Auflistung nach Autor:in "Kargl, Frank"
1 - 10 von 21
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag2. Deutscher Workshop über Mobile Ad-hoc Netzwerke (WMAN 2004)(Informatik 2004 – Informatik verbindet – Band 1, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Weber, Michael; Kargl, Frank
- KonferenzbeitragAnalysis of a location service for position-based routing in mobile ad hoc networks(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Käsemann, Michael; Hartenstein, HannesPosition-based routing in a mobile ad hoc network requires geographic addresses. Thus, a node that wants to send a packet to some target node has to know the target's (approximate) current position. In order to provide each node's position to the other network nodes, a distributed location service has to be used. J. Li et al. recently put forward a promising approach called the 'Grid Location Service' (GLS). In this paper we provide some analyses and evaluations of GLS by means of simulation with ns-2 beyond the results of the original paper. We present quantitative results with respect to location query failure rate and bandwidth consumption. We analyze in detail why queries failed and how the query failure rate can be decreased for scenarios with a low density of nodes.
- KonferenzbeitragAnsätze zur Analyse und Simulation von Ad-Hoc Netzwerken(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Hellbrück, Horst; Fischer, Stefan
- KonferenzbeitragAutomotive Ethernet: security opportunity or challenge?(Sicherheit 2016 - Sicherheit, Schutz und Zuverlässigkeit, 2016) Corbett, Christopher; Schoch, Elmar; Kargl, Frank; Preussner, FelixThe automotive industry's future trends, such as automated driving or advanced driver assistance, require large bandwidths to handle massive data streams and strongly depend on well timed communication. The Ethernet technology is seen as a suitable candidate to cover those needs for vehicle-internal networks; however, Ethernet involves security issues. Thus, by discussing automotive Ethernet attributes with regard to the adaption of existing security mechanisms in contrast to the potential of creating new ones, several challenges and opportunities emerge in consideration of comparatively fewer available resources and the integration into a vehicle environment. Based on these results we derive and propose ideas for manipulation and misuse detection mechanisms.
- KonferenzbeitragContext-based Access Control and Trust Scores in Zero Trust Campus Networks(SICHERHEIT 2020, 2020) Lukaseder, Thomas; Halter, Maya; Kargl, FrankResearch networks are used daily by thousands of students and scientific staff for education and research and therefore have a large number of sensitive and valuable resources. The currently predominant perimeter security model is failing more and more often to provide sufficient protection against attackers. This paper analyses to what extent the zero trust model that is popular in some commercial networks can also be applied to the open and heterogeneous research network of a German university. The concept presented herein to implement such an identity-based network model focuses in particular on the components which are necessary for authentication and authorization. The feasibility of the model is demonstrated by a self-implemented prototype that protects access control to a prominent eLearning system called Moodle. Non-functional performance tests show an increase in performance compared to the current system where access control is only conducted inside the web application. The Zero Trust Model enables the determination of the trustworthiness of individual identities and thus offers valuable new ways to secure a research network.
- KonferenzbeitragEin dynamisches Adressierungsverfahren für Mobile Ad-Hoc Netze(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Günes, Mesut; Reibel, JörgMobile Ad-Hoc Netze (MANET) bestehen aus einer Menge von mobilen Knoten, die drahtlos miteinander kommunizieren. Durch die Knotenmobilität ist die Netztopologie ständigen Veränderungen unterworfen und es existieren keine Einheiten, die jederzeit verfügbar sind. Hauptproblem bei mobilen Ad-Hoc Netzen ist die schnelle Pfadfindung, welche durch die Knotenmobilität erschwert wird. Bevor jedoch ein Pfad zwischen zwei Kommunikationsendpunkten ermittelt werden kann, müssen die Knoten eindeutig identifiziert werden. Dabei werden zwei Komponenten benötigt: i) einheitliche Adressen, ii) ein Verfahren, welches den Knoten eindeutig Adressen zuweist. Als Adressen bieten sich IP-Adressen an. In dieser Arbeit wird die Agentenbasierte Adressierung, ein dynamisches Adressierungsverfahren für mobile Ad-Hoc Netze, vorgestellt und bewertet. Weiterhin wird ein bekanntes Verfahren aus der Praxis und ein neuer Vorschlag aus der aktuellen Diskussion untersucht und bewertet.
- KonferenzbeitragEin Framework für MANET Routing Protokolle(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Nagler, Jürgen; Kargl, Frank; Schlott, Stefan; Weber, MichaelEs existieren zahlreiche Protokolle, die das Routing in mobile „ad-hoc networks“ (MANETs) übernehmen. Die meisten dieser Protokolle wurden für Simulatoren implementiert, um die spezifischen Eigenschaften unter bestimmten Umständen untersuchen und mit anderen Protokollen vergleichen zu können. Daneben existiert eine Reihe von „echten“ Implementierungen, die sich vor allem in ihrer Verfügbarkeit unterscheiden. Einige beschränken sich auf eine Lauffähigkeit unter bestimmten Betriebssystemen (z.B. BSD, Linux, Windows), andere sind nur mit eingeschränkten Fähigkeiten (z.B. nur für festgelegte Bewegungsmuster) verfügbar. In diesem Paper stellen wir deshalb ein gemeinsames Framework für MANET Routing Protokolle vor. Zuerst werden wir auf bestehende und verwandte Arbeiten eingehen. Dann beschreiben wir die Funktionen, die viele der MANET Routing Protokolle gemein haben und deshalb im Framework für alle zur Verfügung gestellt werden. Als nächstes wird die Architektur des Frameworks aufgezeigt. Danach werden die Änderungen an einigen der bekanntesten Routing Protokolle dargestellt, die nötig sind, um innerhalb des Frameworks funktionieren zu können. Anschließend stellen wir die Implementierung unseres so genannten MANET Gateway Daemons (manetgd) für Linux vor. Wir schlie- ßen das Paper mit Kommentaren zu Tests, die möglich sind, sobald eine ausreichende Anzahl von Routing Protokollen unter Zuhilfenahme unseres Frameworks implementiert worden ist.
- KonferenzbeitragIdentitäten in mobilen Ad hoc Netzwerken(Informatik 2005 – Informatik Live! Band 2, 2005) Kargl, Frank; Schlott, Stefan; Weber, MichaelDieser Beitrag beschäftigt sich mit der Frage, welche Eigenschaften Identitäten in Ad hoc Netzen aufweisen müssen und beschreibt das Identifizierungssystem MANET-IDs.
- KonferenzbeitragIntegrierte Sicherheit für Mobile Ad-hoc Netzwerke(Informatik 2004 – Informatik verbindet – Band 1, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Kargl, Frank; Schlott, Stefan; Weber, MichaelWährend der Aufbau von MANETs bereits recht gut verstanden ist, wurde der Schutz der entstehenden Netzwerke und seiner Teilnehmer vor Angriffen, die hier möglich sind, bisher etwas vernachlässigt. Zwar gibt es eine Vielzahl von Arbeiten, diese betrachten aber meist singuläre Fragestellungen, ohne den Gesamtkontext mit seinen vielfältigen Abhängigkeiten in Betracht zu ziehen. Ziel dieses Beitrags ist es, die besonderen Sicherheitsprobleme bei MANETs kurz zu analysieren und die Querbezüge aufzuzeigen. Daraus leiten wir eine Sicherheitsarchitektur für Mobile Ad-hoc Netzwerke mit dem Namen „SAM“ ab.
- KonferenzbeitragKontextbasierte Bluetooth-Scatternetz-Formierung in ubiquitären Systemen(Mobile Ad-Hoc Netzwerke, 1. Deutscher Workshop über Mobile Ad-Hoc Netzwerke WMAN 2002, 2002) Siegemund, FrankÜber Bluetooth kommunizierende, stark ressourcenbeschränkte mobile Knoten ubiquitärer Systeme können als ad hoc Netzwerk mit besonders großer Anzahl von Knoten aufgefasst werden, die ihre Umgebung durch Sensoren wahrnehmen. Diese Charakteristika und die Tatsache, dass sich die Topologie eines Bluetooth-Netzwerkes nicht implizit aus dem Kommunikationsradius beteiligter Knoten ergibt, bedingen die Notwendigkeit spezieller Scatternetz-Formierungsalgorithmen für diese Systeme. Wir stellen das Konzept der kontextbasierten Kommunikationsplattform für ubiquitäre Systeme vor, das die Verwendung von Sensorinformationen beteiligter Knoten für die Topologiekonstruktion mobiler ad hoc Netzwerke vorsieht. Der Beitrag enthält eine Untersuchung zu den Kriterien für die Formierung von Scatternetzen in ubiquitären Systemen und zeigt unsere aktuellen Forschungsbemühungen in diesem Bereich auf.
- «
- 1 (current)
- 2
- 3
- »