-
Mit ICMP lässt sich das Verhalten von TCP- und UDP- Verbindungen beeinflussen.
Es dient dazu, Hosts günstigere Routen zu einem Ziel bekannt zugeben, über Routing-Probleme zu informieren oder Verbindungen wegen Problemen im Datennetz abzubrechen.
Viele ICMP Nachrichten, die einen Host erreichen sind nur für eine bestimmte Verbindung wichtig oder durch ein bestimmtest Paket ausgelöst. So sollte eine Redirect- oder Destination Unreachable-Na ...
mehr
-
TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder \"verstümmelte\" Pakete werden noch mal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden.
Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, was die Laufnummer des letzten in Folge korrekt empfan ...
mehr
-
1.2.1 Netzwerkkommunikation
In Computernetzen wird Information von einem Computer zum nächsten gereicht. Auf jedem
dieser Computer liegt die Inforamtion daher mindestens einmal kurz auf der Festplatte oder im
Speicher, und wird von mindestens einem zentralen Programm weitergereicht.
Das ist eine der Stellen, wo in Netzwerkkommunikation eingegriffen und Information
abgefangen werden kann.
1.2.2 Schutz durch Passworte
Der einfachste Weg in e ...
mehr
-
2.1.1 ARP - Adress Resolution Protocol
Im allgemeinen werden IP-Pakete über ein Ethernet verschickt. Die Ethernet Geräte verstehen allerdings die 32 Bit breiten IP-Adressen nicht: Sie übertragen Ethernet-Pakete mit 48 Bit breiten Ethernet-Adressen. Daher müssen die IP-Treiber die IP Zieladressen mittels einer Tabelle in Ethernet-Zieladressen umsetzten. Das ARP liefert derartige Zuordnungen.
Dazu sendet ARP einen Ethernet-Broadcast, der die gewü ...
mehr
-
2.2.1 SMTP - Simple Mail Transport Protocol
SMTP ist das Standad Protokoll für den Transport von e-mail im Internet. SMTP ist ein einfaches, geheimnisumwittertes Protokoll zum Transport von 7-Bit-Zeichen des ASCII-Zeichensatzes.
220 INET.IBM.COM SMTP
HELO NT.MICKEYSOFT.COM
250 INET.IBM.COM
MAIL FROM:
250 OK
RCPT TO:
250 OK
DATA
354 Start mail input; end ...
mehr
-
2.4.1 TFTP - Trivial File Transport Protocol
TFTP ist ein einfaches UDP-basiertes Dateitransferprotokol ohne jede Authentifikation. Es wird häufig benutzt, Diskless Workstations zu booten.
Ein richtig TFTP konfigurierter TFTP-Dämon beschränkt den Dateitransfer auf ein bis zwei Verzeichnisse, meistens /usr/local/boot. Es gab Zeiten, da lieferten die Hersteller ihre Software mit unbegrenzten TFTP-Zugang aus. Hacken war dann kinderleicht:
$ tft ...
mehr
-
2.3.1 RPC und Protmapper
Das Remote Procedure Call (RPC)-Protokoll von Sun ist die Grundlage vieler neuerer Dienste. Unglücklicherweise stellen viele dieser Dienste ein potentielles Sicherheitsrisiko dar.
Der Entwickler eines neuen Dienstes definiert in einer speziellen Sprache die Namen und Parameter der externen Funktionsaufrufe. Ein Präcompiler übersetzt diese Spezifikation in sogaenannte stub-Routinen für die Clienten- und Servermodule. Di ...
mehr
-
Die "r"-Befehle verlassen sich auf die Betriebssystem-Authentifikation. Man kann einen rlogin auf eine fremde Maschine ohne Paßwortabfrage durchführen, wenn folgende Authentifikationskritäreien erfüllt sind:
. Die Anfrage muß von einem privilegierten TCP-Port ausgehen. Auf manchen Systemen (wie PCs) gibt es solche Beschränkungen nicht, und sie wären auch sinnlos. Daraus folgt, daß Anfragen per rlogin und rsh nur Maschinen gestattet werden sollte ...
mehr
-
2.6.1 WWW - World Wide Web
In letzter Zeit war ein explosives Wachstum dessen zu verzeichnen, was man vielleicht am besten als Informationsprotkolle bezeichnet. Darunter fallen gopher, Wide Area Informations Server (WAIS) und andere, die unter dem Oberbegriff World Wide Web (WWW) zusammengefaßt werden.
In der Regel kontaktiert ein Host einen Server, sendet eine Anfrage oder eine Referenz auf eine Information und erhält eine Antwort. Diese kann ...
mehr
-
1.1 Sicherheitsphilospophie
Axiom 1 (Murphy):
Alle Programme haben Fehler.
Satz 1 (Gesetz der großen Programme)
Große Programme sind noch fehlerhafter als ihre Größe vermuten läßt.
Konklusion 1
Sicherheitsrelevante Programme haben sicherheitsrelevante Fehler.
Satz 2
Es spielt keine Rolle, ob ein Programm Fehler hat oder nicht, wenn Sie es nicht benutzen.
Konklusion 2
Es spielt keine Rolle, ob ein Programm sicherheitsrelevante Fehler h ...
mehr
-
Anfang 1999 war es endlich so weit. Die zweite Generation von Flachbildschirmen (TFTs) hat in den Geschäften der Computerhändler Einzug gefunden. Im Gegensatz zur ersten Generation brauchen sie sich nicht mehr vor den Röhrenmonitoren (CRTs) zu verstecken. Im Gegensatz, Schärfe und Brillanz der TFTs sind den herkömmlichen Displays haushoch überlegen. Ein einziger Schwachpunkt bleibt jedoch bestehen, es ist der des eingeschränkten Blickwinkels vo ...
mehr
-
Was ist Fuzzy Logic:
Fuzzy Logic bedeutet soviel wie unscharfe Logik. Zunächst scheinen Unschärfe und Logic einen Widerspruch zu bilden, denn Logik, bedeutet präzise mathematische Vorgänge. Sie ist die Grundlage für die heutigen Computer. Da die normale Logik Aufgaben nur mit Ja oder Nein beantworten kann, besitzt Fuzzy Logic die Fähigkeit eine Rechnung mit Sehr Wahr oder Sehr Unwahr zu beurteilen.
Zum Beispiel: Viele menschliche Entscheidu ...
mehr
-
Einleitung
In den letzten Jahren kommt die Theorie der unscharfen Mengen, auch Fuzzy Sets genannt, immer mehr Bedeutung zu. Das nun folgende Referat soll einen Überblick über die wesentlichen Unterschiede von herkömmlichen Mengen und von Fuzzy-Mengen geben. Fuzzy ist englisch und bedeutet fusselig oder faserig. Damit wird in erster Linie eine Logik bezeichnet, die mehr als die Kategorien richtig und falsch beinhaltet.
Fuzzy Logic wird jedoc ...
mehr
-
All Rights Reserved
Inhaltsangabe
Einführung in die Entwicklung ganzheitlicher Informationssysteme
Ziele und Begriffe des Informationsmanagements
Datenbanksysteme
Design
Betrieb
Modelle
Suchverfahren
Mittels Algorithmen
Durch Adressberechnung
Mittels Adressverkettung
Erweiterte Systemarchitekturen
Client Server Betrieb
& ...
mehr
-
Unternehmen:
GERICOM verbindet Telekommunikation, Unterhaltungselektronik und mobile Datenverarbeitung. Es beschäftigt sich mit der Erzeugung und dem Vertrieb von Notebooks mit 239 Mitarbeitern. Das Unternehmen aus Linz, dass 1990 von Ing. Mag. Hermann Oberlehner gegründet wurde wächst kontinuierlich schneller als der Markt. Gericom verfügt zwar über eine eigene Entwicklungsabteilung, aber sie kaufen aus Asien und anderen 3. Welt Ländern Compu ...
mehr
-
Als erster Computer galt \"Abakus\", der vor rund 5 000 Jahren von den Chinesen erfunden wurde.
Blaise Pascal (1623- 1662): erfand 1643 einen Apparat, mit dem man einfache Additionen und Subtraktionen durchführen konnte.
Blaise Erfindung galt zwar als Sensation, aber gekauft hat sie niemand und so wurde sie ein Flop.
Gottfried Wilhelm Leibnitz ( 1646- 1716 ): erfand die erste Rechenmaschine die alle 4 Grundrechenarten beherrschte (+ - x ...
mehr
-
Computer - auch Rechner genannt - sind universell verwendbare Geräte zur automatischen Verarbeitung von Daten. Der Begriff Computer leitet sich aus dem
Lateinischen ,,computare`` ab, was übersetzt ,,berechnen`` bedeutet. Computer können jedoch nicht nur zum Rechnen eingesetzt werden, sondern eignen sich auch
zur Erledigung bzw. Unterstützung anderer Aufgaben und Tätigkeiten wie zur Textverarbeitung, Bilderkennung, Maschinensteuerung und v ...
mehr
-
Der Analogrechner setzt Systeme z.B.: Das Steuersystem eines Flugzeuges in eine entsprechende Schaltung um. Analogrechner werden in Kraftwerken und Regelungssystemen eingesetzt, wo es auf eine schnelle Reaktion ankommt. Ihre Programme sind jeweils auf ein bestimmtes Arbeitsgebiet beschränkt, dafür aber haben sie eine höhere Arbeitsgeschwindigkeit als Digitalrechner.
Digitalrechner sind vielfältiger anwendbar und können eine wesentlich größe ...
mehr
-
Java ist eine von Sun Microsystems entwickelte, vollkommen plattformunabhängige Programmiersprache mit spezieller Ausrichtung auf den Einsatz im World Wide Web. Die Sprache lehnt sich in Aufbau und Syntax an C/C++ an.
Java ist dazu geeignet, um Animationen, Simulationen, Echtzeitanwendungen, sowie interaktive Anwendungen wie Guided Tours, Spiele oder Kalkulationsanwendungen zu realisieren. All diese Dinge laufen im Anzeigefenster des java-fähi ...
mehr
-
Javaprogramme sind nicht für einen realen und von System zu System unterschiedlichen Prozessor geschrieben, sondern nur für einen virtuellen Prozessor, die Virtual Machine. Diese Virtual Machine setzt auf das Betriebssystem eines Rechners auf und läuft somit zwischen realem Prozessor und dem Javaprogramm. Der Programmcode wird dann ausgeführt und an den Prozessor angepaßt. Somit kann ein Javaprogramm auf jedem System ausgeführt werden, auf dem ei ...
mehr