Echtzeitplattformen für das Internet

Größe: px
Ab Seite anzeigen:

Download "Echtzeitplattformen für das Internet"

Transkript

1 Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

2 - Inhaltsverzeichnis Inhaltsverzeichnis 1 : Vorwort Einführung Gefahren durch das Internet Sicherheitskonzept Web-Server Webdesign Schutz der Privatsphäre Problemstellung Lösungsansätze Quality-of-Service Definition und Standardisierungsgremien Keine Dienstgütegarantien im Internet Unterschiede zwischen QoS und CoS Einführung von Policies Problemstellung Lösungsansätze Komprimierungsverfahren und Qualität Standards Heutige Einsatzmöglichkeiten Problemstellungen Lösungsansätze Kryptographie Unterscheidung von Code- und Kryptosyst

3 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hash-Funktion Key Management Funktionsweise Zertifikate PKCS Certification Authority (CA) Public Key Infrastructure (PKI) Sicherer Übertragungskanal Layer-2-Tunneling Layer-3-Tunneling Quality-of-Service ATM-QoS IP-QoS Integrated Services (IntServ) Controlled Load Network Element Service Guaranteed Quality-of-Service (GQOS) Resource Reservation Protocol (RSVP) Differentiated Services (DiffServ) Traffic Engineering Asynchronous Transfer Mode (ATM) Funktionsweise ATM-Zellenformat ATM-Schichten Anpassung von IP und ATM Packet-over-SONET (PoS) Point-to-Point Protocol (PPP) SDH/SONET IP über PoS Label Switching LS-Topologie Forwarding-Komponente Control-Komponente Implementierungen

4 4.4 Multi-Protocol Label Switching (MPLS) Forwarding-Komponente Forwarding-Tabelle Forwarding-Algorithmus Control-Komponente QoS-Funktionen RSVP-TE Constraint-based-Routed LSP Vergleich der Layer-2-Verfahren MPLS contra ATM MPLS contra PoS Sprachqualität Quellkodierung und Komprimierung Signalformkodierung Komprimierung von PCM-Signalen Breitbandkodierung Moving Pictures Experts Group (MPEG) Störeffekte Bitfehler Jitter Echoeffekt Paketorientierte Sprachübertragung Paketvermitdung Sprachpausenunterdrückung Laufzeiten Laufzeitauswirkungen Maßnahmen gegen Laufzeitauswirkungen Verringerung der stochastischen Laufzeitauswirkung Gegenmaßnahmen zu Paketverlusten Standards und Protokolle Real-Time Transport Protocol (RTP) Session Initiation Protocol (SIP) H.323-Rahmenwerk Bewertung des Standards H.323 Erweiterungen von H.323 SIP contra H.323 Zusammenfassung

5 Echtzeitplattform Sicherheitsinfrastruktur Secure Socket Layer (SSL) Secure Hypertext Transfer Protocol (S-HTTP) Secure Shell (SSH) IP (IPsec) und Zusammenfassung Quality-of-Service (QoS) Subnet Bandwidth Manager (SBM) IntServ-Ansatz in IEEE-802-Netzen IntServ über ATM Mapping auf DiffServ-Netze MPLS Datentrennung Adressierung LSP-Tunnel VPN-Anwendung Bewertung ATM-VPN POS-VPN Digitalwandlung Verbindungsaufbau Kommunikationsphasen Betrachtung der Kommunikationsstrecke Messungen Messungen der Performance von SSL Messung der Performance von IPsec Quality-of-Service (QoS) ATM-QoS IP-QoS Traffic Engineering (ТЕ) MPOA MPLS Messaufbau

6 Messergebnisse Auswertung Evaluierung und Aussicht Sicherheitsinfrastruktur Zertifikate VPN auf Basis von IPsec Key Management Sicherung von Webzugriffen durch SSL Verschlüsselung und digitale Signatur Quality-of-Service (QoS) Warteschlangenmechanismen Congestion Avoidance Policy Management (PM) QoS in den Endgeräten Traffic Engineering (ТЕ) ATM und MPLS IPv6 und MPLS IP-over-Optical Signalisierung Technische Umsetzung Zukunft von H.323 und SIP Gateway-Protokolle АЛ A.2 A.2.1 Anhang Literatur Glossar Weiterführende Informationen Index 613

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Webanwendungen mit IBM Rational und IBM WebSphere V6

Webanwendungen mit IBM Rational und IBM WebSphere V6 Joachim Gucker, Michael Müller, Dietmar Rager, Stefan Schäffer, Walter Schilder, Veronika Thurner, Dina Winkler Webanwendungen mit IBM Rational und IBM WebSphere V6 Effizient entwickeln mit J2EE 1.4, JSF

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Notes/Domino effektiv nutzen

Notes/Domino effektiv nutzen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ulrich Hasenkamp Oliver Reiss Thomas Jenne Matthias Goeken Notes/Domino

Mehr

Firewalls und Sicherheit im Internet

Firewalls und Sicherheit im Internet 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. William R. Cheswick Steven M. Bellovin Avi Rubin Firewalls und Sicherheit

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

VPN - Virtuelle Private Netzwerke

VPN - Virtuelle Private Netzwerke Manfred Lipp VPN - Virtuelle Private Netzwerke Aufbau und Sicherheit ^ - ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Windows-Testumgebung

Windows-Testumgebung Thomas Joos Windows-Testumgebung Für Ausbildung und Beruf ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

Jürgen Kotz Rouven Haban Simon Steckermeier. WCF, WPF und WF - Ein Überblick ADDISON-WESLEY. An imprint of Pearson Education

Jürgen Kotz Rouven Haban Simon Steckermeier. WCF, WPF und WF - Ein Überblick ADDISON-WESLEY. An imprint of Pearson Education Jürgen Kotz Rouven Haban Simon Steckermeier.NET 3.0 WCF, WPF und WF - Ein Überblick ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Feature-based Programming

Feature-based Programming Stefan Richter Feature-based Programming Planung, Programmierung, Projekt-Management: Über die Kunst systematisch zu planen und mit Agilität umzusetzen ADDISON-WESLEY An imprint of Pearson Education München

Mehr

VPN Virtuelle Private Netzwerke

VPN Virtuelle Private Netzwerke Manfred Lipp VPN Virtuelle Private Netzwerke Aufbau und Sicherheit ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Magento Theme-Design. professionelle Themes für Ihren Shop Y%ADDISON-WESLEY. Entwerfen Sie Schritt für Schritt. Richard Carter

Magento Theme-Design. professionelle Themes für Ihren Shop Y%ADDISON-WESLEY. Entwerfen Sie Schritt für Schritt. Richard Carter Richard Carter Magento Theme-Design Entwerfen Sie Schritt für Schritt professionelle Themes für Ihren Shop Y%ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

MCSE-Zertifizierungsupgrade auf Windows Server 2003

MCSE-Zertifizierungsupgrade auf Windows Server 2003 Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

Geleitwort...V. Vorwort...VII

Geleitwort...V. Vorwort...VII Mehr Informationen zum Titel Inhaltsverzeichnis IX Inhaltsverzeichnis Geleitwort.............................................................V Vorwort..............................................................VII

Mehr

Objektorientierte Softwaretechnik

Objektorientierte Softwaretechnik Bernd Brügge, Allen H. Dutoit Objektorientierte Softwaretechnik mit UML, Entwurfsmustern und Java ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

SCSI-Bus und IDE-Schnittstelle

SCSI-Bus und IDE-Schnittstelle Friedhelm Schmidt SCSI-Bus und IDE-Schnittstelle Moderne Peripherie-Schnittstellen: Hardware, Protokollbeschreibung und praktische Anwendung 4., aktualisierte Auflage An imprint of Pearson Education München

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

Visual C++ Windows-Programmierung mit den MFC. Frank Budszuhn. ADDISON-WESLEY An imprint of Pearson Education

Visual C++ Windows-Programmierung mit den MFC. Frank Budszuhn. ADDISON-WESLEY An imprint of Pearson Education Frank Budszuhn Visual C++ Windows-Programmierung mit den MFC ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

MCITP für Windows Server 2008

MCITP für Windows Server 2008 Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach Workshop: IP in Telekommunikationsnetzen ITG Fachgruppe 5.2.1 Bremen, 25./26.1.2001 Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach Email: Homepage: http://www.lkn.ei.tum.de/~achim/

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

xdsl: Eine Einführung

xdsl: Eine Einführung Thomas Starr John Cioffi Peter Silverman xdsl: Eine Einführung Erläutert ISDN, HDSL, ADSL und VDSL ADDISON-WESLEY An imprint of Pearson Education Deutschland GmbH München Boston San Francisco Harlow, England

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SQL Server 2008 Performance-Optimierung

SQL Server 2008 Performance-Optimierung Holger Schmeling SQL Server 2008 Performance-Optimierung Das Praxisbuch für Entwickler und Administratoren ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

Joomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson

Joomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson Stephen Bürge Joomla! Die Schritt-für-Schritt-Anleitung zur eigenen Joomla!-Website ^ADDISON-WESLEY An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Einführung in die Allgemeine Betriebswirtschaftslehre

Einführung in die Allgemeine Betriebswirtschaftslehre Prof. Dr. Thomas Straub Einführung in die Allgemeine Betriebswirtschaftslehre Das Übungsbuch Higher Education München Harlow Amsterdam Madrid Boston San Francisco Don Mills Mexico City Sydney a part of

Mehr

Oliver Lehmann Antje Lehmann. in Suchmaschinen. An imprint of Pearson Education

Oliver Lehmann Antje Lehmann. in Suchmaschinen. An imprint of Pearson Education Oliver Lehmann Antje Lehmann Top-Platzierungen in Suchmaschinen An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Das Beste

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Inhaltsverzeichnis. Geleitwort

Inhaltsverzeichnis. Geleitwort Inhaltsverzeichnis Geleitwort Vorwort V VII 1 Grundlagen 1 1.1 Pakete im Internet 2 1.2 Erste Ansätze 3 1.2.1 H.323 von ITU-T 3 1.2.2 SIP von der IETF 4 1.2.3 Netze der nächsten Generation 4 1.3 VoIP oder

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Der Apache-Webserver

Der Apache-Webserver Stephan Roßbach Der Apache-Webserver Installation, Konfiguration, Verwaltung ^ ADDISON-WESLEY An imprint of Addison Wesley Longman, Inc. Bonn Reading, Massachusetts Menlo Park, California New York Harlow,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

QoS Definitionen, Parameter, Mechanismen

QoS Definitionen, Parameter, Mechanismen QoS Definitionen, Parameter, Mechanismen Prof. Dr. Carsten Roppel Fachbereich Elektrotechnik Übersicht Qualitätsparameter Übersicht Definitionen bei ITU-T und IETF Verkehrsmanagement Verkehrsparameter

Mehr

Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen. Michael Gutmann, Detlef Lannert

Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen. Michael Gutmann, Detlef Lannert Michael Gutmann, Detlef Lannert Linux im Netzwerk Der Praxisleitfaden für kleine und mittlere Umgebungen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Bück Woody. SQL Server 2005. Das Handbuch für Administratoren. ADDISON-WESLEY An imprint of Pearson Education

Bück Woody. SQL Server 2005. Das Handbuch für Administratoren. ADDISON-WESLEY An imprint of Pearson Education Bück Woody SQL Server 2005 Das Handbuch für Administratoren ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

SQL objektorientiert

SQL objektorientiert Dušan Petković SQL objektorientiert An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Vorwort 11 Teil 1: Einführung 15

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-4 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

PostgreSQL. Professionell und praxisnah. Jens Hartwig. An imprint of Pearson Education

PostgreSQL. Professionell und praxisnah. Jens Hartwig. An imprint of Pearson Education Jens Hartwig PostgreSQL Professionell und praxisnah An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhalt 1 Einleitung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Charles F. Goldfarb Priscilla Walmsley Deutsche Übersetzung: Frank Langenau XML in Office 2003 Daten managen mit Word, Excel, FrontPage und InfoPath

Charles F. Goldfarb Priscilla Walmsley Deutsche Übersetzung: Frank Langenau XML in Office 2003 Daten managen mit Word, Excel, FrontPage und InfoPath Charles F. Goldfarb Priscilla Walmsley Deutsche Übersetzung: Frank Langenau XML in Office 2003 Daten managen mit Word, Excel, FrontPage und InfoPath An imprint of Pearson Education München Boston San Francisco

Mehr

Der Apache-Webserver

Der Apache-Webserver Stephan Roßbach Der Apache-Webserver Installation, Konfiguration, Verwaltung ^- ADDISON-WESLEY An imprint of Pearson Education München Reading, Massachusetts Menlo Park, California New York Harlow, England

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Websites organisieren und gestalten mit dem Open Source-CMS ADDISON-WESLEY. An imprint of Pearson Education

Websites organisieren und gestalten mit dem Open Source-CMS ADDISON-WESLEY. An imprint of Pearson Education Hagen Graf Joomla! Websites organisieren und gestalten mit dem Open Source-CMS f^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

SQL Server 2005 Der schnelle Einstieg

SQL Server 2005 Der schnelle Einstieg Klemens Konopasek Ernst Tiemeyer SQL Server 2005 Der schnelle Einstieg Abfragen, Transact-SQL, Entwicklung und Verwaltung An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Website- Konzeption. Jens Jacobsen ADDISON-WESLEY

Website- Konzeption. Jens Jacobsen ADDISON-WESLEY Website- Konzeption Erfolgreiche Websites planen und umsetzen Jens Jacobsen ADDISON-WESLEY Ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angabot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 4. Juni 2012 Master of Advanced

Mehr

Exchange Server 2007 - Der schnelle Einstieg

Exchange Server 2007 - Der schnelle Einstieg Marc Jochems Walter Steinsdorfer Exchange Server 2007 - Der schnelle Einstieg Installation, Konfiguration, Administration ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Statistik im Bachelor-Studium der BWL und VWL

Statistik im Bachelor-Studium der BWL und VWL Max C. Wewel Statistik im Bachelor-Studium der BWL und VWL Methoden, Anwendung, Interpretation Mit herausnehmbarer Formelsammlung ein Imprint von Pearson Education München Boston San Francisco Harlow,

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

MySQL im Einsatz. Heinz-Gerd Raymans. Mit ODBC, JDBC, PHP und Perl. An imprint of Pearson Education

MySQL im Einsatz. Heinz-Gerd Raymans. Mit ODBC, JDBC, PHP und Perl. An imprint of Pearson Education Heinz-Gerd Raymans MySQL im Einsatz Mit ODBC, JDBC, PHP und Perl An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhalt

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Datenbank- Programmierung mit InterBase

Datenbank- Programmierung mit InterBase Michael Ebner Datenbank- Programmierung mit InterBase ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Google Analytics & Co

Google Analytics & Co Google Analytics & Co Heiko Haller Markus Hartwig Arne Liedtke Methoden der Webanalyse professionell anwenden An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

ecommerce Websites Entwicklung erfolgreicher Web-Auftritte mit Java, JavaScript, HTML, XML und SQL Vivek Sharma Rajiv Sharma ADDISON-WESLEY

ecommerce Websites Entwicklung erfolgreicher Web-Auftritte mit Java, JavaScript, HTML, XML und SQL Vivek Sharma Rajiv Sharma ADDISON-WESLEY Vivek Sharma Rajiv Sharma 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ecommerce Websites wo Entwicklung erfolgreicher

Mehr

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company Mathias Hein Nikolaus von der Lancken ATM Konzepte Trends Migration An International Thomson Publishing Company Bonn Albany Belmont* Boston Cincinnati Detroit* Johannesburg London Madrid Melbourne Mexico

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

SQL Server 2008 Der schnelle Einstieg

SQL Server 2008 Der schnelle Einstieg Klemens Konopasek SQL Server 2008 Der schnelle Einstieg Abfragen, Transact-SQL, Entwicklung und Verwaltung ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Bausteine mechatronischer Systeme

Bausteine mechatronischer Systeme William Bolton Bausteine mechatronischer Systeme 3. Auflage ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

RibbonProgram mierung

RibbonProgram mierung ой Andre Minhorst Melanie Breden RibbonProgram mierung für Office 2007 Access, Excel, Word, Outlook, PowerPoint ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr