Logo des Repositoriums
 

P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 44
  • Konferenzbeitrag
    Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Reichelt, Dirk; Rothlauf, Franz
    Mit zunehmendem Einsatz von netzbasierten IT-Anwendungen ist die Zuverlässigkeit und Sicherheit der zugrundeliegenden Kommunikationssysteme und -netzwerke von immer größerer Bedeutung für Unternehmen. Da in der Realität Kommunikationsverbindungen zwischen zwei Standorten mit einer gewissen Wahrscheinlichkeit ausfallen können, müssen Kommunikationsnetzwerke so aufgebaut werden, dass die Wahrscheinlichkeit einer vollständigen Nichterreichbarkeit von einzelnen Standorten gering ist. Die „All-Terminal“ Zuverlässigkeit eines Netzwerks ist ein Maß für die Zuverlässigkeit eines Netzwerks und beschreibt die Wahrscheinlichkeit, mit der Teile des Gesamtnetzwerks nicht mehr erreichbar sind unter Berücksichtigung der Ausfallwahrscheinlichkeit von einzelnen Verbindungen. Der vorliegende Beitrag stellt unterschiedliche Methoden zur Berechnung der „All-Terminal“ Zuverlässigkeit vor und vergleicht deren Laufzeit und Genauigkeit für ausgewählte Testinstanzen. Auf Basis der experimentell gewonnenen Ergebnisse erfolgt eine Empfehlung für den Einsatz der unterschiedlichen Verfahren zur Bestimmung der „All-Terminal“ Zuverlässigkeit.
  • Konferenzbeitrag
    Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Rothmaier, Gerrit; Krumm, Heiko
    Formale Modellierung und Analyse von netzwerkbasierten Angriffen ermöglichen zwar ein tieferes Verständnis von Angriffsfolgen, sind aber meist so komplex, dass die Modellierung sehr aufwändig und eine Analyse mit automatischen Werkzeugen aufgrund der Größe des Zustandsraumes unmöglich ist. Wir stellen einen Ansatz vor, der Modelle für praxisrelevante Angriffe und Szenarien mit vertretbarem Aufwand zu behandeln vermag. Dieser Ansatz kombiniert cTLA, ein Modellierungsframework und Optimierungsstrategien mit dem mächtigen Mo- delchecker SPIN. Beispiele zu ARP und RIP zeigen die Anwendbarkeit auf.
  • Konferenzbeitrag
    Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Jung, Martin; Saglietti, Francesca; Sauerborn, Verena
    Die Integration vorgefertigter Softwarekomponenten zu neuen Systemen unterstützt durch das Bausteinprinzip die Übersichtlichkeit der sich ergebenden Architekturen, durch den Einsatz betriebsbewährter Teile die Zuverlässigkeit des Gesamtsystems und durch die Wiederverwendung von Komponenten die Einsparung von Neuentwicklungskosten. Allerdings birgt der Integrationsprozess einige kritische Fehlerquellen an den Schnittstellen der Komponenten, die zu lokalen bzw. globalen Inkonsistenzen mit schwerwiegenden Konsequenzen führen können. Dieser Beitrag schildert einen Ansatz zu einer erweiterten Schnittstellenbeschreibung, die sowohl die automatische Erkennung einer Reihe von Inkonsistenzarten als auch ihre Behebung im Betrieb unterstützt.
  • Konferenzbeitrag
    Applications of multivariate quadratic public key systems
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wolf, Christopher; Preneel, Bart
    In this article, we investigate the class of multivariate quadratic (MQ) public key systems. These systems are becoming a serious alternative to RSA or ECC based systems. After introducing the main ideas and sketching some relevant systems, we deal with the advantages and disadvantages of these kinds of schemes. Based on our observations, we determine application domains in which MQ-schemes have advantages over RSA or ECC. We concentrate on product activation keys, electronic stamps and fast one-way functions.
  • Konferenzbeitrag
    Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Westfeld, Andreas
    Die Vielzahl aufgebotener Steganalysemethoden zeigt bei niedriger Änderungsdichte und kleinen Trägermedien Schwächen. Die hier vorgestellte Methode ist anwendbar, aber nicht beschränkt auf LSB-Steganographie. Sie tastet Medien entlang einer raumfüllenden Kurve ab. Beispielsweise kann die Abtastung entlang einer Hilbertkurve die Korrelation benachbarter Farboder Helligkeitswerte eines Bildes besser ausnutzen, um steganographische Nachrichten mit niedriger Änderungsdichte zuverlässiger nachzuweisen. Ein Vergleich von fünf verschiedenen Abtastreihenfolgen zeigt, dass rekursive Ansätze am leistungsfähigsten sind. Unter Verwendung einer umfangreichen Datenbank von kleinen Bildern wird die erhöhte Zuverlässigkeit der modifizierten steganalytischen Tests nachgewiesen. Auch die Visualisierung steganographischer Größen kann von der Anwendung inverser raumfüllender Kurven profitieren.
  • Konferenzbeitrag
    Vertrauenswürdigkeit von Audiodaten – Digitale Wasserzeichen und Verifikation der semantischen Integrität
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Zmudzinski, Sascha; Steinebach, Martin
    Existierende Systeme und Protokolle zum Schutz der Echtheit und Unverfälschtheit von Audio-Aufzeichnungen ermöglichen es nicht, erlaubte Signalveränderungen von verbotenen Manipulationen zu unterscheiden oder den Ort und die Art der Manipulation genauer zu charakterisieren. Wir stellen experimentelle Ergebnisse zum Schutz der semantischen Integrität von Audio- Aufzeichnungen vor. Wir untersuchen dazu einige spezielle Audio-Merkmale auf ihre Eignung, einen Nachweis für die semantische Integrität einer Audio- Aufzeichnung im Kontext von digitalen Wasserzeichen zu liefern.
  • Konferenzbeitrag
    Online-Patentanmeldung
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wunderlich, Torsten; Staude, Siegfreid
    Online-Patentanmeldungen sind beim Deutschen Patent- und Markenamt mit Hilfe von qualifiziert signierten Datensätzen möglich. Die Anmeldung muss in XML vorbereitet werden und wird dann verschlüsselt und signiert als eMail-Anhang an das DPMA versendet. Daneben können durch eine Kooperation mit dem Europäischen Patentamt auch europäische Patente eingereicht werden.
  • Konferenzbeitrag
    Elektronische Signatur – Eignung des biometrischen Merkmals „Fingerabdruck" als möglicher PIN-Ersatz
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Daimer, Gottfried; Teichmann, Till
    In diesem Dokument werden einige Aspekte der Verknüpfungsmöglichkeit zwischen elektronischer Signatur und Biometrie behandelt. Es werden die gesetzesmäßigen Anforderungen und die bestehenden Standards hinsichtlich der Einsatzmöglichkeiten biometrischer Verfahren beleuchtet. Die Auswirkungen beim Einsatz der Biometrie auf die verschiedenen Bereiche (wie z.B. Sicherheit, Prozesse und Benutzerfreundlichkeit) werden diskutiert.
  • Konferenzbeitrag
    SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Hillen, Detlef
    Im Rahmen des Signaturbündnisses haben sich mehrere Herausgeber von Signaturkarten zusammengeschlossen, um eine einheitliche SigBü-API für die Zugriffe auf die verschiedenen Signaturkarten zu spezifizieren. Durch Verwendung dieser API für die Zugriffe auf die Signaturkarten kann eine Anwendung ohne Berücksichtigung der Unterschiede der verschiedenen Signaturkarten entwickelt werden, was zu einer wesentlichen Verringerung des Aufwandes bei der Integration von Signaturkarten in Anwendungen führt. Weitere Vorteile der SigBü-API sind ihre Unabhängigkeit von verschiedenen (Klassen von) Kartenlesern und das „Erzwingen“ eines gewissen „Wohlverhaltens“ zwischen verschiedenen Anwendungen auf einem System bei der Nutzung der Signaturkarten.