Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Fachhochschule Wiesbaden Fachbereich Informatik Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker (FH) Konzeption und Realisierung eines Online- Zahlungs- und Registrierungssystems zur Vermarktung umfangreicher multimedialer Produkte im Internet unter Verwendung starker Verschlusselungsverfahren vorgelegt von: Andreas Mertens am: 05. Januar 1999 Referent: Prof. Dr. R. Kroger Koreferent: Dipl.- Betriebswirt R. Kuhn

2

3 Eidesstattliche Erklarung Ich habe diese Diplomarbeit selbstandig verfat und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet. Andreas Mertens Wiesbaden, den 5. Januar 1999

4

5 Vorwort Die vorliegende Diplomarbeit entstand im Zeitraum vom bis Sie wurde in Zusammenarbeit mit der SerCon GmbH, Geschaftsstelle Frankfurt, im Bereich Internet/Intranet { ecommerce und ebusiness geschrieben. Die Groe der Kostenstelle umfat ca Mitarbeiter, deren Kernkompetenzen die Beratung, Konzeption und Realisierung fur web-basierte Anwendungen { speziell Knowledge- Management- und ecommerce-systeme { sind. Ich mochte allen Professoren, Kommilitonen, Freunden, Arbeitskollegen sowie allen Mitgliedern des DOPSY-Labors an der Fachhochschule Wiesbaden fur deren Unterstutzung, Hilfe und Anregungen bei der Diplomarbeit danken. Besonders danken mochte ich den Kommilitonen, die michwahrend meiner Studienzeit begleiteten und meinen Horizont uber das Gebiet der Informatik hinaus erweiterten bzw. bereicherten. Bei meiner Familie mochte ich mich bedanken und zugleich entschuldigen { insbesondere bei meiner 2 jahrigen Tochter, die in der Zeit wahrend die Diplomarbeit entstand, nicht die Aufmerksamkeit von mir bekam, die ihr zustand. Das Verstandnis meiner Lebenspartnerin gab mir wahrend der Diplomarbeit immer wieder Auftrieb. Zur verwendeten Wortwahl: Innerhalb der Arbeit wird bei Begrien wie Teilnehmer\ und Kommunikationspartner\ die weibliche Auspragung stets impliziert und " " deshalb nicht extra ausgeschrieben. Andreas Mertens, 1998 i

6 ii

7 Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen Web-basierte Anwendungen URL HTTP und HTML Mime Types Client Side Scripting Server Side Scripting CGI FastCGI Active Server Pages Java-Techniken Applets Servlets RMI Verschlusselungstechniken Terminologie Kryptographie, Kryptoanalyse, Kryptologie Der Kommunikationskanal Die Nachricht Schlussel Kompromittierung Eindringling Angreifer iii

8 2.2.2 Klassizierung von Verschlusselungsverfahren Symmetrische Verschlusselungsverfahren Asymmetrische Verschlusselungsverfahren Einwegfunktionen Feistel-Netzwerke Verschlusselungsalgorithmen DES IDEA Die-Hellman RSA Hash-Algorithmen MD MD MD SHA Angrismethoden Brute-Force-Attack Man-In-The-Middle Timing-Attack Komponenten einer Sicherheits-Infrastruktur Digitale Umschlage Digitale Unterschriften Public-Key-Zertikate (X.509), Certicate Authority Protokolle SHTTP SSL Java Cryptography Architecture ebusiness und ecommerce Macropayment Geldkarte Kreditkarten Elektronische Lastschrift Micropayment iv

9 2.5.3 SET X-PAY-Server Shop-Systeme Site Server von Microsoft Intershop Konzept Ziele Randbedingungen Existierende Schutzmechanismen Grob-Architektur Shop-System Zahlungssystem Registrierungssystem Client Shop-System Shop-Frontend Datenbankmodell Integration des Zahlungssystems Registrierungssystem Vertrauensmodell CA-Server Web-Server Decoder Sicherheit Implementierung Werkzeuge Shop-System Datenbankmodell ASP-Seiten global.asa body.asp updatebasket.asp v

10 ordernow.asp submitorder.asp Implementierungsstatistik Integration des X-PAY-Servers Konguration CGI-Programme GetOrderInfo.cpp MallNotify.cpp Implementierungsstatistik Registrierungssystem CA-Server CAServer.java CustomerCerticate.java Web-Server JSSEServer.java httpd.java JSSEWebServerTrustDecider.java Der Decoder Implementierungsstatistik Messungen Mereihe Mereihe Fazit Zusammenfassung und Ausblick Literaturverzeichnis 185 A Inhalt der CD-Rom 191 B Bedienung und Installation der Programme 193 B.1 Datenbankmodell B.2 ASP-Seiten B.3 X-PAY-Server vi

11 B.4 Registrierungssystem B.4.1 CA-Server B MakeCACert B DumpConsumerCerts B.4.2 Web-Server B.4.3 Encoder B.4.4 Decoder C Session-Protokolle 209 C.1 Shop-System und Zahlungs-Phase C.2 Decoder-Applet vii

12 viii

13 Abbildungsverzeichnis 1.1 ISO/OSI Modell und kryptographische Anwendungen Java Remote Method Invocation Verschlusselung von Klartext Entschlusselung von Klartext Ver- und Entschlusselung von Klartext mit einem Schlussel Prinzip der Stromchirierung Prinzip der Blockchirierung Ubertragung eines geheimen Schlussels uber einen sicheren Kommunikationskanal Symmetrische Verschlusselung Austausch oentlicher Schlussel uber ein unsicheres Medium Verschlusselung mit Public-Key-Verfahren Feistel-Netzwerk Die-Hellman-Verfahren Digitaler Briefumschlag Digitales Unterzeichnen mit RSA Digitales Unterzeichnen mit Einwegfunktionen Uberprufen einer digitalen Unterschrift Aufbau eines X.509v3-Zertikates SSL-Handshake-Protokoll SET-Protokoll X-PAY-Infrastruktur ecommerce-server Phasen des Vertriebsmodells ix

14 3.2 Use-Case-Diagramm Grob-Architektur Sequenzdiagramm fur das Shop-System Datenbankmodell (Prototyp) Sequenzdiagramm fur die Zahlungsphase Sequenzdiagramm fur die Registrierungsphase Flaches Vertrauensmodell Hierarchisches Vertrauensmodell Java-SSL-Web-Server Decoder-Applet Aufbau an der Fachhochschule Aufbau bei SerCon Experimenteller Aufbau Datenbankmodell (Prototyp) Screenshot des Shop-Frontends Kommunikationsstruktur zwischen den ASP-Seiten Klassendiagramm Root-CA-Server Klassendiagramm Web-Server Meaufbau Mereihe 1 - Gesamtzeitubertragungszeiten einer Session Mereihe 1 - Zeiten fur SSL-Handshake-Phase Mereihe 1-Web-Server mit zwei Clients Mereihe 2-Entschlusselungszeiten mit IDEA/CBC B.1 Graphische Benutzerschnittstelle des CA-Servers C.1 Visueller Mitschnitt einer Session C.2 Visueller Mitschnitt einer Decoder-Session x

15 Tabellenverzeichnis 2.1 Java Cryptography Extension Security-Provider Anbieter verschiedener Schutz-Systeme Java-Dekompiler Java-Byte-Code-Scrambler Implementierungsstatistik des Shop-Frontends Implementierungsstatistik der X-PAY-CGI-Schnittstelle Java-Archive (IAIK-JCE und IAIK-SSL) Java-Archive fur Applets (IAIK-JCE und IAIK-SSL) Java-Archive im Vergleich Implementierungsstatistik des Registrierungssystems Arbeitslast einer Session Mittelwert, Standardabweichung und Varianz bei Belastung des Web- Servers mit zwei Sessions xi

16 xii

17 Listingverzeichnis 2.1 HTML und Scripting auf Client-Seite Beispiel fur eine ASP-Datei ASP-Behandlungsroutine Session OnStart ASP-Behandlungsroutine Session OnEnd Warenkorbsteuerung Aufbau des Produktkataloges Synchronisation der Frames Aufbau des Warenkorbes Berechnung des Gesamtpreises Aufruf der Kundenregistrierung Auslesen der Kundendaten aus einer HTML-Form (ASP) Aufbau der X-PAY-Payment-Page Initialisierung der dblibrary (getorderinfo) Abfrage des virtuellen Warenkorbes (getorderinfo) CA-Server (Konstruktor) CA-Server-JDBC-Abfrage CA-Server-Thread (run-methode) Generierung eines Client-Zertikates (Konstruktor) Generierung eines RSA-Schlusselpaares Generierung eines Client-Zertikates (createcerticate-methode) Konstruktor des Web-Servers Initialisierung des Web-Servers Hauptschleife des Web-Servers Konstruktor des httpd-threads Scannen des HTTP-Headers (httpd.java) xiii

18 4.24 Ubertragung der Daten mit https (httpd.java) JSSEWebServerTrustDecider.java Java-Decoder, Anforderungen der lokalen Schreib-und Leseprivilegien Entschlusselung mit IDEA/CBC xiv

19 Verzeichnis der Log-Dateien C.1 Log-Datei des X-PAY-Servers C.2 Log-Datei des X-PAY-Encryption-Moduls xv

20 xvi

21 Verzeichnis der Kongurationsdateien B.1 Kongurationsdatei fur die Datenbankanbindung B.2 Kongurationsdatei fur den CA-Server B.3 Kongurationsdatei fur den Java-Web-Servers xvii

22 xviii

23 1 Kapitel 1 Einleitung Aufgrund des rasanten technologischen Fortschritts und des Wandels der Nutzergemeinschaft hat sich das Internet in den letzten Jahren sehr stark ausgebreitet. Die Anerkennung des neuen Mediums steigt kontinuierlich. Taglichentstehen neue Websites auf der ganzen Welt. Durch diesen Fortschritt bietet das Internet neue Moglichkeiten fur die Markt- und Finanzwirtschaft. Neue Vertriebswege entstehen; es entwickelt sich ein globaler Markt, dessen Teilnehmerzahl durch das tagliche Wachstum des Internets schwer oder fast gar nicht abschatzbar ist. Ermoglicht wurde dies durch einen Internet-Dienst: Das World Wide Web, kurz WWW. Der einfache, interaktive Zugang zum Internet wird dem Anwender mit durchschnittlichen Computerkenntnissen zuganglich. Um zu erkennen, da das Internet nicht fur die Anforderungen entwickelt wurde, die es heute erfullt, ist ein historischer Ruckblick in die Entstehungsgeschichte notig. Das Internet war zunachst nur ein Forschungsprojekt zum Austausch elektronischer Daten. Es gab keine hohen Sicherheitsanforderungen, die heutige Anwendungen voraussetzen. Auch die multimediale Interaktion, die das WWW heute bietet, war in den Ursprungen des Internets nicht vorgesehen. Das schnelle Wachstum zeichnet sich unter anderem in der Entwicklung des Internet-Protokolls (IP) und des Hypertext Transport Protocol (HTTP) ab. Die steigende Anzahl der benotigten IP-Adressen kann die alte Version des Internet-Protokolls in Zukunft nicht mehr bewaltigen. Auch HTTP, als zustandsloses Protokoll betrachtet, wurde nicht unbedingt fur die Zwecke entwickelt, fur die es heute genutzt wird. So trieb eine Entwicklung die nachste an: Browser boten die Speicherung von Zustanden (Cookies) an, plattform-

24 2 KAPITEL 1. EINLEITUNG unabhangige Sprachen wie Java wurden entwickelt. Parallel zur Entwicklung von Internet- und Web-Technologien entwickelte sich auch die Kryptographie. Es stehen der Oentlichkeit seit 1978 starke Verschlusselungsverfahren zur Verfugung. Zu diesem Zeitpunkt waren die Internet-Technologien jedoch schon ca. 10 Jahre alt [Wod98]. Die theoretischen mathematischen Bausteine fur Public-Key-Verfahren liegen jedoch schon seit dem 18. Jahrhundert und fruher vor. Mit der Veroentlichung des RSA-Public-Key-Kryptosystems 1978 wurde es erstmals moglich, Nachrichten zu verschlusseln, ohne da die Notwendigkeit eines sicheren Kanals fur den vertraulichen Schlusselaustausch bestand. Von diesem Zeitpunkt an hatte der einzelne Benutzer im Prinzip die Moglichkeit, sicher uber das Internet zu kommunizieren. Die ersten Losungen fur Verschlusselungsverfahren setzen oberhalb der grundlegenden Internetprotokolle an. Aus dem ISO/OSI 1 Schichtenmodell in Abbildung 1.1 geht dies hervor. Die grundlegenden Internetprotokolle TCP/IP 2 sind in der Schicht 3 und 4 zu nden. PGP 3 ist dagegen in der Anwendungsschicht wiederzunden. Allerdings gibt es neuere Ansatze, die in der Vermittlungs-, Transport- oder Bitubertragungsschicht (IPSec 4, SSL 5 ) ansetzen. Die Firma KryptoKom [Kry98] stellt kryptographische Netzwerkkomponenten her, die auf der Bitubertragungsschicht arbeiten. Dies bedeutet allerdings nicht nur, da Privatpersonen sichere uber das Internet verschicken konnen { auch Unternehmen nutzen das Internet. Begrie wie ecommerce, ebusiness und ecash sind aktuelle Schlagworter der Fachzeitschriften und der Tagespresse. Durch die Kommerzialisierung des Internets und die Integration von ecommerce-anwendungen steigen die Sicherheitsanspruche. Mit der Kryptographie konnen nun Sicherheitsanforderungen erfullt werden, die z.b. Banken genugen. 1 International Standards Organisation/Open Systems Interconnection 2 Transmission Control Protocol/Internet Protocol 3 Pretty Good Privacy 4 Internet Protocol Secure 5 Secure Socket Layer

25 3 7. Anwendungsschicht 6. Darstellungsschicht 5. Kommunikationssteuerungsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht HTTP TCP IP PGP HTTPS SSL IPSec 1. Bitubertragungsschicht Hardwarelosungen, z.b. von KryptoKom Abbildung 1.1: ISO/OSI Modell und kryptographische Anwendungen Gesellschaftlich betrachtet stellt sich die Problematik der Akzeptanz von Internet- Technologien. Grenzen zwischen Landern werden plotzlich transparent oder verwischen. Im Zuge der Globalisierung wird auch das Internet eine zentrale Rolle spielen. Kritiker sprechen von der Plastikgesellschaft\ und dem glasernen Menschen\, der " " durch seine multifunktionale Plastikkarte durchschaubar und kontrollierbar wird. Die Anonymitat des Kaufers bei der Bezahlung mit Bargeld ist nicht vergleichbar mit der Anonymitat beim Bezahlen mit elektronischem Geld. Untersuchungen, welche sozialen Auswirkungen neue Techniken haben, werden, im Gegensatz zur Technikentwicklung, nur unzureichend gefordert [Gro98]. In wenigen Literaturquellen, wie z.b. in [LL98], werden neben technischen Betrachtungen des Internetzahlungsverkehrs auch die gesellschaftlichen Aspekte behandelt. Erwahnt seien hier die Gesetzeskonikte zwischen den verschiedenen Landern. Exportgesetze, Patentrecht aber auch moralische und kulturelle Aspekte stehen zur Diskussion. Durch die standig steigenden Anspruche an das Internet pragten sich die technischen Anforderungen innerhalb der Informatik in multidisziplinarer Art aus: verteilte Anwendungen, Sicherheitsaspekte und Verschlusselungstechnologien, Netzwerkprotokolle, Datenbanken, verschiedene Scriptsprachen (JavaScript, VBScript, Perl),

26 4 KAPITEL 1. EINLEITUNG Multimedia. Alle diese Disziplinen werden heute mit Internet-Technologien verbunden und stellen deshalb an den Entwickler taglich neue Herausforderungen. Dies war Motivation genug fur die vorliegende Diplomarbeit. Ziel ist es, die Middleware fur die Basiskomponenten eines Internet-Shops zu entwickeln und bereitzustellen. Diese Middleware verbindet bestehende Teilsysteme, um die Funktionsweise eines virtuellen Kaufhauses beispielhaft zu demonstrieren. Die verwendeten Teilsysteme sind das Datenbankmanagementsystem MS SQL Server 6.5, der MS Internet Information Server 4.0 und die hochsichere Transaktionssoftware X-PAY-Server von BROKAT fur Internet-Zahlungsverkehr. Ein weiterer zentraler Bestandteil der Arbeit ist die Entwicklung einer Client/Server- Architektur fur die Ver- und Entschlusselung von Software und das Key- Management iminternet unter Verwendung von Bibliotheken in Java. Dies beinhaltet eine Orientierung der auf dem Markt zur Zeit verfugbaren Java-Erweiterungen, die kryptographische Operationen zur Verfugung stellen. Diese Java-Security- Extension soll modular in das Konzept des Shops passen. Durch die Verbindung des Internet-Shops und des Sicherheitsmoduls soll die Moglichkeit eines neuen Vertriebskonzeptes fur die Vermarktung umfangreicher multimedialer Produkte im Internet vorgestellt werden. Hierzu wird nachfolgend auf die grundlegende Problematik eingegangen, die sich beim Verkauf von Software ergibt. Dabei wird von Software mit hohen Verkaufszahlen, also Software fur den Endverbrauchermarkt, ausgegangen. Bei Software handelt es sich um ein Produkt, das der Kunde weder anfassen noch sehen kann. Software ist etwas Abstraktes. Bei Waren wie beispielsweise Haushaltsgeraten oder PKWs kann der Kunde beim Kauf einen starkeren materiellen Bezug aufbauen. Er kann das Produkt sehen, anfassen und testen; beim Kauf eines Kraftfahrzeuges in der Regel eine Probefahrt vornehmen. In der Vergangenheit waren 30-Tage-Testversionen oder Demoversionen von Softwareprodukten nicht so gelaug. Dies hat sich in den letzten Jahren jedoch relativiert. Aus diesem Grund zogert der Kunde beim Kauf von Software { Spontankaufe kommen seltener zustande. Der Kunde kauft die Katze im Sack\ { Umtausch ausgeschlossen. Auf dem " PC-Spiele-Markt hat sich langst die Branche der Test-Magazine etabliert. Es existieren bereits verschiedene Modelle fur den Vertrieb solcher Software. Eine Moglichkeit ist die Investition in aufwendige Marketingkampagnen, um fur ein Produkt zu werben und zu uberzeugen. Eine andere Moglichkeit ist das kostenlose

27 5 Anbieten von Demoversionen, so da der Kunde die Software zuvor testen kann. Fur die Verbreitung solcher Testversionen stehen verschiedene Distributionskanale zur Verfugung: Zeitschriften, Internet, Versand etc. Ein weiterer Ansatz, der ebenfalls Anwendung ndet, ist die Freischaltung ausgelieferter Demoversionen durch Registrierungscodes oder Paworter. Diese Methode bietet jedoch unzureichenden Schutz vor Mibrauch. Durch das Weitergeben der Codes oder Paworter und das Kopieren der Software ist es moglich, ein Produkt beliebig oft zu verwenden bzw. zu vervielfaltigen. Selbst bei Geheimhaltung der Codes ist es meist moglich, die Software zu patchen\, um die logische Pawortabfrage zu umgehen oder zu entfernen. " Die in dieser Arbeit vorgestellte Losung fur die Freischaltung bzw. Registrierung der Software bietet durch den Einsatz moderner Kryptographie keinen Raum fur solche Angrie bzw. Manipulationen. Das Kopieren sowie das Patchen\ von Software " soll verhindert werden. Durch die Anbindung des Registrierungsprozesses an das Internet werden kurze Reaktionszeiten bei der Registrierung und eine hohe Erreichbarkeit des Systems erzielt. Der Endkunde soll in der Lage sein, On Demand\, " ohne zusatzliche Werkzeuge auer seinem Standard-Web-Browser, die Software im Internet per Kreditkarte einzukaufen. Er soll weiterhin die Moglichkeit haben, eine Demoversion der Software zu bestellen, um diese testen zu konnen. Mochte der Kunde die Vollversion erwerben, zahlt er den Kaufpreis per Kreditkarte im Internet. Eine verschlusselte Vollversion der Software wurde bereits bei der Demoversion mitgeliefert. Mit der Java-Security-Extension ist es moglich, diese Vollversion direkt nach der Bezahlung des Aufpreises via Internet zu entschlusseln. Der Vertrieb der Software ist nicht auf den Internet-Shop, wie in dieser Arbeit demonstriert, beschrankt. Andere Distributionskanale fur die Auslieferung der Demo- Software sind moglich { die Online-Registrierung ist jedoch an Internet-Techniken gebunden. Die Arbeit ist wie folgt eingeteilt: Kapitel 2 behandelt alle notwendigen Grundlagen, die das Thema web-basierte Anwendungen, Kryptographie und ecommerce betreen. Aktuelle Verschlusselungstechniken, die notige Terminologie sowie Anwendungen der Kryptographie und Algorithmen werden erlautert. Kapitel 3 geht auf die primaren Ziele und das Architekturmodell ein. Die eingesetzten und entwickelten Komponenten werden betrachtet. In Kapitel 4 wird die Implementierung der

28 6 KAPITEL 1. EINLEITUNG Client/Server-Architektur im Detail dargelegt. In Kapitel 5 werden zwei Mereihen beschrieben und die Antwortzeiten des Registrierungssystems untersucht. Kapitel 6 enthalt eine Zusammenfassung und einen Ausblick in die Zukunft.

29 7 Kapitel 2 Grundlagen In diesem Kapitel sollen die Grundlagen erlautert werden, die fur den Aufbau eines Internet-Shops notig sind. Es gliedert sich in funf Hauptteile: Kapitel 2.1 geht auf heutige Techniken ein, die fur die Entwicklung web-basierter Anwendungen notig sind. Kapitel 2.2 behandelt die kryptographischen Grundlagen moderner symmetrischer und asymmetrischer Verfahren und fuhrt in die Terminologie der Kryptographie ein. Anschlieend werden Einwegfunktionen und Feistel-Netzwerke behandelt. Unter anderem werden die von dieser Arbeit behandelten Algorithmen DES 1, IDEA 2 und RSA 3 beschrieben. Kapitel 2.3 beschreibt kurz die Moglichkeiten verschiedener Angristechniken auf kryptographische Methoden. In Kapitel 2.4 werden die wichtigsten Komponenten einer Sicherheits-Infrastruktur (Protokolle, X.509-Zertikate, digitale Umschlage,...) erlautert. Damit ist die Basis geschaen, um die Grundlagen fur den Aufbau eines Internet- Shops und ecommerce-anwendungen im letzten Teil dieses Kapitels zu behandeln. 1 Data Encryption Standard 2 International Data Encryption Algorithm 3 Rivest, Adi Shamir, Leonard Adelman - Ernder des RSA-Algorithmus

30 8 KAPITEL 2. GRUNDLAGEN 2.1 Web-basierte Anwendungen Das ursprungliche Internet wurde nicht fur die Zwecke entwickelt, fur die es heute vorwiegend genutzt wird. In den spaten sechziger Jahren nanzierte das amerikanische Verteidigungsministerium der Advanced Research Projects Agency, kurz ARPA, den Aufbau eines experimentellen WAN 4. Dieses Netz wurde ARPANET genannt [Liu97]. Es diente hauptsachlich dazu, gemeinsame Dateien zu nutzen und den Austausch von elektronischer Post zu regeln. Die Anzahl der Hosts stieg schnell. Das ARPANET wurde zum Backbone mehrerer auf TCP/IP basierender lokaler und regionaler Netze, genannt Internet loste die DARPA (ehemals ARPA, D fur engl. Defense) das Experiment auf. Das NSFNET, gefordert von der oentlichen Institution National Science Foundation, ersetzte das ARPANET als Backbone des Internets. Heute bietet das Internet zahlreiche Dienste fur die Ubermittlung elektronischer Post, Ubertragung von Dateien, Remote-Steuerung von Rechnern und andere Dienste an. Ein Dienst ndet allerdings breite Anwendung: das WWW. Dabei kann folgendes beobachtet werden: Wahrend die Anwender der Dienste von ftp und telnet meist Informatiker oder Nutzer mit guten Informatikkenntnissen sind, wird das WWW von allen Schichten durchdrungen. Von Entwicklern, Studenten, Burokraften und den normalen Internet-Benutzern\ wird der WWW-Dienst taglich " benutzt. Der Web-Bereich ist der Zweig, der den schnellsten Entwicklungsfortschritt zu verzeichnen hat. Zuerst wurden mit ihm einfach nur statische Inhalte im Internet hinterlegt. Mittlerweile scheint es aber, als ob das WWW lebt\. Die Inhalte " sind nicht mehr statisch, sondern dynamisch. Es wurde der Begri der web-basierten Anwendungs- und Informationssysteme (engl. WIS, web based information systems) gepragt [IBV98]. Auch Microsoft mute hier wieder seine Terminologie einieen lassen und spricht von Weblications [Bos98]. In diesem Unterkapitel werden die Kerntechniken beschrieben, die fur die Entwicklung von web-basierten Anwendungen notig sind. Weiterhin werden die wichtigsten Komponenten besprochen, um einen Web-Server zu betreiben und um HTML-Seiten im Internet bereitzustellen. Es wird davon ausgegangen, da der Leser Grundkenntnisse auf dem Gebiet Internet und WWW hat. 4 Wide Area Network

31 2.1. WEB-BASIERTE ANWENDUNGEN URL Jede Ressource im Internet ist unter einer eindeutigen Adresse, dem Uniform Resource Locator, kurz URL, [T. 94] erreichbar. Die Eindeutigkeit einer Adresse wird durch das Domanenkonzept des Internets sichergestellt. Eine URL-Adresse setzt sich prinzipiell wie folgt zusammen: <protocol>://<host>[:port]/ressource <protocol> beschreibt den Dienst, der sich hinter der Adresse verbirgt. Beginnt eine URL-Adresse beispielsweise mit ist davon auszugehen, da unter dieser Adresse Web-Seiten zur Verfugung gestellt werden. Gefolgt von wird der im Internet eindeutige Rechnername angegeben. Hierbei mu es sich um einen Rechnernamen handeln, der durch einen Namensdienst, wie beispielsweise DNS 5 [Liu97], aufgelost werden kann. Alternativ ist auch die mittelbare IP-Adresse einsetzbar. Optional kann ein Port angegeben werden, unter dem der Dienst auf dem Rechner gestartet wurde. Wenn kein Port angegeben wird, sollte der Dienst unter seinem sogenannten wellkown port [J. 94] erreichbar sein. Von einem weiteren Schragstrich getrennt, wird dann der lokale Pfadname des gewunschten Hypertext-Dokuments angegeben. Ein Beipiel fur eine gultige URL-Adresse ware: HTTP und HTML Das World Wide Web stellt im Internet Seiten bereit, die in HTML 6 erstellt wurden und uber das speziell dafur entwickelte Protokoll HTTP ubertragen werden. HTML stellt eine Seitenbeschreibungssprache dar, die fur das Setzen von Multimediatext, dem sog. Hypertext, entwickelt wurde. HTML basiert auf der Idee von SGML 7. SGML ist ein ISO-Standard (ISO 8879) fur die Denition von Dokumentenformaten [SGM98]. SGML ist weit machtiger als HTML { die Denition von eigenen, 5 Domain Name Service 6 Hypertext Markup Language 7 Standard Generalized Markup Language

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Existierende Systeme I Bibliotheken & Frameworks

Existierende Systeme I Bibliotheken & Frameworks Projektgruppe: Generierung von Webanwendungen aus visuellen Spezifikationen Existierende Systeme I Bibliotheken & Frameworks Von Christian Schneider Paderborn, den 18.06.2004 Übersicht Motivation Dynamische

Mehr

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1 Vorwort... Einleitung... V VII Einführung... 1 1 Grundlagen... 7 1.1 Dokumentmodelle... 7 1.1.1 Multimedia... 8 1.1.2 Hypermedia... 9 1.1.3 Verteilung... 11 1.2 Geschichte des WWW... 13 1.2.1 Struktur...

Mehr

KjG Webmaster / Webmistress

KjG Webmaster / Webmistress KjG Webmaster / 11.-13. Januar 2002 Web-Wochenende der KjG Speyer 1 Organisatorisches Räumlichkeiten Bistumshaus St. Ludwig Rechnerraum, Kleine Pfaffengasse 16 Rahmen, Zeitplan Zeitplan: Freitag 11.1.2002

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

1. Java Grundbegriffe

1. Java Grundbegriffe 1. Java Grundbegriffe Geschichte von Java Programmieren mit Java Interpretieren vs. Kompilieren Java Byte-Code Jave Virtual Machine Arbeitsmaterialien Allgemeine Informatik 2 SS09 Folie 1.1 Java, eine

Mehr

Seminar SS 2000 Enterprise Application Intergration

Seminar SS 2000 Enterprise Application Intergration Seminar SS 2000 Enterprise Application Intergration Web Programming Lifang Chen Betreuer: Marcello Mariucci Juli 2000, Universität Stuttgart Seminar "Web Programming" von Lifang Chen, Juli 2000 Folie 1

Mehr

Java zur Realisierung von Internetanwendungen

Java zur Realisierung von Internetanwendungen Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Applets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer

Applets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer Applets Belebung von Webseiten Dipl.-Ing. Wolfgang Beer Was sind Applets? Java Klassen, die spezielle Richtlinien befolgen, um: "in Internet-Browsern lauffähig zu sein" Somit ist, komplexere Funktionalität,

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Client/Server-Programmierung

Client/Server-Programmierung lient/server-programmierung WS 2014/2015 etriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 15. Oktober 2015 etriebssysteme / verteilte Systeme

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

J a v a S e r v l e t s

J a v a S e r v l e t s J a v a S e r v l e t s Eine Einführung (C) J.M.Joller 1 Inhalt Mitgelieferte Bibliothekselemente Überblick Funktionsweise und Architektur Interaktion Resümee (C) J.M.Joller 2 Überblick Was sind Servlets?

Mehr

Python CGI-Skripte erstellen

Python CGI-Skripte erstellen Python CGI-Skripte erstellen CGI (Common Gateway Interface)... ist eine Schnittstelle, um Scripte im Web bereitzustellen. ist eine Schnittstelle zwischen einem HTTP-Server und ausführbaren Programmen.

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.10 World Wide Web - WWW Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business Diplomarbeit "Java-Frameworks für Rich Internet Applications" vorgelegt bei Professor Dr. Michael Gröschel von Tushig

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Berner Fachhochschule Hochschule für Technik und Informatik HTI. Kapitel 1. Einstieg in Java. Dr. Elham Firouzi 06.09.10 1

Berner Fachhochschule Hochschule für Technik und Informatik HTI. Kapitel 1. Einstieg in Java. Dr. Elham Firouzi 06.09.10 1 Kapitel 1 Einstieg in Java Dr. Elham Firouzi 06.09.10 1 1 : Einstieg in Java Einleitung Ein erstes Beispiel Berner Fachhochschule Entwicklung von Java-Programmen Applikationen Applets Vor und Nachteile

Mehr

Herzlich willkommen im Modul Web-Engineering

Herzlich willkommen im Modul Web-Engineering Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Einführung Internettechnologien. - Clientseitige Programmierung -

Einführung Internettechnologien. - Clientseitige Programmierung - Einführung Internettechnologien - Clientseitige Programmierung - Client Client: Programm, das Daten von einem Server anfordert In einem Netzwerk können unterschiedliche Clients zum Einsatz kommen Im Folgenden:

Mehr

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,

Mehr

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Einführung in die Skriptsprache PHP

Einführung in die Skriptsprache PHP Einführung in die Skriptsprache PHP 1. Erläuterungen PHP ist ein Interpreter-Programm, das auf dem Server abgelegte Dateien dynamisch, d.h. zur Zeit des Zugriffes, aufbereitet. Zusätzlich zum normalen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Java - Webapplikationen

Java - Webapplikationen Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Remote- und Server-Programmierung. Dr. Wolfgang Süß Thorsten Schlachter

Remote- und Server-Programmierung. Dr. Wolfgang Süß Thorsten Schlachter Remote- und Server-Programmierung Dr. Wolfgang Süß Thorsten Schlachter Remote Method Invocation (RMI) Servlets WebServices 2 Remote Method Invocation (RMI) Das Remote Method Invocation (RMI)-Framework

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

4 Objektorientierte Programmierung mit Java 4.1 Java-Grundlagen

4 Objektorientierte Programmierung mit Java 4.1 Java-Grundlagen 4 Objektorientierte Programmierung mit Java 4.1 Java-Grundlagen Highlights: objektorientierte Sprache Plattformunabhängigkeit bei Hardware und Betriebssystem optimale Einbindung im Internet und Intranet

Mehr

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer BeraterProfil 2349 Senior WebDeveloper (OOAnalyse und Design) Sun Certified Java Programmer Ausbildung Studium Informatik (4 Semester) Studium Mathematik (4 Semester) EDVErfahrung seit 1996 Verfügbar ab

Mehr

Inhalt. Vorbemerkungen... 1

Inhalt. Vorbemerkungen... 1 Vorbemerkungen...................................................... 1 1 Einleitung........................................................ 9 1.1 Statik und Dynamik............................................

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Programmieren II. Remote-Programmierung. www.kit.edu. Institut für Angewandte Informatik

Programmieren II. Remote-Programmierung. www.kit.edu. Institut für Angewandte Informatik Programmieren II Remote-Programmierung KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Remote-Programmierung Remote Method Invocation

Mehr

Geoinformationssysteme im Internet: Die SICAD Internet Suite

Geoinformationssysteme im Internet: Die SICAD Internet Suite AGIT'98 - Schick,B.: Die SICAD Internet Suite Page 1 of 5 Produktpräsentation im Rahmen der AGIT'99 Inhalt: Geoinformationssysteme im Internet: Die SICAD Internet Suite Schick, B. 1, 1 SICAD GEOMATICS

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? Großer Beleg Christian Wurbs Zwischenbericht http://www.inf.tu-dresden.de/~cw6 cw6@inf.tu-dresden.de Überblick 2 Aufgabenstellung CORBA

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Recherchebericht. Eine URL (Uniform Resource Locator; dt. einheitlicher Quellenanzeiger ) lokalisiert eine Ressource, wie eine Website, und ihren Ort.

Recherchebericht. Eine URL (Uniform Resource Locator; dt. einheitlicher Quellenanzeiger ) lokalisiert eine Ressource, wie eine Website, und ihren Ort. Recherchebericht Begriffe: Ein Betriebssystem ist eine Software, die die Schnittstelle zwischen den Hardwarekomponenten und der Anwendungssoftware bildet. Es verwaltet die Hardwareressourcen, wie Arbeitsspeicher,

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Systemprogrammierung. Projekt: Java RMI. Wintersemester 2006 / 2007

Systemprogrammierung. Projekt: Java RMI. Wintersemester 2006 / 2007 Systemprogrammierung Projekt: Java RMI Wintersemester 2006 / 2007 Systemprogrammierung 1. Einleitung 2. Einführung in RPC 3. RMI 4. Code Beispiele 5. Live Vorstellung 6. Ausblick 7. Fazit 2 1. Einleitung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Java-Programmierung mit Visual J++ 1.1

Java-Programmierung mit Visual J++ 1.1 Torsten Schlabach Java-Programmierung mit Visual J++ 1.1 Java verstehen und effektiv nutzen ^ ADDISON-WESLEY An imprint of Addison Wesley Longman, Inc. Bonn Reading, Massachusetts Menio Park, California

Mehr