Attacks and exploits targeting BitTorrent and other P2P file sharing networks

Größe: px
Ab Seite anzeigen:

Download "Attacks and exploits targeting BitTorrent and other P2P file sharing networks"

Transkript

1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Attacks and exploits targeting BitTorrent and other P2P file sharing networks Von Andreas Hegenberg

2 Gliederung 1. Einleitung 2. BitTorrent Beschreibung 3. Attacken gegen BitTorrent Gegen Seeder Denial of Service Attacken Bandwidth Attacken Connection Attacken Gegen Leecher / den ganzen Schwarm Sybil Attacke Eclipse Attacke Piece Lying Attacke Piece Attacke 4. Free Riding / Egoistisches Verhalten 5. Ausblick Attacks and exploits targeting BitTorrent and other P2P file sharing networks 2

3 Einleitung P2P Filesharing sehr populär Ipoque zeigt in Internet Study 2008/2009 das Ausmaß Trafficverteilung in Deutschland 26% 21% 53% (davon BitTorrent 71%) P2P HTTP Sonstiges Attacks and exploits targeting BitTorrent and other P2P file sharing networks 3

4 Problem: Angreifer Viele P2P Netzwerke sind aufgrund von Angreifern zu Grunde gegangen. Beispiele: KaZaA, Edonkey, Overnet, Gnutella Klagen Aktive Angriffe durch verschiedene Interessengruppen Attacks and exploits targeting BitTorrent and other P2P file sharing networks 4

5 Wer attackiert wen? Attacks and exploits targeting BitTorrent and other P2P file sharing networks 5

6 BitTorrent: Begriffsdefinitionen Swarm / Schwarm: Seeder und Leecher die eine bestimmte Datei tauschen Seeder: Mitglied eines Schwarms Besitzt schon alle Teile einer Datei Bietet diese Teile anderen Mitgliedern des Schwarms an. Leecher: Besitzt noch nicht alle Teile einer Datei Bietet die Teile die er schon besitzt anderen Mitgliedern an. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 6

7 BitTorrent: Begriffsdefinitionen Fortsetzung Client: Die BitTorrent Software die von Leecher / Seedern genutzt wird. Tracker: Server der den Überblick über alle Leecher und Seeder eines Schwarms hält. Unterstützt die Kommunikation der Peers Ohne Tracker können sich Peers nicht finden Ist jedoch nicht am eigentlichen Dateiaustausch beteiligt Attacks and exploits targeting BitTorrent and other P2P file sharing networks 7

8 BitTorrent: Exemplarischer Ausschnitt Schwarm A Schwarm C Schwarm B Attacks and exploits targeting BitTorrent and other P2P file sharing networks 8

9 BitTorrent: Dateiverteilung Dateien werden in viele einzelne Teile zerlegt Normalerweise 256KB groß Teile werden nochmals in Blocks zerlegt Normalerweise 16KB groß Um eine Datei herunterzuladen wird eine Metadatei benötigt Diese enthält die URL des Trackers, die Informationen wie die Datei geteilt ist. sowie SHA1 Hashes für die Teile, nicht jedoch für die einzelnen Blöcke Der Client signalisiert dann welche Blöcke er schon hat und welche er haben will. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 9

10 BitTorrent: Animation einer Dateiverteilung Leecher seeder Attacks and exploits targeting BitTorrent and other P2P file sharing networks 10

11 BitTorrent: Animation einer Dateiverteilung Leecher seeder Attacks and exploits targeting BitTorrent and other P2P file sharing networks 11

12 BitTorrent: Peerauswahl Problem: Wem biete ich meine Teile an um eine möglichst schnelle Verteilung zu erreichen? BitTorrents Lösungsmechanismus: Bandwidth first: Leecher laden Dateien zu den Peers hoch von denen sie am schnellsten heruntergeladen haben. (Tit-For-Tat) 4 gleichzeitige Uploads nach diesem Prinzip 1 Uploadslot wird durch zufälligen Peer gefüllt (optimistic unchoking) Seeder beobachten zu wem sie am schnellsten Uploaden können und bevorzugen diese Peers in Zukunft Rarest First Leecher versuchen möglichst wenig verteilte Teile/Blöcke anzufordern Attacks and exploits targeting BitTorrent and other P2P file sharing networks 12

13 Attacken gegen BitTorrent Seeder Attacken gegen Seeder sind besonders im frühen Stadium eines Torrents effektiv. Wenn der Seeder alle Teile verteilt hat kann es schon zu spät sein Deshalb Voraussetzung: Schnelle Erkennung von Seedern Attacks and exploits targeting BitTorrent and other P2P file sharing networks 13

14 Attacken gegen Seeder Im Folgenden vorgestellte Attacken gegen Seeder: DoS Attacken Seeder komplett vom Netzwerk trennen Dateitransfer unterbinden Bandwidth Attacken Komplette Upload Bandbreite des Seeders in Anspruch nehmen Dateitransfer zu freundlichen Peers unterbinden Connection / Eclipse Attacken Mit möglichst geringem Ressourceneinsatz alle Verbindungsslots des Seeders in Anspruch nehmen. Dateitransfer zu freundlichen Peers unterbinden Attacks and exploits targeting BitTorrent and other P2P file sharing networks 14

15 DoS Attacke gegen Seeder Meist ist mit Denial of Service Attacken eine Überlastung des Hosts durch massive Anfragen gemeint Kann aber auch spezielle Eigenschaften des Systems ausnutzen um den Host arbeitsunfähig zu machen. Sehr effektiv wenn der durchschnittliche Downloadfortschritt gering ist < 20% 100% der freundlichen Peers können den Download nicht erfolgreich beenden. >= 20% <=60% schwer vorauszusagen was passiert > 60% meistens können alle Peers den Download erfolgreich beenden. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 15

16 Bandwidth Attacken gegen Seeder Unterschiedliche Clients, unterschiedliche Implementierungen der Seeding Algorithmen Beispiele: Azureus / Vuze (Version ): Abgewandelter Bandwidth First Algorithmus Bevorzugt Leecher die zu denen schnell hochgeladen werden kann, aber die gleichzeitig noch wenige Daten bezogen haben. Dadurch ist Azureus kaum anfällig für Bandwidth Attacken. Verzögerung maximal um Faktor ~2. BitTornado: Reiner Bandwidth First Algorithmus Trotzdem nicht sehr anfällig für Bandwidth Attacke Optimistic Unchoke erlaubt hin und wieder auch Leecher mit niedriger Bandbreite. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 16

17 Connection/Eclipse Attacke gegen Seeder Azureus Nutzt beim Seeden einen Optimistic Disconnect Verbindungen zu Peers zu denen seit mehr als 5 Minuten keine Daten gesendet wurden werden getrennt. Seeding Algorithmus bevorzugt Peers mit hohem Downloadspeed aber auch solche die bisher wenig geladen haben. Wenn die Angreifer in der Überzahl sind verlieren so die freundlichen Peers nach und nach ihre Connection Slots. Die Connection Attacke ist damit sehr effektiv und führt dazu, dass die Datei nicht heruntergeladen werden kann. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 17

18 Attacken gegen den ganzen Schwarm Bisher nur Attacken die sich gegen Seeder gerichtet haben. Sind auch Attacken gegen Leecher oder den ganzen Schwarm denkbar? Problem bei solchen Attacken: Sehr viele Leecher Sybil Attack Angreifer täuscht viele Identitäten vor. Kann für mehrere Attacken genutzt werden. Eclipse Attack Lying Piece Possesion Attack Piece Attack Attacks and exploits targeting BitTorrent and other P2P file sharing networks 18

19 Eclipse Attack Ähnlich der Connection/Eclipse Attacke gegen Seeder Mit Hilfe von Sybils wird der Schwarm infiltriert. Freundliche Peers haben dadurch keine Chance mehr mit anderen Freundlichen Peers zu verbinden. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 19

20 Lying Piece Possesion Attack Angreifer gibt vor Teile zu besitzen die er nicht besitzt. Angreifer lädt weder Daten hoch noch runter. Wenn viele Angreifer existieren, oder zusätzlich Sybils eingesetzt werden, zögern Freundliche Peers den download dieser Teile aufgrund der Rarest First Richtline hinaus. Dies führt dazu, dass sich der Download verzögert, oder diese Teile für den Schwarm komplett verloren gehen. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 20

21 Piece Attack Nutzt aus, dass in der Metadatei nur für ganze Teile Hashwerte gespeichert sind Angreifer senden Datenmüll anstelle des richtigen Blocks, aber niemals ein komplettes Teil. Integritätscheck schlägt somit erst fehl wenn ein Client alle Blocks eines Teils (von verschiedenen) Peers heruntergeladen hat. Lösung: Blacklist von Peers die ungültige Blocks senden. Problem: Wie identifiziert man solche Peers? Man kann nicht herausfinden von wem der korrupte Block stammt. Korrupter Block Lösungen: Reputation System Heuristiken die böse Peers erkennen Attacks and exploits targeting BitTorrent and other P2P file sharing networks 21

22 Free Riding / Egoistisches Verhalten Herunterladen ohne dafür eine Gegenleistung zu erbringen Wenn zu viele Freerider vorhanden sind wirkt sich das enorm auf die Downloadgeschwindigkeit für alle aus. Ist Free Riding in BitTorrent möglich? Large View Exploit Attacks and exploits targeting BitTorrent and other P2P file sharing networks 22

23 Free Riding / Egoistisches Verhalten Peer x bekommt vom Tracker normalerweise nur eine geringe Menge zufälliger Peers zu denen er connecten kann. Normaler Client baut nur maximal 50 Verbindungen auf Größere Peerlist => Größere Wahrscheinlichkeit für einen optimistic unchoke Modifizierter Client kann versuchen sich beim Tracker mehrmals als neuer Peer auszugeben. Außerdem kann er eine wesentlich größere Anzahl von Verbindungen herstellen. Damit bei großen Torrents hohe Downloadraten ohne Upload möglich. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 23

24 Ausblick BitTorrent ist durchaus verwundbar Das BitTorrent Protokoll entwickelt sich jedoch ständig weiter.(z.b. DHT Erweiterung) Nicht zuletzt weil es Open Source ist. Es bilden sich viele private Communities rund um BitTorrent die viele der Attacken erschweren. Zukünftige P2P (Filesharing) Systeme müssen aus Fehlern lernen Dezentralisierte Systeme (z.b. mit Hilfe von DHTs ) werden in Zukunft vermutlich eine noch größere Rolle spielen. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 24

25 Quellen M. Piatek, T. Isdal, T. Anderson, A. Krishnamurthy, and A. Venkataramani, Do incentives build robustness in bittorrent, in In NSDI 07, N. Liogkas, R. Nelson, E. Kohler, and L. Zhang, Exploiting bittorrent for fun (but not profit), M.A.Konrath, M.P.Barcellos,and R.B.Mansilha, Attacking a swarm with a band of liars: evaluating the impact of attacks on bittorrent, Peer-to-Peer Computing, IEEE International Conference on, vol. 0, pp , 2007 D.Hales and S.Patarin, How to cheat bittorrent and why nobody does, in European Conference on Complex Systems, 2006 B.Cohen, Incentives build robustness in bittorrent, P. Dhungel, X. Heiz, D. Wu, and K. W. Ross, The seed attack: Can bittorrent be nipped in the bud? Tech. Rep., 2009 S. Rouibia, J. Vayn, O. Beauvais, and G. Urvoy-Keller, Early stage denial of service attacks in bittorrent: An experimental study, in WETICE 08: Proceedings of the 2008 IEEE 17th Workshop on Enabling Technologies:Infrastructure for Collaborative Enterprises. Washington, DC, USA: IEEE Computer Society, P. Dhungel, D. Wu, and K. W. Ross, Measurement and mitigation of bittorrent leecher attacks, Computer Communications, July 2009 Z. CHEN, C. LIN, Y. CHEN, V. NIVARGI, and P. CAO, An Analytical and Experimental Study of Super-Seeding in BitTorrent-Like P2P Networks, IEICE Trans Commun, vol. E91-B, no. 12, pp , F. Pontes, F. Brasileiro, and N. Andrade, Bittorrent needs psychiatric guarantees: Quantifying how vulnerable bittorrent swarms are to sybil attacks, Dependable Computing, Latin-American Symposium on, vol. 0, pp , M. P. Barcellos, D. Bauermann, H. Sant anna, M. Lehmann, and R. Mansilha, Protecting bittorrent: design and evaluation of effective countermeasures against dos attacks, in 27th International Symposium on Reliable Distributed Systems (IEEE SRDS 2008), October M. Sirivianos, J. H. Park, R. Chen, and X. Yang, Free-riding in bittorrent networks with the large view exploit, in IPTPS, 2007 T. Locher, P. Moor, S. Schmid, and R. Wattenhofer, Free riding inbittorrent is cheap, in In HotNets, J. Sun, A. Banerjee, and M. Faloutsos, Multiple identities in bittorrent networks, B. Awerbuch and C. Scheideler, Towards a scalable and robust dht, Attacks and exploits targeting BitTorrent and other P2P file sharing networks 25

26 Backup Slides Backup Slides Attacks and exploits targeting BitTorrent and other P2P file sharing networks 26

27 Backup Slides Attacks and exploits targeting BitTorrent and other P2P file sharing networks 27

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Einführung in. Bittorrent

Einführung in. Bittorrent Einführung in Bittorrent Seite: 1 / 13 Inhalte Einführung/Überblick Arbeitsweise Dual-Stack-Betrieb Links Seite: 2 / 13 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH, ein Internet-Service-Provider

Mehr

Seminar: Communication Systems. Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS

Seminar: Communication Systems. Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS Seminar: Communication Systems Von: Raphael Blatter Betreuer: Thomas Bocek P2P STORAGE NETWORKS P2P Storage Networks 2 P2P was ist das? Redundanzen Verschlüsselung Accountability DDoS-Abwehr Konsistenz

Mehr

Internet Protokolle II

Internet Protokolle II Lecture 15 Internet Protokolle II Fairness & Anonymity Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich PlanetLab Ca. 350 Standorte weltweit, meist Universitäten.

Mehr

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Filesharing-Systeme. Themen des Vortrags

Filesharing-Systeme. Themen des Vortrags Filesharing-Systeme Universität Leipzig Problemseminar peer-to-peer data management 2003 Wintersemester Xuân Baldauf 1 Themen des Vortrags Funktionsprinzip

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Effektives Filtern von P2P Verkehr

Effektives Filtern von P2P Verkehr Effektives Filtern von P2P Verkehr Hendrik Schulze und Klaus Mochalski ipoque GmbH Universität Leipzig DFN- Betriebstagung 23.2.2005 - Berlin Agenda Problem P2P Verkehr Erkennen und Begrenzen von P2P Das

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit

Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Magento aufsetzen Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Es gibt 2 Möglichkeiten Magento zu installieren: Wir gehen

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Random Graph Theory and P2P

Random Graph Theory and P2P Graph Theory and PP GI Arbeitsgespräch 00 September th 00, Darmstadt {Schollmeier}@lkn.ei.tum.de Impacts of PP.00E+.80E+ on PP Traffic per week in byte.60e+.0e+.0e+.00e+ 8.00E+0 6.00E+0.00E+0.00E+0 0.00E+00

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Michael Kraemer. edonkey. Seminar: Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen

Michael Kraemer. edonkey. Seminar: Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Michael Kraemer edonkey Seminar: Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Übersicht I. Historische Entwicklung III. Das edonkey Netz V. Juristische Fragen im edonkey

Mehr

Azureus zum Rennen bringen

Azureus zum Rennen bringen Azureus zum Rennen bringen "Warum ist mein Download so langsam?" Die Frage gehört zu den häufigsten in den einschlägigen Filesharing-Foren. Der Bittorrent-Client Azureus mit dem giftigen blauen Frosch

Mehr

Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat

Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat Security in Peer to Peer Systemen Christoph Gow, Adrian Leemann, Amir Sadat Übersicht 1. Einleitung 2. Aufbau P2P Systeme 3. Sicherheitsbedrohungen 4. I2P 5. Fazit 6. Pause 7. Diskussion Einleitung Motivation

Mehr

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Chaos-Seminar des CCC Ulm. Stefan Schlott Definition, Beispiel Allgemeine Fragestellungen in P2P Anwendungen, Ausblick

Chaos-Seminar des CCC Ulm. Stefan Schlott <stefan.schlott@ulm.ccc.de> Definition, Beispiel Allgemeine Fragestellungen in P2P Anwendungen, Ausblick Peer to Peer - Technologien Chaos-Seminar des CCC Ulm Stefan Schlott Inhalt Definition, Beispiel Allgemeine Fragestellungen in P2P Anwendungen, Ausblick Stefan Schlott 2 Einleitung

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

Group Management in Peer-to-Peer VPNs

Group Management in Peer-to-Peer VPNs Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Group Management in Peer-to-Peer VPNs Seminar Future Internet SS2009 Lehrstuhl Netzarchitekturen und Netzdienste

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Web Conferencing. Anwendungen 1. Leif Hartmann

Web Conferencing. Anwendungen 1. Leif Hartmann Anwendungen 1 Leif Hartmann Überblick Szenario Anforderungen Schwerpunkte Technologien Vorhandene Lösungen Architekturentwurf 2 / 28 Szenario Einzelplatz Einzelplatz Konferenzraum 3 / 28 Anforderungen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s06/

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Seminar Peer-to-Peer Netzwerke 06/07

Seminar Peer-to-Peer Netzwerke 06/07 YaCy: P2P Web-Suchmaschine Seminar Peer-to-Peer Netzwerke 06/07 Lehrstuhl für Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fakultät für Angewandte Wissenschaften Daniel Rebei daniel@rebei.de

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze

Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze 44. DFN-Betriebstagung 8.Februar 2006 Hendrik Schulze Geschäftsführer, ipoque GmbH Agenda 1 Jahr PRX-Traffic Manager Erfahrungen

Mehr

Software-Hersteller wie Opera arbeiten

Software-Hersteller wie Opera arbeiten Filesharing mit Bittorrent Eine Software für das Filesharing-Netzwerk Bittorrent gehört auf jeden Internet-PC. com! erleichtert Ihnen den Einstieg in die neue Technik. Normalerweise erledigen Sie Downloads

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Mehr

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel Von Client/Server zu Peer-to-Peer Distributed Computing Group Roger Wattenhofer Ein Paradigmenwechsel Paradigmenwechsel Eitle Wissenschaftler umschreiben eine Situation, in der ihnen ein Thema oder eine

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Verteilte Systeme - P2P-Computing

Verteilte Systeme - P2P-Computing Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam

Mehr

Faires Mehrzweck-Content-Distribution-Protokoll. Tilo Eckert Version 1.0 31. Januar 2013. Autor: Tilo Eckert

Faires Mehrzweck-Content-Distribution-Protokoll. Tilo Eckert Version 1.0 31. Januar 2013. Autor: Tilo Eckert Master-Thesis ByteStorm Faires Mehrzweck-Content-Distribution-Protokoll Tilo Eckert Version 1.0 31. Januar 2013 Autor: Tilo Eckert Prüfer: Prof. Alejandro P. Buchmann Betreuer: Christof Leng Fachbereich

Mehr

10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1011 1/35 10.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Karlsruher Institut für

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Scaleable Video Codec in einer Videokonferenz

Scaleable Video Codec in einer Videokonferenz 1. Juni 2011 Inhaltsverzeichnis Rückblick 1 Rückblick Übersicht SVC Ansatz 2 3 Übersicht Rückblick Übersicht SVC Ansatz Videotelefonie Placecam von der Daviko GmbH [2] Videoskalierung Bandbreitenabschätzung

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 22. Vorlesung 20.07.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/31 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch

Mehr

Seminar P2P im Wintersemester 2011

Seminar P2P im Wintersemester 2011 Seminar P2P im Wintersemester 2011 Teilnehmer des Seminars im Wintersemester 2011 22. Mai 2012 Veranstalter: Fachgebiet Peer-to-Peer Netzwerke und Fachgebiet Telekooperation Fachbereich Informatik TU Darmstadt

Mehr

Referat Gruppe 8 Koerber, Glogowski, Seefried, Müller, Thiemicke. Der Filesharing-Markt

Referat Gruppe 8 Koerber, Glogowski, Seefried, Müller, Thiemicke. Der Filesharing-Markt Referat Gruppe 8 Koerber, Glogowski, Seefried, Müller, hiemicke Der Filesharing-Markt Gliederung 1. Relevanz 2. Beitrag zum Forschungsstand 3. Modell 4. Forschungshypothesen 5. Experimentaldesign 6. Beobachtungen

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Dokumentation owncloud PH Wien

Dokumentation owncloud PH Wien 1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten

Mehr

Eine Einführung in das verteilte Quelltextverwaltungssystem Git

Eine Einführung in das verteilte Quelltextverwaltungssystem Git Eine Einführung in das verteilte Quelltextverwaltungssystem Git B.Sc. Daniel Baulig Fachhochschule Frankfurt am Main University of Applied Sciences 2. November 2012 Übersicht 1 Einführung Über mich Versions-was?

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Verteilte Paarprogrammierung mit Eclipse

Verteilte Paarprogrammierung mit Eclipse Verteilte Paarprogrammierung mit Eclipse Riad Djemili (djemili@inf.fu-berlin.de) Diplomarbeitsthema Freie Universität Berlin Februar 2006 Inhalt 1. Wie ist der aktuelle Stand im Bereich des Distributed

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

======= Wer nutzt Peer-to-Peer und wofür? Beobachtungen aus der Sicht von ISPs

======= Wer nutzt Peer-to-Peer und wofür? Beobachtungen aus der Sicht von ISPs Wer nutzt Peer-to-Peer und wofür? Beobachtungen aus der Sicht von ISPs Gerhard Haßlinger, T-Systems, Technologiezentrum Darmstadt P2P File-Sharing prägt das Internet-Verkehrswachstum und den Breitband-Ausbau

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

GUU SSL-VPN-Windows. Inhaltsverzeichnis. Inhaltsverzeichnis 1 Herunterladen der SSL-VPN-Software 2

GUU SSL-VPN-Windows. Inhaltsverzeichnis. Inhaltsverzeichnis 1 Herunterladen der SSL-VPN-Software 2 GUU SSL-VPN-Windows Inhaltsverzeichnis Inhaltsverzeichnis 1 Herunterladen der SSL-VPN-Software 2 Installation der Software 2 Verbindungsaufbau 5 Trennen der Verbindung 6 Update auf neuere Versionen 6 GRÄFE

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Sicherheitsgutachten»POEM@HOME«

Sicherheitsgutachten»POEM@HOME« IT Security and Service Management Steinbuch Centre for Computing Karlsruhe Institute of Technology Sicherheitsgutachten»POEM@HOME«Dipl.-Inform. Tobias Dussa 7. August 2008 tobias.dussa@kit.edu Das vorliegende

Mehr

Seminar Kommunikation und Multimedia Test of Time Paper Award. Tobias Pögel

Seminar Kommunikation und Multimedia Test of Time Paper Award. Tobias Pögel Seminar Kommunikation und Multimedia Test of Time Paper Award Tobias Pögel Test of Time Paper Award ACM SIGCOM: Konferenz und Gesellschaft im Bereich Kommunikation und Computernetzwerke Test of Time Paper

Mehr

HNS 2200 Schnellstartanleitung

HNS 2200 Schnellstartanleitung HNS 2200 Schnellstartanleitung I. Vor der Inbetriebnahme 1. Installieren Festplatte. 2. Verbinden Sie das mitgelieferte Netzteil mit dem Netzanschluss auf der Rückseite des HNS2200 und verbinden Sie das

Mehr

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015 Distributed Storage Julian mino Klinck GPN15-05.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

peer-to-peer data management

peer-to-peer data management Datum: 09.12.2003 Dieses Dokument: Vortrag zum Skript: 2003 Xuân Baldauf http://studium.baldauf.org/informatik/2003.ws/schwerpunkt/problemseminar peer2peer data management/vortrag/skript.pdf http://studium.baldauf.org/informatik/2003.ws/schwerpunkt/problemseminar

Mehr

Issue/Amendment e.data Version 1.0 1/12

Issue/Amendment e.data Version 1.0 1/12 e.data Version 1.0 1/12 Inhaltsverzeichnis 1 Allgemeine Informationen... 2 2 Anwendungsbereich... 4 3 Begriffsdefinitionen... 4 4 Firmware-Update-Prozess... 5 Revision History... 12 1 e.data Version 1.0

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr