Refine
Document Type
- Bachelor Thesis (7)
- Master's Thesis (4)
- Diploma Thesis (2)
Language
- German (13)
Keywords
- Rechnernetz (13) (remove)
Diese Arbeit beschreibt die Installation eines SIP-Servers und erarbeitet die Vorteile, die sich für Studio Berlin durch die damit entstehenden neuen Kommunikationswege ergeben. Vorausgehend werden die wichtigsten Grundlagen von Netzwerktechnik und digitaler Telefonie dargestellt. Anschließend wird die Integration dieser IP-basierten Kommunikationswege in eine Riedel-Interkom besprochen. Es wird aufgeführt, welche Vorteile die nativen VoIP-Clients von Riedel gegenüber bisher genutzter Hardware haben und wie diese in die bestehende Netzwerkinfrastruktur integriert werden könnten.
Das Thema der vorliegenden Arbeit sind Laufzeitmessungen in IP-basierten Netzwerken. Für die Entwicklung eines Messsystems wurden Algorithmen entwickelt, implementiert und getestet. Es werden Varianten zur Erhöhung der Messgenauigkeit gezeigt. Durch die Portierung der Software auf embeded Hardware wurde diese für Messungen in realen Netzwerken vorbereitet.
Die Arbeit beschäftigt sich mit der Entwicklung eines Policy-Konzepts zur Steuerung von Netzwerkverkehr an den Außengrenzen eines digitalen Raums. Um Ressourcen innerhalb des Raums zu schützen, definiert die Autorität des Raums mit Hilfe einer semantischen KI Kommunikationsziele. Diese müssen mit Hilfe des zu entwickelnden Policy-Konzepts den Grenzpunkten des Raumes mitgeteilt und dort umgesetzt werden Die Bachelorarbeit beschäftigt sich mit der Entwicklung des Policy-Konzepts und einer prototypischen Implementierung eines solchen Grenzpunktes.
Um den gezielten Einsatz von Ressourcen zu optimieren, bündelt man wiederholt auftretende Prozesse, definiert Schnittstellen und nutzt Standards. Vorhandenes Potenzial effektiv einzusetzen bedeutet auch, Abläufe zu reduzieren, die stets nach demselben Schema erfolgen und nicht dem eigentlichen Nutzen dienen. Die Eingabe von Informationen zur Identifikation von Benutzern fällt in diese Kategorie. Im Rahmen dieser Arbeit wird anhand einer vorhandenen Geschäftsanwendung demonstriert, wie die Integration in Systeme zur Einmalanmeldung mit Hilfe von Schnittstellen in Java umgesetzt werden kann.
Ziel der vorliegenden Arbeit ist es, Nutzer aus dem Heimbereich zur kritischen Beurteilung der Sicherheit von Netzwerkgeräten anzuregen.
Dazu wird zunächst aufgezeigt, warum Netzwerkgeräte ein lohnenswertes Ziel darstellen können. Zusätzlich werden bekannte Beispiele für gehackte beziehungsweise veränderte Netzwerkgeräte vorgestellt. Außerdem werden dem Leser Methoden zur Untersuchung dargestellt, welche an den konkreten Beispielen exemplarisch durchgeführt werden. Um eine sinnvolle Reihenfolge der Untersuchungen zu gewährleisten wird ein allgemeines Vorgehensmodell vorgestellt, welches entsprechend an die konkreten Untersuchungsanforderungen angepasst werden kann. Insbesondere werden die Recherche von Informationen, die optische Untersuchung, die Einstellungsüberprüfung und die Verifikation der Firmware besprochen und am konkreten Beispiel gezeigt. Auch die Übertragbarkeit auf andere Geräte wird überprüft und es wird versucht einen Ausblick auf eventuelle zukünftige Entwicklungen im Bereich der Sicherheit von Netzwerkgeräten zu geben. Limitierende Faktoren werden im Diskussionsteil der Arbeit ebenfalls betrachtet und näher erläutert.
Private Blockchain-Netzwerke können von Unternehmen für die Integritätssicherung von Produktionsdaten verwendet werden. Die Hochschule Mittweide entwickelt im Rahmen des Forschungsprojektes safe-UR-chain ein derartiges Blockchain-Netzwerk. Teil dieser Entwicklung ist die Auswahl und Optimierung eines Konsensverfahrens für das Netzwerk. Für diese Aufgabe fehlt es momentan an einem System, das den Vergleich von Konsensverfahren anhand ihrer Leistungsmetriken ermöglicht. Diese Arbeit befasst sich mit der Entwicklung eines derartigen Systems sowie der Implementierung dreier Konsensverfahren, die anhand ihrer vom System erfassten Leistungsmetriken verglichen werden.
In dieser wissenschaftlichen Arbeit werden die technischen Möglichkeiten und Grenzen der Übertragung von Videosignalen über das Internet Protocol untersucht. Der Schwerpunkt liegt dabei auf den Unterschieden der Übertragung in klassischen Netzwerken im Vergleich mit den Netzwerken, die durch eine Anwendung mit einem Application Programming Interface (API) gesteuert werden. Dabei soll überprüft werden, welche Möglichkeiten die Videoübertragung über ein klassisches Netzwerk sowie die Nutzung einer Netzwerk API’s bieten. Dazu werden ein IGMP und von der Arista MCS gesteuertes Netzwerk praktischen Tests unterzogen.
In der Bachelorarbeit werden die IP-basierenden Audionetzwerke DANTE und RAVENNA in ihrer Technologie und ihren Anwendungsgebieten verglichen. Obwohl sich im professionellen Audiobereich bislang kein einheitlicher Standard für die Datenübertragung durchgesetzt hat, stechen beide Lösungen mit ihren technischen Möglichkeiten heraus. Der Vergleich soll nicht zum auf/abwerten einer Technologie dienen, sondern lediglich veranschaulichen, wozu beide Audionetzwerklösungen in der Lage sind. Zudem werden allgemein die Vorteile von Audio over IP beschrieben.
Die vorliegende Arbeit befasst sich mit einer Analyse der Skalierbarkeit von Webanwendungen aus Sicht der Hardware. Verschiedene Möglichkeiten der Skalierung werden vorgestellt. Ein Ziel der Arbeit ist die Schaffung einer geeig-neten Methode zur Messung der Skalierbarkeit. Die theoretischen Grundlagen werden durch zahlreiche Literaturstellen untermauert. Die praktische Anwen-dung wird an einem Beispiel demonstriert.
In Anbetracht des hohen Vernetzungsgrades der Wirtschaft stellen Cyberangriffe eine größere Gefahr dar denn je. Erfolgreiche Angriffe können heutzutage schwerwiegende Folgen haben und nicht nur die Wirtschaft, sondern auch die Politik beeinflussen. Somit werden gute Schutzmaßnahmen zunehmend wichtiger. Penetrationstests und Vulnerability Assessments helfen dabei Netzwerke sicherer zu gestalten und nach außen eine möglichst geringe Angriffsfläche zu bieten. Speziell Netzwerkscanner nehmen hier eine tragende Rolle ein, da sie automatisiert Schwachstellen finden und diese bewerten. Dennoch liefern nicht alle Netzwerkscanner die gleichen Resultate und bewerten Schwachstellen unterschiedlich. In dieser Arbeit sollen die vier der bekanntesten Netzwerkscanner hinsichtlich ihres Scanverhaltens, der Bewertung der Befunde, sowie der gefundenen False Positives und False Negatives verglichen werden. Letztendlich soll diese Arbeit dazu dienen, je nach Anwendungsfall den Scanner auszuwählen, der das beste Ergebnis liefert.
Diese Masterarbeit prüft forensische Ansätze zur Analyse von Mesh-Netzwerken am Beispiel eines Meshtastic®-Netzes. Hierzu wurden Daten des Funknetzwerkes extern, sowie durch Aufzeichnung des internen Nachrichtenverkehrs erhoben. Mit diesen Daten konnte die Existenz des Netzwerkes nachgewiesen, dessen Teilnehmer identifiziert, sowie deren geographische Positionen offengelegt werden. Darüber hinaus konnte die Netzwerkstruktur partiell rekonstruiert und der Nachrichteninhalt protokolliert werden. Schließlich konnten Maßnahmen identifiziert werden, sich einer Analyse zu entziehen, was einerseits Perspektiven der Sicherheitsintensivierung offenbart und andererseits fortführende forensische Untersuchungen bedingt.