Logo des Repositoriums
 

P231 - 7. DFN-Forum Kommunikationstechnologien

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 14
  • Konferenzbeitrag
    Anonymisierung und externe Speicherung in Cloud-Speichersystemen
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Meier, Konrad; Philipp, Steffen
    Cloud-Speichersysteme ermöglichen es, Daten kostengünstig zu speichern und ortsunabhängig auf die gespeicherten Daten zuzugreifen. Einer Nutzung solcher Systeme durch die öffentliche Verwaltung und durch private Unternehmen stehen bisher oft datenschutzrechtliche Regelungen entgegen. Die vorliegende Arbeit analysiert die juristischen Anforderungen bei der Verwendung von Cloud-Speichersystemen und beschreibt ein reversibles Anonymisierungsverfahren, das es ermöglicht, personenbezogene Daten in Cloud-Speichersystemen abzulegen. Die datenschutzrechtlichen Re- gelungen werden dabei nicht verletzt. Das Verfahren wurde in einem föderierten Speichersystem implementiert und evaluiert.
  • Konferenzbeitrag
    Vom BYOE zu GYSE
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Ritter, Christopher; Bittner, Patrick; Kao, Odej
    Mit der zunehmenden IT-Unterstützung von Studium und Lehre unterliegen die Universitätsrechenzentren einem Paradigmenwechsel hin zum IT- Service-Center. Das Angebot an IT-Diensten und digitalen Medien im Bereich des Studiums unterliegt derzeit einem stetigen Wachstum. Durch BYOD (Bring Your Own Device) wurde dieser Wandel noch beschleunigt. Mit dem derzeitigen Umstieg von BYOD zum BYOE (Bring Your Own Environment) führt die Vielzahl an neuen IT-Diensten aber nicht nur zu einer Erleichterung für die Studierenden. Viele der Digital Natives verfügen zum Zeitpunkt der Immatrikulation nicht nur über eigene IT-Ausstattung, sondern haben auf dieser bereits alle von ihnen benötigen Dienste installiert und konfiguriert. Die Realisierung eines zentralen, umfassenden Identitätsmanagementsystems und der damit verbundenen Unterstützung von Single Logon und Single SignOn ermöglicht zwar die Nutzung der Dienste mit einer einzigen Benutzerkennung, in der existierenden Infrastruktur werden weitere, meist bereits in anderer Form vorhandene Dienste aber häufig als störend empfunden. Einige für das Studium benötigte Anwendungen sind unter Umständen nicht mit der vorhandenen Konfiguration kompatibel oder führen gar zu Störungen der gewohnten Umgebung. Die Erwartung an die IT der Universität ist, neben der Integration der eigenen, bestehenden IT-Umgebung in die von der Universität bereitgestellten Systeme für Studium und Verwaltung, unabhängig vom Provider oder der spezifischer Ausprägung, daher auch die Möglichkeit eine auf ihr Studium abgestimmte Umgebung auf ihren Geräten nutzen zu können. Diese Aufgabe ist von den Universitäten zu leisten, erfordert jedoch ein frühzeitiges Umdenken und Flexibilität an der zentralen Stelle des Campus Management: bei den Systemen für Identity und Service Management. Diese müssen BYOE bereits bei der Provisionierung unterstützen und als Normalfall betrachten. Darüber hinaus müssen die für das Studium des Studierenden angebotenen Anwendungen und Medien gebündelt und als eine Umgebung zur Verfügung gestellt werden können. In dem folgenden Beitrag wird ein System beschrieben, das als erster Ansatz zur Lösung der identifizierten Probleme dienen soll. Ausgehend von der nahtlosen 67 Erfassung aller Mitglieder der Universität und deren aktueller Kontexte, wird eine Arbeitsumgebung generiert, die sowohl bezogen auf enthaltene Dienste als auch auf die zur Verfügung stehenden Inhalte explizit auf die Bedürfnisse des Studierenden angepasst ist. Der aktuelle Stand der Entwicklung umfasst bisher eine Basisplattform mit entsprechender Grundfunktionalität, die in weiteren Iterationen sukzessive ausgebaut werden muss.
  • Konferenzbeitrag
    AEQUO - Adaptive und energieeffiziente Verteilung von virtuellen Maschinen in OpenStack-Umgebungen
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Spindler, Kai; Rieger, Sebastian
    Servervirtualisierungsund Cloud-Infrastrukturen nehmen einen immer größeren Teil der IT-Infrastruktur von Rechenzentren ein. Für Rechenzentren sind dabei insbesondere die laufenden Betriebskosten (vorrangig für Strom und Klimatisierung) ein zunehmender Faktor. Lösungen für eine Steigerung der Energieeffizienz in Cloud-Infrastrukturen ermöglichen eine Reduzierung dieser Betriebskosten und eine optimale Auslastung der Rechenzentrumsinfrastruktur. In der vorliegenden Arbeit wird eine Lösung beschrieben, die Leistungsmetriken und insbesondere Energieeffizienzparameter in einer OpenStack-Cloud-Infrastruktur überwacht und durch effiziente Verlagerung von virtuellen Maschinen optimiert. Bestehende OpenStack- Infrastrukturen können durch die entwickelte Software-Komponente um eine adaptive Verteilung der darin betriebenen virtuellen Maschinen erweitert werden.
  • Konferenzbeitrag
    Mapping virtual paths in virtualization environments
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Metzker, Martin; Kranzlmüller, Dieter
    Quality of Service (QoS) in networks is an essential ingredient for providing attractive, reliable services to customers. In contrast to model layered protocol stacks, where resources are used exclusively, virtualization introduces a series of novel specific challenges, due to shared resources. This paper presents the model and mapping procedure of an approach for matching network QoS attributes with the needs of virtualization environments (VE). The key of our solution is an extended view on network topologies which adequately includes virtual components and links. We identify discernible types of network components and links, to enabe accurate descriptions of network paths through VEs. Our procedure is used to automatically describe (sub- )topologies yielding enough information to enable network QoS implementations.
  • Konferenzbeitrag
    FOSP: towards a federated object sharing protocol that unifies operations on social content
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Maurer, Felix; Labitzke, Sebastian
    Years ago, the World Wide Web (WWW) began as a system for publishing interlinked hypertext documents. While the protocols on top of which the WWW is built are almost still the same, the usage, as well as the content have changed significantly. Simple delivery of hypertext documents has been expanded by operations, such as uploading, sharing, and commenting on pieces of content. Online Social Networks (OSNs) and other IT services provide aggregated views on these pieces of content. However, the services are often implemented as vendor specific applications on top of common web technologies, such as HTTP, HTML, JavaScript and CSS. Moreover, users are locked into these applications of dedicated providers, which prevents sharing of content across applications and limits the control users have over their data. Most existing approaches that overcome these issues focus on defining a common HTTP API or prefer solutions based on peer-to-peer networks. In this paper, we start by discussing related work and identifying essential requirements for an appropriate solution. Furthermore, we outline the concept and implementation of a Federated Object Sharing Protocol (FOSP), i.e., a different approach to support today's common operations on social content already on a protocol level. We show that services built on top of this protocol can be federated by default, i.e., users registered with different providers can easily interact with each other. Finally, we provide an evaluation and discussion on the proposed approach.
  • Konferenzbeitrag
    SIEGE: Service-independent enterprise-grade protection against password scans
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Waldvogel, Marcel; Kollek, Jürgen
    Security is one of the main challenges today, complicated significantly by the heterogeneous and open academic networks with thousands of different applications. Botnet-based brute-force password scans are a common security threat against the open academic networks. Common defenses are hard to maintain, error-prone and do not reliably discriminate between user error and coordinated attack. In this paper, we present a novel approach, which allows to secure many network services at once. By combining in-app tracking, local and global crowdsourcing, geographic information, and probabilistic user-bot distinction through differential password analysis, our PAM-based detection module can provide higher accuracy and faster blocking of botnets. In the future, we aim to make the mechanism even more generic and thus provide a distributed defense against one of the strongest threats against our infrastructure.
  • Konferenzbeitrag
    Architektur zur mehrstufigen Angriffserkennung in Hochgeschwindigkeits-Backbone-Netzen
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Golling, Mario; Koch, Robert; Stiemert, Lars
    Die globale Vernetzung und die Durchdringung des alltäglichen Lebens durch Informationsund Kommunikationstechnologien, sowie die zunehmende Anzahl von Angriffen, die bisweilen auch unter Beteiligung ahnungsloser Nutzer durchgeführt werden (Bot-Netze) führen dazu, dass Angriffe auf IT-Infrastrukturen längst keine zu vernachlässigende Begleiterscheinung des Internets mehr sind. Angriffe wie der auf das Spamhaus Project, das 2013 durch einen Distributed Denial of Service Angriff mit mehr als 300 Gbps attackiert wurde und in der Konsequenz auch einige Backbone Provider an die Grenze Ihrer Leistungsfähigkeit brachte, zeigen eindrücklich, dass Angriffe auch auf Backbone Provider große Auswirkungen haben können. Systeme zur Angriffserkennung arbeiten historisch betrachtet zumeist auf Basis sogenannter Deep Packet Inspection, bei welcher der Paketinhalt auf das Vorhandensein spezieller Muster überprüft wird. Dies ermöglicht zwar detaillierte Analysen, ist aber aufgrund der mangelnden Skalierbarkeit in Zeiten immer schneller werdender Anbindungen, gerade für Backbone-Provider, finanziell wie auch technisch nicht praktikabel. Spezifische rechtliche Beschränkungen verschärfen diese Problematik zusätzlich. Die vorliegende Publikation stellt deswegen einen mehrstufigen Ansatz zur Angriffserkennung speziell für Backbone Provider vor, bei welchem mehrere Verfahren wie unter anderem Flow-basierte Angriffserkennung, Protokoll-basierte Angriffserkennung, Deep Packet Inspection und Geolokalisation kombiniert werden.
  • Konferenzbeitrag
    Smart defence: an architecture for new challenges to cyber security
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Golling, Mario; Koch, Robert; Hillmann, Peter; Rodosek, Gabi Dreo
    The last years have seen an unprecedented amount of attacks. Intrusions on IT-Systems are rising constantly - both from a quantitative as well as a qualitative point of view. Recent examples like the hack of the Sony Playstation Network or the compromise of RSA are just some examples of high-quality attack vectors. Since these Smart Attacks are specifically designed to permeate state of the art technologies, current systems like Intrusion Detection Systems (IDS) are failing to guarantee an adequate protection. In order to improve the protection, an analysis of these Smart Attacks in terms of underlying characteristics has to be performed to form a basis against those emerging threads. Following these ideas, this paper starts by presenting individual facets of Smart At- tacks in more detail. Inspired by the original definition of the term Advanced Persistent Threat of the Department of Defense, subsequently, the term Smart Attack is defined. Our architecture for Smart Defence focuses on three main elements: We propose the use of advanced geolocation for a geobased intrusion detection (e.g., inspecting new connections - originating from a location very close to where a recent attack was launched - more detailed than other connections). Furthermore, we will present our concepts on supervising Commercial Off-The Shelf (COTS) products (softand hardware), as both are nowadays used also in security environments. In addition, we will also show our concepts for similarity-based, multi-domain correlation as well as the corresponding proof-of-concept.
  • Konferenzbeitrag
    A life cycle model für collaborative research environments
    (7. DFN-Forum - Kommunikationstechnologien, 2014) Buddenbohm, Stefan; Enke, Harry; Hofmann, Matthias; Klar, Jochen; Neuroth, Heike; Schwiegelshohn, Uwe
    Virtual or Collaborative Research Environments are important pillars of modern research in many scientific disciplines. Therefore, the development and particularly the sustained operation of these environments has become an important challenge in the area of modern research infrastructures. In order to support communities in dealing with this challenge including design and evaluation, we have developed a life cycle model for Collaborative Research Environments. Based on this life cycle model, we identify common pitfalls and suggest a generic catalog of criteria to be used by developers, operators, and funding agencies. To consider the heterogeneity of Collaborative Research Environments, additional discipline specific criteria can be incorporated.
  • Editiertes Buch