Anonymisierungsprotokolle und Secret Sharing SS
|
|
- Vincent Färber
- vor 8 Jahren
- Abrufe
Transkript
1 Anonymisierungsprotokolle und Secret Sharing Universität Klagenfurt Informatik Systemsicherheit SS 2011 Inhalt Problemstellung & Ziele Verfahren - Mixnets - Onion Routing - Crowds Secret Sharing Eigene Forschungstätigkeit Literatur Anonymisierungsprotokolle und Secret Sharing SS
2 Problemstellung & Ziele 1 Kommunikation ist idr nicht anonym - MAC-Adresse (Level 1) - IP-Adresse (Level 2) - -adresse (Level 4) (IP Src, IP Dst, m) Unverschlüsselte Verbindung (IPSrc, IPDst, m) (IPSrc, IPDst, m) (IP Src, IP Dst, m) Rückverfolgung von Nachrichten durch Protokollierung möglich Zwischenknoten (z.b. ISP) können Flussanalysen durchführen Szenarien - Zuordnung von Suchanfragen zu Benutzern - Identifizierung von häufig besuchten Webseiten - Aufdecken von -verkehr Anonymisierungsprotokolle und Secret Sharing SS Problemstellung & Ziele 2 Anonymität von Sender und bei Bedarf auch Empfänger Sender-Empfänger-Beziehung verbergen Zuverlässige Übermittlung Verkehrsflussanalysen verhindern Moderate Mehrbelastung des Netzwerks Gute Skalierbarkeit bei wachsender Anwenderzahl Anonymisierungsprotokolle und Secret Sharing SS
3 Verfahren Seit den frühen 80-Jahren entwickelt Verfahren - Mixnets (1981) - Onion Routing (1996) - Crowds (1998) Grundidee: Baue einen virtuellen Kanal über mehrere Router auf, die die Routeninformation geheim halten. Anonymisierungsprotokolle und Secret Sharing SS Mixnet Grundlagen 1 Von David L. Chaum 1981 vorgestellt Bei dem Mixnet-System sendet ein Client die Nachricht nicht direkt an den Server sondern entlang eines Pfades von (festen) Mixern, die jeweils die Nachricht verändern und weiterleiten. Ein Mixer entspricht einem Proxy-Server (store-and-forward). Um die Zuordnung von Eingangs- zu Ausgangsnachrichten eines Mixers zu erschweren, muss dieser folgende Aufgaben erfüllen: - Löschen von Duplikaten - Längentreues Umkodieren von Nachrichten - Umsortieren von Nachrichten Anonymisierungsprotokolle und Secret Sharing SS
4 Mixnet Sendevorgang 1 Idee - Der Initiator I (Client, Sender) wählt eine Folge von Mixern. - Die Nachricht m wird derart verschlüsselt, dass exakt diese Folge an Mixern durchlaufen werden muss, um die Daten zu entschlüsseln. - Die Reihenfolge der zu durchlaufenden Mixer wird in die Nachricht kodiert und muss auch verschlüsselt werden. - Zur Verschlüsselung werden die öffentlichen Schlüssel der Mixer in umgekehrter Reihenfolge verwendet. - Jeder Mixer entschlüsselt die Nachricht und sendet sie weiter. Anonymisierungsprotokolle und Secret Sharing SS Mixnet Sendevorgang 2 Bei der vorgestellten Methode gibt es zwei Probleme Duplikate - Mixer löschen identische Chiffrate um Flussanalysen zu verhindern. - Um jedoch identische Nutzdaten versenden zu können, müssen diese geeignet erweitert werden. - Eine Erweiterung um Zufallszahlen wird vorgeschlagen. Anonymisierungsprotokolle und Secret Sharing SS
5 Mixnet Sendevorgang 3 Reduktion der Nachrichtenlänge - Mixer entfernen Routeninformationen aus den Nachrichten. - Jeder Mixer hängt geeignet viele Zufallsdaten an das Chiffrat an. - Angreifer können Zufallsdaten nicht vom Chiffrat unterscheiden. - Durch global gleiche Chiffratgrößen wird die Flussanalyse erschwert - Die maximale Nutzdatenmenge sinkt mit steigender Pfadlänge. Anonymisierungsprotokolle und Secret Sharing SS Mixnet Antwort 1 Wie kann nun der Server dem Client eine Antwort zukommen lassen, ohne dass er diesen kennt? Idee (ähnlich dem Senden) - Der Client übermittelt dem Empfänger ein Routenpaket inklusive Schlüsselmaterial zur Verschlüsselung der Daten. - Im Retourpaket ist ein Pfad zum Client verschlüsselt abgelegt. - Die Antwortdaten werden mit den Schlüsseln aus dem Routenpaket verschlüsselt, um die Verkehrsanalyse zu erschweren. Anonymisierungsprotokolle und Secret Sharing SS
6 Mixnet Beidseitige Anonymität 1 Es ist auch möglich beidseitige Anonymität zu gewährleisten. Client I greift auf einen Server E zu, ohne E zu kennen. E hat gleichermaßen keine Information darüber wer I ist. Hierfür muss jedoch ein Mixer als Angelpunkt gewählt werden. Dieser Mixer erhält Routenpakete vom Server und kann so Anfragen des Clients anonym weiterleiten. Anonymisierungsprotokolle und Secret Sharing SS Mixnet Beidseitige Anonymität 2 Der Initiator sendet Daten zum Mixer Der Mixer leitet die Daten an die passenden Server weiter Anonymisierungsprotokolle und Secret Sharing SS
7 Mixnet Analyse 1 Probleme - Mixer müssen bisher übertragenen Nachrichten speichern, um später Duplikate entfernen zu können (hoher Speicherbedarf) - Es müssen einige Nachrichten gepuffert werden, damit diese geeignet umsortiert werden können. Dies führt zu Verzögerungen in der Übertragung, wenn der Mixer schwach ausgelastet ist. - Bei steigender Anzahl von Benutzer steigt die Auslastung der Mixer. - Bei längeren Pfaden sinkt der Nutzdatenanteil der Nachrichten Anonymisierungsprotokolle und Secret Sharing SS Mixnet Analyse 2 Lokale Angreifer & Globale Angreifer - Keine Sender-Anonymität - Keine Empfänger-Anonymität - Kein Zuordnung zwischen Sender und Empfänger (Unlinkability) Kooperierende Mixer - Keine Sender-Anonymität (erster Mixer) - Keine Empfänger-Anonymität (letzter Mixer) - Kein Zuordnung zwischen Sender und Empfänger Anonymisierungsprotokolle und Secret Sharing SS
8 Onion Routing (OR) 1996 von D. Goldschlag, M. Reed und P. Syverson vorgestellt. Basiert auf dem Mixnet-Ansatz von Chaum. Zugeschnitten auf - anonyme, - bi-direktionale sowie - real-time Kommunikation Lebenszyklus einer OR-Sitzung - Verbindungsaufbau durch einen Create-Onion - Datenübertragung mittels Data-Onions - Verbindungsabbau durch einen Destroy-Onion Zusammenhänge mit dem Mixnet-Ansatz - Onions entsprechen den Routenpaketen im Mixnet-Ansatz. - Proxy-Server entsprechen den Mixern. Anonymisierungsprotokolle und Secret Sharing SS Onion Routing Ablauf 1 Verbindungsaufbau - Der Client I (vertreten durch den Proxy-Server P I ) sendet einen Create-Onion zum Proxy-Server P E des Servers E. - Jede Schicht des Create-Onions enthält Informationen über den nächsten Proxy und zwei (symmetrische) Schlüssel (k i,k i ). - Die beiden Schlüssel dienen zur Verschlüsselung der Nutzdaten (abhängig von der Senderichtung). - Die Proxies merken sich die Routeninformationen um Daten über diesen virtuellen Kanal weiterleiten zu können. (k 1,k 1 ) (k 2,k 2 ) I P I (k 4,k 4 ) (k 3,k 3 ) P E E Anonymisierungsprotokolle und Secret Sharing SS
9 Onion Routing Ablauf 2 Datenübertragung - Pro Kanal und Senderichtung ist der Folgeknoten eindeutig bestimmt. - Proxies ver- bzw. entschlüsseln mit denen beim Verbindungsaufbau vergebenen Schlüsseln (k i, k i ) die Daten (je nach Richtung). Beispiel: Client I Server E - I sendet Nachricht m zu P I. - P I bestimmt E k 1 (E k 2 (E k 3 (E k 4 (m)))). - Jeder Proxy entschlüsselt mit seinem Schlüssel k i. - P E entschlüsselt die Nachricht und sendet sie an E. Anonymisierungsprotokolle und Secret Sharing SS Crowds 1 Von M. Reiter und A. Rubin 1998 vorgestellt Ein Crowds-Netzwerk besteht aus einer Menge von Clients. Clients werden Jondos (von der Bezeichnung John Doe) genannt. Der Ansatz unterscheidet von vom OR/Mixnet-Ansatz durch - die Pfadwahl, - die fehlende schichtweise Verschlüsselung. Die Kommunikation zwischen je zwei Jondos ist verschlüsselt. Die Anonymität wird durch die Art der Pfadwahl gesichert. Anonymisierungsprotokolle und Secret Sharing SS
10 Crowds 2 Idee - Der Client sendet die Daten zu einen zufällig ausgewählten Jondo. - Ein Jondo, der eine Nachricht erhält, sendet sie entweder direkt an den Server oder mit einer gewissen Wahrscheinlichkeit (p f ) an einen weiteren Jondo, der mit der Nachricht gleich verfährt. E E Wer ist der Initiator? E E Anonymisierungsprotokolle und Secret Sharing SS Crowds Sicherheitsanalyse Lokale Angreifer - Keine Sender-Anonymität - Keine Empfänger-Anonymität - Kein Zuordnung zwischen Sender und Empfänger Kein Schutz gegen globale Angreifer Kooperierende Jondos - Sender-Anonymität gewährleistet - Keine Empfänger-Anonymität - Kein Zuordnung zwischen Sender und Empfänger - Durch häufige Pfadrekonstruktionen können Rückschlüsse auf den Sender gezogen werden (bei Fortführung der Sitzung). Anonymisierungsprotokolle und Secret Sharing SS
11 Secret Sharing 1 Teile Geheimnis auf, sodass wenige Teile zusammen nicht ausreichen, das Geheimnis oder Teile davon zu rekonstruieren. (t,n)-secret Sharing - t aus n Secret Sharing - Das Geheimnis wird auf n Teile aufgeteilt. - t Teile werden benötigt, um das Geheimnis zu rekonstruieren. XOR-Sharing - Geheimnis s wird auf n gleich lange Teile s i (Shares) aufgeteilt. - s = s 1 s 2 s 3 s n - Fehlt ein Share, kann s nicht bestimmt werden. - Daher: (n,n)-secret Sharing XOR-Verknüpfung Anonymisierungsprotokolle und Secret Sharing SS Secret Sharing 2 Shamir s Secret Sharing - Geheimnis s wird als Nullstelle eines Polynoms interpretiert. - f(x) = a t x t + a t-1 x t a x + s mod p, a i R Z p, p P - Es werden die Shares s i = (i, f(i)) verteilt. - t+1 Shares sind nötig, um das Polynom zu rekonstruieren. - t Shares bringen keinen Informationsgewinn (kein Bit ist bekannt) Die folgende Methode ist kein (n,n)-secret Sharing - Teile den Bitstring s in n Teilstrings zu je m Bit auf. - s = s 1 s 2 s 3 s n - Verteile (i, s i ) - Sind t-1 Shares bekannt, so sind nur noch m Bit unbekannt. Konkatenation Anonymisierungsprotokolle und Secret Sharing SS
12 Eigene Erweiterung Problemstellung Angreifermodell - Kooperierende Jondos (rot) - Sender/Empfänger sind ehrlich - Kein globaler Angreifer Analyse des Crowds-Systems - Bietet Senderanonymität - Bietet i.a. keine Empfängeranonymität. - Mit wachsender Größe des Netzes höhere Chance auf Empfängeranonymität. Ziel der Erweiterung - Identische Senderanonymität - Vom Sender beeinflussbare Empfängeranonymität - Keine zusätzliche Verschlüsselung Anonymisierungsprotokolle und Secret Sharing SS Crowds-Mix 1 Schritt 1 - Sender wählt eine Folge von Jondos R i (Routing-Jondo). - Der Empfänger ist der letzte Routing-Jondo. Schritt 2 - Der Sender schickt R 1 anonym t+1 Shares (t=1). - Die Shares werden gemäß dem Crowds-System übertragen. - Der Routing-Jondo erhält die Shares, kann die Inhalte kombinieren und erhält somit die Adresse des nächsten Routing-Jondos R 2. Anonymisierungsprotokolle und Secret Sharing SS
13 Crowds-Mix 2 Schritt 3 - R 1 kennt nun R 2 und sendet die in der ersten Nachrichte enthaltenen Daten an diesen anonym weiter (grün). - Der Sender sendet R 2 t Datenpakete, damit dieser die Daten rekonstruieren kann (im Beispiel t=1 Pakete, blau). I s 1 R 1 R 2 s 2 R 3 R 4 =E Anonymisierungsprotokolle und Secret Sharing SS Crowds-Mix 3 Schritt 4 - R 3 sendet die Daten R 4. - Der Sender schickt dem Empfänger t Shares. - R 4 erkennt durch ein Null-Feld im Header, dass er der Empfänger ist. Der Sender entscheidet, welche Routing-Jondos benutzt werden. Das System entscheidet, wie der Pfad zwischen den Routing- Jondos verläuft. Das System ist eine Mischung aus dem Crowds- und dem Mixnet- System. Anonymisierungsprotokolle und Secret Sharing SS
14 Crowds-Mix Analyse Analyse - Sender-Anonymität ist gewährleistet, weil der Sender durch das Crowds-Protokoll geschützt ist. - Der Routing-Jondo kann nicht entscheiden, ob der nächste Routing- Jondo der Empfänger ist (es fehlen ihm einige Shares). - Gleiches gilt auch für jeden weiteren Jondo im Netzwerk, der selbst nicht als Routing-Jondo ausgewählt wurde. R 3 weiß nicht, ob R 4 der Empfänger, oder ob er nur ein weiter Routing-Jondo im Pfad ist. Anonymisierungsprotokolle und Secret Sharing SS Crowds-Mix kooperierende Angreifer Ein Angriff ist erfolgreich, wenn der Angreifer alle Shares abfängt, die zur Rekonstruktion der Daten des Empfängers ausreichen. Ein Angreifer müsste zumindest t Nachrichten erhalten. Solange es einen Weg durch das Netzwerk gibt, der nicht abgehört wird, ist die Wahrscheinlichkeit p, dass ein Share unbehelligt zum Empfänger gelangt größer 0. Somit ist die Wahrscheinlichkeit, dass alle Nachrichten abgefangen werden (1-p) t <1. Der Sender kann durch die Anzahl der Shares die Wahrscheinlichkeit für einen erfolgreichen Angriff senken. Anonymisierungsprotokolle und Secret Sharing SS
15 Crowds-Mix Erweiterung 1 Die Nachrichtengröße nimmt an jedem Routing-Jondo ab - Padding notwendig - Begrenzte Pfadlänge (bezogen auf Routing-Jondos) Dies kann durch eine besser Wahl der Shares verhindert werden. - pd: Protokolldaten (Seriennummern, Anzahl Shares, ) - ad: Adresse des nächsten Routing-Jondos (Klartext) - an: Share der Adresse des übernächsten Routing-Jondos - nd: Share der Nutzdaten Anonymisierungsprotokolle und Secret Sharing SS Crowds-Mix Erweiterung 2 Empfängt R i, alle für ihn bestimmten Shares, so kennt er R i+1. Diesem sendet er einen Share, der als Adresse des übernächsten Knotens den Wert NULL enthält (wegen XOR). pd ad an 1 nd 1 pd ad an 2 nd 2 I an R 1 pd ad an 1 an 2 nd 1 nd 2 pd an 1 an 2 NULL nd 1 nd 2 R 1 an R 2 Anonymisierungsprotokolle und Secret Sharing SS
16 Crowds-Mix Fazit Anonymisierungsprotokolle und Secret Sharing SS Crowds-Mix Zukunft Gefahr durch den NULL-Wert den die Routing-Jondos senden? Analyse auf Schwachstellen (Angriffe) Genaue Sicherheitsanalyse Protokolldaten mit übertragen, ohne den Sender zu entlarven Mechanismus, um Antwortdaten anonym zu senden Dummy Nachrichten, um Angriffe von globalen Angreifern zu verhindern. Analyse bei nicht vollständig verbundenem Netzwerk Variable Anzahl von Shares pro Routing-Jondo Anonymisierungsprotokolle und Secret Sharing SS
17 Anwendungen Protokolle für: , HTTP, ISDN, P2P-Dienste, generelle synchrone Protokolle, Anonymisierungsdienste - (Onion Routing) Anonymisierungsprotokolle und Secret Sharing SS Literatur D.L. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, Communications of the ACM, Volume 24, Number 2, D.M. Goldschlag, M.G. Reed, P.F. Syverson: Hiding Routing Information, Workshop on Information Hiding, M.K. Reiter, A.D. Rubin: Crowds: Anonymity for Web Transactions, ACM Transactions on Information and System Security, B.N. Levine, C. Shields: Hordes: A Multicast Based Protocol für Anonymity, Journal of Computer Security, D.L. Chaum: The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, Journal of Cryptology, C. Gülcü, G. Tsudik: Mixing with BABEL, SNDSS, D.A. Cooper, K.P. Birman: Preserving Privacy in a Network of Mobile Computers, IEEE Symposium on Security and Pricacy, M.K. Wright, M. Adler, B.N. Levine: The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems, TISSEC, Anonymisierungsprotokolle und Secret Sharing SS
Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg
Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrAnonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information
Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrBotnetzmonitoring Waledac
Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrErstellen einer Abwesenheitsnotiz
Erstellen einer Abwesenheitsnotiz In Tobit David FX 12 Inhalt I. Vor dem Urlaub... 2 1. Erstellen der Antwortnachricht als Textbaustein... 2 2. Speichern des Textbausteins... 3 3. Einrichten der automatischen
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrNetzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehr- Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung.
Einrichten der Repeater Funktion des AC WLAN (Relayed) 1.) Generelles - Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung. - Nach ca. 1 Minute (nach
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrErweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrKurzanleitung Webmail Verteiler
Kurzanleitung Webmail Verteiler VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Einrichtung und Verwendung eines E-Mail-Verteilers in der Webmail-Oberfläche...1 Einloggen
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrDas Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015
Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:
Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
Mehr