Auflistung nach Autor:in "Hartenstein, Hannes"
1 - 9 von 9
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalysis of a location service for position-based routing in mobile ad hoc networks(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Käsemann, Michael; Hartenstein, HannesPosition-based routing in a mobile ad hoc network requires geographic addresses. Thus, a node that wants to send a packet to some target node has to know the target's (approximate) current position. In order to provide each node's position to the other network nodes, a distributed location service has to be used. J. Li et al. recently put forward a promising approach called the 'Grid Location Service' (GLS). In this paper we provide some analyses and evaluations of GLS by means of simulation with ns-2 beyond the results of the original paper. We present quantitative results with respect to location query failure rate and bandwidth consumption. We analyze in detail why queries failed and how the query failure rate can be decreased for scenarios with a low density of nodes.
- KonferenzbeitragBenutzerzentrierung und Föderation: Wie kann ein Benutzer die Kontrolle über seine Identitätsdaten bewahren?(4. DFN-Forum Kommunikationstechnologien, 2011) Kuehner, Holger; Hoellrigl, Thorsten; Hartenstein, HannesViele Dienste benötigen zur Diensterbringung, insbesondere zur Absicherung des Dienstzugriffs, identitätsbezogene Informationen. Da sich identitätsbezogene Informationen über die Zeit ändern, muss deren Aktualität zur Vermeidung einer fehlerhaften Diensterbringung das Ziel verteilter IdM-Systeme sein. Angesichts der Vielfalt der Dienstelandschaft steht der Benutzer vor der Herausforderung, die Weitergabe seiner Identitätsinformationen zu kontrollieren sowie zu überblicken, welcher Dienst welche Informationen vorhält. Das benutzerzentrierte föderative Identitätsmanagement versucht dieser Herausforderung zu begegnen, indem es den Benutzer bei der Verwaltung seiner Identitätsinformationen in den Mittelpunkt stellt. Aktuelle Ansätze in diesem Bereich weisen jedoch Schwachstellen auf, vor allem durch die Notwendigkeit einer manuellen Zustimmung zu jeder Weitergabe identitätsbezogener Informationen durch den Benutzer. Folglich können auftretende Änderungen nur verteilt werden, wenn der Benutzer online ist, was wiederum zu einer unzureichenden Aktualität dieser Informationen führen kann. In den Arbeiten [HKDH10, HKDH11] wurde ein Ansatz namens User-Controlled Automated Identity Delegation (UCAID) präsentiert, mittels welchem eine Verbesserung der Aktualität identitätsbezogener Informationen unter Berücksichtigung des Datenschutzes und der Datensicherheit erreicht werden kann. Die Entwicklung und Darstellung von Ansätzen zur Verwaltung identitätsbezogener Informationen orientiert sich derzeit noch stark an einzelnen Aspekten mit teilweise unklarer Bedeutung wie bspw. „Benutzerfreundlichkeit“. Hierunter kann das Verständnis des Funktionsumfangs der einzelnen Ansätze leiden, was wiederum die Vergleichbarkeit der Ansätze einschränkt. Um einen Vergleich verschiedener Ansätze erreichen zu können, werden in dieser Arbeit zunächst relevante Dimensionen aufgezeigt, bspw. die Art der Initiierung des Informationsaustauschs, und anhand von UCAID dargelegt, wie sich mit Hilfe dieser Dimensionen Ansätze zur verteilten Verwaltung identitätsbezogener Informationen systematisch entwerfen und miteinander vergleichen lassen. Des Weiteren wird hinsichtlich der Initiierung des Informationsaustauschs ein Vergleich Pushund Pull-basierter Ansätze basierend auf einer prototypischen Implementierung des Ansatzes vorgenommen.
- KonferenzbeitragBewertungskriterien und ihre Anwendung zur Evaluation und Entwicklung sicherer Sync & Share-Dienste(8. DFN-Forum Kommunikationstechnologien, 2015) Körner, Kevin; Kühner, Holger; Neudecker, Julia; Hartenstein, Hannes; Walter, Thomas
- KonferenzbeitragCombining service-orientation and peer-to-peer networks(Kommunikation in Verteilten Systemen (KiVS), 2005) Conrad, Michael; Dinger, Jochen; Hartenstein, Hannes; Schöller, Markus; Zitterbart, MartinaAlmost all current P2P applications are built as monolithic systems: they tightly couple application software with an underlying P2P technology. For simple P2P applications like file sharing of instant messaging this does not represent a deficiency. For more general scenarios, e.g., for providing an electronic market place based on P2P technology, flexibility has to be increased. We propose to decouple the application from its underlying P2P network and introduce a mechanism that allows us to dynamically bind an overlay from a given set to a specific application. This paper describes the design of such a system's architecture that combines the service-oriented architecture paradigm and P2P technology. Using these two different technologies in an integrated way gives us flexibility to bind the best fitting P2P network to the executed service. In addition, it allows us to easily add and deploy new services.
- KonferenzbeitragDer Einfluss von Schwankungen der Übertragungsreichweite auf die Leistungsfähigkeit von Ad-Hoc Netzwerken(E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Schmitz, Ralf; Hartenstein, Hannes; Melia, Telemaco; Perez-Costa, Xavier; Effelsberg, WolfgangDie Leistungsfähigkeit eines drahtlosen, mobilen Ad-Hoc Netzwerkes wird im wesentlichen durch die Fähigkeit der Protokolle bestimmt, auf Änderungen der Netzwerktopologie effektiv zu reagieren. Die für diese Netzwerke charakteristische Eigenschaft der Dynamik in der Netztopologie basiert im wesentlichen auf der Mobilität der Knoten und auf Schwankungen der Funkreichweite. Während der Mobilitätsaspekt bereits umfassend untersucht wurde, werden die Eigenschaften des drahtlosen Mediums in Modellen meist idealisiert mittels konstantem Funkradius evaluiert. Solche Ergebnisse werden den tatsächlichen Begebenheiten, wie Erfahrungen in Feldtests belegen, nicht gerecht. In dieser Arbeit untersuchen wir den Einfluss von Mobilität, von zeitabhängigen Schwankungen der Übertragungsreichweite und der Kombination beider Faktoren auf die Netzwerk-Leistungsmerkmale Topologieänderungsrate (Topological Change Rate, TCR) und Linkstabilität. Die temporären Fluktuationen des Funkradius werden mittels eines Gauss-Markov Prozesses erster Ordnung modelliert, während die Auswirkungen der Mobilität basierend auf dem Random Waypoint Mobilitätsmodell untersucht werden. Die Ergebnisse unserer vergleichenden Simulationsstudie zeigen, dass Fluktuationen der Übertragungsreichweite zusätzlich zur Mobilität die Leistungsmetriken eines Ad-Hoc Netzwerkes erheblich beeinflussen. Daher empfehlen wir, Fluktuationen der Radiowellenausbreitung bei dem Entwurf von Ad-Hoc Protokollen und Ad-Hoc Modellierung nicht zu vernachlässigen.
- KonferenzbeitragHow I and others can link my various social network profiles as a basis to reveal my virtual appearance(4. DFN-Forum Kommunikationstechnologien, 2011) Labitzke, Sebastian; Dinger, Jochen; Hartenstein, HannesToday, many Internet users take part in online social networks (OSNs) like Facebook, Xing, LinkedIn, MySpace, studiVZ, and others. However, the motives for participation are multifaceted and stand in contrast to the motivation not to join OSNs because of the potential danger with respect to privacy aspects. This risk is already perceived by some OSN users but still underestimated. The naive handling with personal data inside such networks combined with many possibilities to link several OSN profiles of a single user paves the way for third-parties to gather the comprehensive virtual appearance of a person. Therefore, to turn the tables, such correlations of information might be useful to demonstrate to a user a measure of how linkable his personal data is, given the current exposure of his public data in OSN profiles. In this paper we point out some astonishing simple ways to automatically link data from different OSNs. As we want to and have to act compliant to the German data protection laws, we analyze corresponding requirements and sketch our concept for compliant statistical sampling. We further show preliminary results regarding successful profile correlations based on, even under legal and technical constraints, extracted friends lists.
- TextdokumentOn CRDTs in Byzantine Environments(GI SICHERHEIT 2022, 2022) Jacob, Florian; Bayreuther, Saskia; Hartenstein, HannesConflict-free Replicated Data Types (CRDTs) allow updates to be applied to different replicas independently and concurrently, without the need for a remote conflict resolution. Thus, they provide a building block for scalability and performance of fault-tolerant distributed systems. Currently, CRDTs are typically used in a crash fault setting for global scale, partition-tolerant, highly available databases or collaborative applications. In this paper, we explore the use of CRDTs in Byzantine environments. This exploration is inspired by the popular Matrix messaging system: as recently shown, the underlying Matrix Event Graph replicated data type represents a CRDT that can very well deal with Byzantine behavior. This “Byzantine Tolerance” is due to mechanisms inherent in CRDTs and in the hash-based directed acyclic graph (HashDAG) data structure used in Matrix. These mechanisms restrict Byzantine behavior. We, therefore, discuss Byzantine behavior in a context of CRDTs, and how the notion of Byzantine tolerance relates to equivocation. We show that a subclass of CRDTs is equivocation-tolerant, i.e., without equivocation detection, prevention or remediation, this subclass still fulfills the CRDT properties, which leads to Byzantine tolerance. We conjecture that an operation-based Byzantine-tolerant CRDT design supporting non-commutative operations needs to be based on a HashDAG data structure. We close the paper with thoughts on chances and limits of this data type.
- KonferenzbeitragSchlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein Überblick(6. DFN-Forum Kommunikationstechnologien, 2013) Kühner, Holger; Hartenstein, HannesEin Kernbestandteil vieler Web-Anwendungen ist die Interaktion innerhalb einer geschlossenen Benutzergruppe mit Hilfe eines Speicherdienstes, der nicht von der Benutzergruppe selbst betrieben wird. Eine unverschlüsselte Datenablage bei einem solchen Speicherdienst birgt das Risiko der Kompromittierung der Daten durch den Speicheranbieter selbst oder durch einen Angriff auf den Speicheranbieter. Ansätze für eine verschlüsselte Ablage der Daten erfordern die Verwaltung kryptographischer Schlüssel für die Gruppe mit Hilfe von Group-Key-Management-Protokollen (GKM-Protokollen). Das eingesetzte GKM-Protokoll hat starken Einfluss auf den Ressourcenbedarf und damit auf die Einsetzbarkeit der gesamten Anwendung. Die vorliegende Arbeit ermöglicht eine Vorauswahl passender GKM-Protokolle, indem sie GKM-Protokolle aus verschiedenen Anwendungsgebieten wie Digital Rights Management oder IP-Multicast bezüglich des Ressourcenbedarfs klassifiziert. Anhand exemplarischer Anwendungsszenarien wird demonstriert, wie die vorgestellte Klassifikation zur Vorauswahl von GKM-Protokollen eingesetzt werden kann.
- KonferenzbeitragValue sensitive design of Internet-based services: towards an integration of technology and values(Informatik 2016, 2016) Hartenstein, Hannes; Maedche, Alexander; Zitterbart, Martina