Auflistung nach Autor:in "Schlott, Stefan"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragEin Framework für MANET Routing Protokolle(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Nagler, Jürgen; Kargl, Frank; Schlott, Stefan; Weber, MichaelEs existieren zahlreiche Protokolle, die das Routing in mobile „ad-hoc networks“ (MANETs) übernehmen. Die meisten dieser Protokolle wurden für Simulatoren implementiert, um die spezifischen Eigenschaften unter bestimmten Umständen untersuchen und mit anderen Protokollen vergleichen zu können. Daneben existiert eine Reihe von „echten“ Implementierungen, die sich vor allem in ihrer Verfügbarkeit unterscheiden. Einige beschränken sich auf eine Lauffähigkeit unter bestimmten Betriebssystemen (z.B. BSD, Linux, Windows), andere sind nur mit eingeschränkten Fähigkeiten (z.B. nur für festgelegte Bewegungsmuster) verfügbar. In diesem Paper stellen wir deshalb ein gemeinsames Framework für MANET Routing Protokolle vor. Zuerst werden wir auf bestehende und verwandte Arbeiten eingehen. Dann beschreiben wir die Funktionen, die viele der MANET Routing Protokolle gemein haben und deshalb im Framework für alle zur Verfügung gestellt werden. Als nächstes wird die Architektur des Frameworks aufgezeigt. Danach werden die Änderungen an einigen der bekanntesten Routing Protokolle dargestellt, die nötig sind, um innerhalb des Frameworks funktionieren zu können. Anschließend stellen wir die Implementierung unseres so genannten MANET Gateway Daemons (manetgd) für Linux vor. Wir schlie- ßen das Paper mit Kommentaren zu Tests, die möglich sind, sobald eine ausreichende Anzahl von Routing Protokollen unter Zuhilfenahme unseres Frameworks implementiert worden ist.
- KonferenzbeitragIdentitäten in mobilen Ad hoc Netzwerken(Informatik 2005 – Informatik Live! Band 2, 2005) Kargl, Frank; Schlott, Stefan; Weber, MichaelDieser Beitrag beschäftigt sich mit der Frage, welche Eigenschaften Identitäten in Ad hoc Netzen aufweisen müssen und beschreibt das Identifizierungssystem MANET-IDs.
- KonferenzbeitragIntegrierte Sicherheit für Mobile Ad-hoc Netzwerke(Informatik 2004 – Informatik verbindet – Band 1, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Kargl, Frank; Schlott, Stefan; Weber, MichaelWährend der Aufbau von MANETs bereits recht gut verstanden ist, wurde der Schutz der entstehenden Netzwerke und seiner Teilnehmer vor Angriffen, die hier möglich sind, bisher etwas vernachlässigt. Zwar gibt es eine Vielzahl von Arbeiten, diese betrachten aber meist singuläre Fragestellungen, ohne den Gesamtkontext mit seinen vielfältigen Abhängigkeiten in Betracht zu ziehen. Ziel dieses Beitrags ist es, die besonderen Sicherheitsprobleme bei MANETs kurz zu analysieren und die Querbezüge aufzuzeigen. Daraus leiten wir eine Sicherheitsarchitektur für Mobile Ad-hoc Netzwerke mit dem Namen „SAM“ ab.
- KonferenzbeitragSensors for detection of misbehaving nodes in MANETs(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Kargl, Frank; Klenk, Andreas; Weber, Michael; Schlott, StefanThe fact that security is a critical problem when implementing mobile ad hoc networks (MANETs) is widely acknowledged. One of the different kinds of misbehavior a node may exhibit is selfishness. A selfish node wants to preserve its resources while using the services of others and consuming their resources. One way of preventing selfishness in a MANET is a detection and exclusion mechanism. In this paper, we focus on the detection and present different kinds of sensors that will find selfish nodes. First we present simulations that show the negative effects which selfish nodes cause in MANET. In the related work section we will analyze the detection mechanisms proposed by others. Our new detection mechanisms that we describe in this paper are called activity-based overhearing, iterative probing, and unambiguous probing. Simulation-based analysis of these mechanisms show that they are highly effective and can reliably detect a multitude of selfish behaviors.