselter Broadcast ÖAnteile darÿber: verschlÿsselt z Stereo: ÖSummensignal Broadcast, Differenzsignal verschlÿsselt z MP3: ÖAufteilung eines MP3 Stromes in Q-Stufen

19 > LoFi Broadcast, HiFi Encryption filter broadcast Æ: delta key 1 crypt Client 1 key 2 crypt Client 2 key 3 crypt Client 3... z Aufwand wšchst linear mit Teilnehmerzahl

20 > GruppenverschlŸsselung k1 VerschlŸsselungsschlŸssel crypt decrypt k2 z Multicast z individueller EntschlŸsselungsschlŸssel decrypt k3 decrypt...

21 > Traitor Tracing z Fingerprinting z Broadcast Encryption ÖEin Datenstrom fÿr alle, aber individueller SchlŸssel ÖKombination mit Multicast ÖEs ist aufdeckbar, wer seinen SchlŸssel unberechtigt weitergegeben hat

22 > Adressierung von Inhalten z Domain Name System (DNS) z Wer zuerst kommté oder wem ãgehšrtó eine Domain-Adresse? z Registrierung: technischer Vorgang; Bedeutung von Entwicklern des Internet unterschštzt Ödiente dem einfachen Merken von Adressen ±amadeus.icsi.berkeley.edu ( ) ÖursprŸnglich nicht als Suchsystem entwickelt z Benutzer sollten Suchmaschinen verwenden, um an bestimmte Inhalte zu gelangen z Verhalten der Benutzer jedoch anders

23 > Adressierung von Inhalten z Bzgl. des Regelungsbedarfs sollten 3 Ebenen unterschieden werden: 1. Domain-Namen (als Teil einer Adresse) 2. Begriffe in (Web)-Adressen 3. Inhalte (Webseiten) selbst

24 z (MP3) Filter: > Filterung illegaler Inhalte ÖFiltern nach Adressen/Domains ±Adressen kšnnen stšndig gewechselt werden. ±Gesamte Site mu gesperrt werden ±Umgehung:Anon-Proxies/Redirector oder ALLE Internetknoten mÿssen filtern ÖFiltern nach Inhalten (on the fly, Bitmuster) ±Umgehung durch VerschlŸsselung z Nicht ãbad grunsštzlich boysó: wirkungslos, solange diejenigen, die nicht ernsthaft probieren, die Filterfunktion zu umgehen, die Zielgruppe sind. ãgood boysó ÖWeitaus aufwendiger, Napster oder Gnutella zu programmieren, als entsprechenden Redirector

25 > Zusammenfassung Hannes Federrath z Heute: Ö Peer-to-Peer Kommunikation Ö VerschlŸsselung z Zukunft: Ö Multicast Protokolle Ö Watermarking Ö Traitor Tracing

Multimediale Inhalte und technischer Urheberrechtsschutz im Internet

Multimediale Inhalte und technischer Urheberrechtsschutz im Internet Zeitschrift für Urheber- und Medienrecht ZUM 10/2000 Multimediale Inhalte und technischer Urheberrechtsschutz im Internet Von Dr.-Ing. Hannes Federrath International Computer Science Institute, Berkeley,

Mehr

Multimediale Inhalte und technischer Urheberrech... Internet. Zusammenfassung. Zeitschrift für Urheber- und Medienrecht ZUM 10/2000

Multimediale Inhalte und technischer Urheberrech... Internet. Zusammenfassung. Zeitschrift für Urheber- und Medienrecht ZUM 10/2000 Zeitschrift für Urheber- und Medienrecht ZUM 10/2000 Multimediale Inhalte und technischer Urheberrechtsschutz im Internet Von Dr.-Ing. Hannes Federrath International Computer Science Institute, Berkeley,

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live

Mehr

Digital Rights Management Systeme

Digital Rights Management Systeme Digital Rights Management Systeme Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ Einführung Gliederung Offline-Distribution Fall 1.1: Ungeschützter

Mehr

AGENDA. Einleitung. Übersicht Begriffsklärung Vorstellen der Tools. Vorstellen der Technologie ASF Windows Media Format DRM

AGENDA. Einleitung. Übersicht Begriffsklärung Vorstellen der Tools. Vorstellen der Technologie ASF Windows Media Format DRM 1 AGENDA Einleitung Übersicht Begriffsklärung Vorstellen der Tools Vorstellen der Technologie ASF Windows Media Format DRM 2 Was ist Windows Media? Ein Player für Video und Audio? Ein Multimedia-Standard?

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)

Mehr

Die urheberrechtliche Bewertung des nicht-linearen Audio-Video Streamings im Internet

Die urheberrechtliche Bewertung des nicht-linearen Audio-Video Streamings im Internet von Gerlach Die urheberrechtliche Bewertung des nicht-linearen Audio-Video Streamings im Internet Die verschiedenen technischen Verfahren im System und auf dem Prüfstand urheberrechtlicher Verwertungs-

Mehr

Kapitel 1. Einleitung 5

Kapitel 1. Einleitung 5 Inhaltsverzeichnis Kapitel 1. Einleitung 5 A. Ziel der Untersuchung 14 B. Begriff des nicht-linearen Audio-Video Streamings im Internet - Präzisierung des Untersuchungsgegenstandes 16 C. Rahmen der Untersuchung

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Vortrag im Seminar 3D-Grafik im Web Raphael Gräbener Übersicht Was ist Streaming Anwendungsbeispiele Broadcasting Audio-/

Mehr

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Florian Metzger florian.metzger@univie.ac.at David Stezenbach david.stezenbach@univie.ac.at Bachelorstudium Informatik WS 2014/2015 3. Streaming

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci Media Delivery Networks Systeme und deren Anwendung Seminar Universität Mannheim WS 04/05 Agenda ein Proxy Server ein Streaming Media Server ein Gnutella-Net Servent ein Proxy Server ein vollwertiger Web

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Systeme II 2. Multimedia

Systeme II 2. Multimedia Systeme II 2. Multimedia Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Viewing Client Version 2.1.0.16

Viewing Client Version 2.1.0.16 Technische Mitteilung Deutsch Viewing Client Version 2.1.0.16 Version 1.0 / 2015-02-26 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen Version

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

A. EinfŸhrung in die Grundlagen des elektronischen GeschŠftsverkehrs

A. EinfŸhrung in die Grundlagen des elektronischen GeschŠftsverkehrs in: Hans-Werner Moritz, Thomas Dreier (Hg.): Rechts-Handbuch zum E-Commerce, Verlag Dr. Otto Schmidt KG, Kšln 2002, 1-17. A. EinfŸhrung in die Grundlagen des elektronischen GeschŠftsverkehrs 1. Technische

Mehr

Technischer Hintergrund von JAP

Technischer Hintergrund von JAP Technischer Hintergrund von JAP JAP ermšglicht es seinem Benutzer, die eigenen Datenspuren im Internet zu verwischen. Die Software bietet eine Mšglichkeit zum Selbstschutz gegen professionelle Datensammler

Mehr

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen Eine Studie im Auftrag des Deutschen Multimediaverbandes

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Grenzen des technischen Urheberrechtsschutzes

Grenzen des technischen Urheberrechtsschutzes Grenzen des technischen Urheberrechtsschutzes Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ Management der Informationssicherheit versucht, die

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Internet-Domainnamen

Internet-Domainnamen Konrad Bähler Marcel Schneider Dr. Ursula Widmer Internet-Domainnamen Funktion Richtlinien zur Registration Rechtsfragen Herausgegeben von der Geschäftsstelle SWITCH Zürich Orell Füssli Verlag Inhaltsverzeichnis

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

!" ==Systems= Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider

! ==Systems= Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider Gerhard Haßlinger, T-Systems, Darmstadt Messungen des Peer-to-Peer Verkehrsanteils im Internet Anwendungsspektrum für P2P-Netze: Das

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Nicht- Monopolisierbarkeit Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Agenda Motivation Peer-to-Peer YaCy Konzeption Demo Motivation Welche Interessen können Monopole vertreten?

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Technische Realisierungen von Sperren im Internet

Technische Realisierungen von Sperren im Internet Technische Realisierungen von Sperren im Internet Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 1 Technische Realisierungen von Sperren

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.3 MBONE 1 MBONE MBONE wurde entwickelt für den Transport von Multicast- Multimedia im Internet (etwa seit 1994) MBONE wird insbesondere von Forschungseinrichtungen

Mehr

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

ãneueò AnonymitŠtstechniken

ãneueò AnonymitŠtstechniken Schwerpunkt ãneueò AnonymitŠtstechniken Eine vergleichende bersicht Hannes Federrath, Andreas Pfitzmann Der Beitrag bewertet die Sicherheit von Crowds, Anonymizer und Onion Routing, also Systemen zur UnterstŸtzung

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Content Management Playout Encryption Broadcast Internet. Internet TV

Content Management Playout Encryption Broadcast Internet. Internet TV Content Management Playout Encryption Broadcast Internet Internet TV Wir bieten Ihnen alle technischen Dienstleistungen die Sie zur Verbreitung Ihrer Videoinhalte über das Internet benötigen, um ihre Zuschauer

Mehr

offline-angebotsassistent

offline-angebotsassistent offline-angebotsassistent stand: juli 2005 (C) copyright by Schmidt-Schmiede Bitte füllen Sie den unten stehenden Fragebogen zur Angebotserstellung sowie eventueller späterer Projektplanung aus und übersenden

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T in der Fachrichtung Medieninformatik Thema: Streaming-Lösungen in Unternehmen zur Produktpräsentation und zur internen Mitarbeiterschulung...

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:

Mehr

Remote Control Application. Installation Guide V1.00

Remote Control Application. Installation Guide V1.00 ELEMENTMANAGER TM Remote Control Application Teracue eyevis GmbH Schlossstr. 18 85235 Odelzhausen Germany +49 (0)8134 555 10 info@teracue.com www.teracue.com Document Version 1.00/071121 1 URHEBERRECHT

Mehr