Auflistung nach Autor:in "Heer, Tobias"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- TextdokumentAnalyzing the Software Patch Discipline Across Different Industries and Countries(GI SICHERHEIT 2022, 2022) Müller, Robin; Ruppert, Julius; Will, Katharina; Wüsteney, Lukas; Heer, TobiasIn view of recent cyberattacks and new regulatory requirements, companies in different industries and countries are forced to implement additional IT security measures. Nevertheless, a large number of services with vulnerable or outdated software can be found on the Internet. In this work, we investigate whether industry-specific differences exist in the maintenance and use of outdated Internet-facing software. For this purpose, we combine results from Internet-wide port scans with product and version information as well as information of companies listed at stock markets in different countries. We show that different industries have more or less up-to-date software for different services like remote access tools, databases, webservers and file servers. With this approach, we discovered surprising amounts of outdated and even unsupported software in use across many industries and countries.
- TextdokumentDirekte Ende-zu-Mitte Authentifizierung in kooperativen Netzen(Ausgezeichnete Informatikdissertationen 2011, ) Heer, TobiasKooperative Netze beruhen auf dem Prinzip der Zusammenarbeit von Benutzern auf Netzwerkebene. Sie ermöglichen dabei Kommunikation, wo andere Netzformen an wirtschaftliche oder technische Grenzen stoßen. Beispiele für kooperative Netzwerke sind dezentrale drahtlose Mesh-Netzwerke, Wi-Fi-Communities oder hybride Formen dieser Netzwerk-Typen. In kooperativen Netzen übernehmen Benutzergeräte Kernfunktionen des Netzes, wie z.B. die Weiterleitung von Paketen. Diese Kooperation bedingt eine opportunistische Offenheit, welche zu neuen Sicherheitsrisiken führt. Besonders die fehlende Möglichkeit zur Authentifizierung von Datenverkehr durch die weiterleitenden Geräte macht sie anfällig für Angriffe. Diese Arbeit schafft die Grundlagen für eine hocheffiziente Authentifizierung von Netzwerkverkehr durch die Knoten im Netz. Dies erlaubt es, die Identita ̈t eines Senders und die Integrität seiner Nachrichten effizient zu überprüfen, bevor die Nachrichten weitergeleitet werden. So können unauthentifizierte Datenströme und Angriffe effizient unterbunden werden.
- KonferenzbeitragOn the use of structured P2P indexing mechanisms in mobile ad-hoc scenarios(Informatik 2004, Informatik verbindet, Band 2, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Heer, Tobias; Niedermayer, Heiko; Petrak, Leo; Rieche, Simon; Wehrle, KlausRecently, Distributed Hash Tables evolved to a preferred approach for decentralized data management in widely distributed systems. Due to their crucial characteristics – namely scalability, flexibility, and resilience – they are quite interesting for being applied in ad-hoc networks. But, there are plenty of open questions concerning the applicability of Distributed Hash Tables in mobile ad-hoc scenarios: Do new problems arise when both technologies are used together? – Are there any synergy effects when both technologies are combined? – Are the results and assumptions, made for the infrastructural Internet, still true if a mobile ad-hoc network is used instead? – In this paper, we discuss these and further questions and offer some solutions for using Distributed Hash Tables in ad-hoc networks.