Auflistung P217 - 6. DFN-Forum Kommunikationstechnologien nach Erscheinungsdatum
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragSoftware defined networking: bridging the gap between distributed-systems and networked-systems research(6. DFN-Forum Kommunikationstechnologien, 2013) Müller, PaulThis contribution takes a quote from Einstein, We can't solve problems by using the same kind of thinking we used when we created them, to take a step back and try to have another viewpoint when thinking about a new internetworking architecture. The ongoing research will not be looked at from an application research point of view nor from a communication technology point of view, but from a software engineering perspective. This new way of thinking leads us to realize that the Internet is a largely distributed software system, and thus we propose to apply software-oriented methodologies to define a new internetworking architecture. These methodologies lead to a new, flexible architecture that allows for both evolutionary and clean-slate approaches. Moreover, this approach bridges the gap between application and distributed systems research, and networking research to have a more holistic view and avoid suboptimal solutions.
- KonferenzbeitragEin Konzept zum Aufbau eines föderierten, dezentralen Speichersystems im Hochschulumfeld(6. DFN-Forum Kommunikationstechnologien, 2013) Meier, Konrad; Wehrle, Dennis; Schlitter, NicoTraditionell werden an den Hochschulen lokale Speichersysteme betrieben. Eine kosteneffizientere Alternative stellen zentralisierte Speichersysteme dar, die allerdings über WAN-Verbindungen häufig nicht performant genutzt werden können. In dieser Arbeit werden deshalb Anforderungen für zukünftige Speichersysteme im Hochschulumfeld definiert und die Schwächen existierender Systeme aufgezeigt. Ba- sierend auf dieser Analyse wird der Entwurf eines föderierten Speichersystems vorgestellt. Das konzipierte System vereinigt dabei die Vorzüge klassischer lokaler Datenspeichersysteme mit den Vorteilen von Cloud-basierten Ansätzen und Object-Storage- Systemen.
- KonferenzbeitragAnomalieerkennung basierend auf statistischer Modellierung von HADES Messdaten(6. DFN-Forum Kommunikationstechnologien, 2013) Ramsch, Kai; Kraft, BirgitIm Rahmen der Qualitätskontrolle in Weitverkehrsnetzen erfasst das am DFN-Labor entwickelte HADES Monitoringtool aktiv One-Way Delay Daten auf Messtrecken innerhalb eines Netzwerkes. Diese Daten werden visuell dargestellt und können für die Überwachung des Netzwerkes und die Analyse vergangener Ereignisse im Netz eingesetzt werden. In einem vollvermaschten Messnetz kann die Überwachung wegen der Vielzahl an Messtrecken nicht mehr manuell erfolgen. In dieser Arbeit werden daher Normalzustände für individuelle Messstrecken durch mathematische Modelle definiert und ein Algorithmus vorgestellt, der One-Way Delay Messwerte statistisch nach Anomalien durchsucht. Die Anwendung des Verfahrens auf ausgewählte Messstrecken des X-WiN demonstriert eine erfolgreiche Erkennung von Anomalien mit einer geringen Fehlerquote. Eine Analyse der Falschmeldungen ergibt, dass bei geeigneter Adaption der Da- tenvorverarbeitung die Anzahl der Fehler noch weiter reduziert werden kann, so dass eine automatisierte Untersuchung aller Messstrecken eines Netzes möglich wird.
- KonferenzbeitragVorschlag einer Architektur für Software Defined Networks(6. DFN-Forum Kommunikationstechnologien, 2013) Georgi, Andy; Müller, Jupp; Wünsch, Wolfgang; Nagel, Wolfgang E.Die zunehmende Vernetzung und die Benutzung und Bereitstellung von Cloud-Diensten stellt neue Anforderungen an bestehende Netzwerkarchitekturen. An- statt wie bisher auf einzelne Probleme mit immer neuen proprietären Lösungen zu reagieren, stellt das Konzept der Software Defined Networks eine offene Architektur zur Verfügung, mit der es möglich ist, verschiedene Probleme wie ineffizientes Routing, ungenutzte Kapazitäten oder manuelle Konfiguration der Netzwerkkomponenten zu lösen. In dieser Arbeit wird eine Architektur vorgestellt, in welcher die beiden offenen Standards OpenFlow und NSI eingesetzt werden, um Anwendungen dynamisch und mittels einer zentralen Sicht auf das Netzwerk Ressourcen zur Verfügung zu stellen.
- KonferenzbeitragIdentity and access management for complex research data workflows(6. DFN-Forum Kommunikationstechnologien, 2013) Zahoransky, Richard; Semaan, Saher; Rechert, KlausIdentity and Access Management (IAM) infrastructures already provide a crucial and established technology, enabling researchers and students to access services like computing facilities and electronic resources. However, the rise of complex and fully digitalized scientific workflows, world-wide research co-operations, and the reliance on external services and data sources poses new challenges to IAM architectures and their federations. Due to the non-uniform structure of such services each service provider is implementing its own accessand security-policy. As a result of license restrictions or privacy concerns, a user has to be authenticated and authorized by different entities in different contexts and roles to access complex research data, i.e. requesting a digital object as well as appropriate processing tools and a rendering environment. In order to enable seamless scientific workflows, an efficient federated IAM architecture is required. In this paper we discuss the use-case of functional research data preservation and the requirements for a common authentication and authorization scheme. The goal is to develop a security architecture allowing the user to login only once, e.g. at his or her university library and the Identity Management (IdM) system should be able to delegate the user's request to the related service providers. All these entities need to interact with and on behalf of the user without the user having to enter his credentials at every point. The results of this work are particularly useful when facing upcoming challenges to securing and managing access to non-uniform and inhomogenous cloud services and external data sources as a basis for today's scientific workflows and electronic business processes.
- KonferenzbeitragAutomatisierte Korrelation und Aggregation von Syslog-Nachrichten in NoSQL-basierten Datenbanken(6. DFN-Forum Kommunikationstechnologien, 2013) Reißmann, Sven; Frisch, Dustin; Rieger, SebastianLogging-Informationen von Systemen und Diensten nehmen in ihrem Umfang durch den Detaillierungsgrad komplexer Anwendungen, aber auch durch die zunehmende Anzahl von verwendeten Systemen (etwa aufgrund der vermehrten schnellen Bereitstellung von virtuellen Maschinen z.B. in Cloud Umgebungen) immer weiter zu. Um die zeitnahe Auswertung und Reaktion auf relevante Logging-Informationen zu gewährleisten sind automatisierte Korrelationsund Aggregationsverfahren erforderlich. In der Vergangenheit wurden diese z.B. durch die Zentralisierung von Logging-Systemen unterstützt. In der vorliegenden Arbeit wird darauf aufbauend ein Prototyp für eine automatisierte inhaltliche Korrelation und Aggregation bzw. Verdichtung der Logging-Informationen präsentiert. Hierfür werden insbesondere die Anforderungen an Logging-Systeme bei der dynamischen Bereitstellung von Systemen und Anwendungen bzw. Diensten (vgl. Cloud Umgebungen) vorgestellt.
- Editiertes Buch
- KonferenzbeitragSchlüsselverwaltung für sichere Gruppeninteraktionen über beliebigen Speicheranbietern: ein Überblick(6. DFN-Forum Kommunikationstechnologien, 2013) Kühner, Holger; Hartenstein, HannesEin Kernbestandteil vieler Web-Anwendungen ist die Interaktion innerhalb einer geschlossenen Benutzergruppe mit Hilfe eines Speicherdienstes, der nicht von der Benutzergruppe selbst betrieben wird. Eine unverschlüsselte Datenablage bei einem solchen Speicherdienst birgt das Risiko der Kompromittierung der Daten durch den Speicheranbieter selbst oder durch einen Angriff auf den Speicheranbieter. Ansätze für eine verschlüsselte Ablage der Daten erfordern die Verwaltung kryptographischer Schlüssel für die Gruppe mit Hilfe von Group-Key-Management-Protokollen (GKM-Protokollen). Das eingesetzte GKM-Protokoll hat starken Einfluss auf den Ressourcenbedarf und damit auf die Einsetzbarkeit der gesamten Anwendung. Die vorliegende Arbeit ermöglicht eine Vorauswahl passender GKM-Protokolle, indem sie GKM-Protokolle aus verschiedenen Anwendungsgebieten wie Digital Rights Management oder IP-Multicast bezüglich des Ressourcenbedarfs klassifiziert. Anhand exemplarischer Anwendungsszenarien wird demonstriert, wie die vorgestellte Klassifikation zur Vorauswahl von GKM-Protokollen eingesetzt werden kann.
- KonferenzbeitragCASA - Ein Konzept zur nutzergetriebenen, kontextbasierten Dienstintegration in Lehr- und Lernumgebungen(6. DFN-Forum Kommunikationstechnologien, 2013) Lehsten, Philipp; Tavangarian, DjamshidAn Hochschulen ist heute eine hochgradig heterogene IT-Landschaft mit Diensten und Web-Anwendungen etabliert. Durch die gewachsenen Strukturen an vielen Fakultäten und die häufig dezentral verwalteten Anwendungen ergibt sich für die Studierenden die Notwendigkeit, eine Vielzahl von Diensten zu kennen und regelmäßig aufzusuchen. Das in diesem Beitrag vorgestellte CASA-Konzept (Context-Aware Service Access) erlaubt es, diese Dienste in Abhängigkeit von der Situation des Nutzers in andere Anwendungen zu integrieren und dort zu nutzen. Diese Integration kann dabei auch durch den Nutzer selbst erfolgen und ermöglicht es so, für jede Situation eines Nutzers ein auf ihn und seine Nutzergruppe abgestimmtes Dienstensemble zu formen, welches ihm in verschiedenen Anwendungen zur Verfügung steht. Neben dem Konzept wird in diesem Beitrag auch auf die bereits durchgeführten und die laufenden CASA-Umsetzungen eingegangen.
- KonferenzbeitragKonzeption einer Architektur zur Unterstützung von Mobilität und Multihoming im zukünftigen Internet(6. DFN-Forum Kommunikationstechnologien, 2013) Gladisch, Alexander; Tavangarian, DjamshidMobilität und Multi-Homing sind eng verwandte Probleme, die auf das semantisch überladene Adressierungsschema des Internet Protokolls (IP) zurückzuführen sind. Die Auftrennung der im IP-Adressierungsschema eingebetteten Funktionalitäten und deren Integration in separate Adressteile ist vielversprechend, um Mobilität und Multi-homing zu unterstützen. In dieser Arbeit wird das Node-oriented Internet Protocol (NIP) vorgestellt. NIP greift die Idee der Adressseparation auf und führt ein neues Drei-Tupel Adressierungsschema bestehend aus Knoten-ID, Interface-ID und topologischer Lokalisierung ein. Dieses Konzept schafft in Kombination mit weiteren in dieser Arbeit definierten Funktionsprinzipien und einem ebenfalls in dieser Arbeit vorgestellten global skalierbarem Mapping System die Grundlage, erweiterte Mobilitätsund Multi-homing-Unterstützung auf Netzwerkebene zu ermöglichen.