NIM |
Montag, 27. Juni 2005
Netzwerktools: Ping, Tracert & Portscan
nicole.wiesenberger.uni-linz, 09:39h
Mit diesem Tool kann der User überprüfen, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist oder nicht. Die Funktionsweise dieses Tools ist folgende: Ping sendet ein Echo-Request-Paket and die Zieladresse des Hosts. Der Empfänger muss laut Protokollspezifikation eine Antwort zurücksenden. Ist der Zielrechner nicht erreichbar, lautet die Antwort: Network bzw. Host unreachable.
Die Anwendung dieses Tools an www.orf.at ergab an einem Wochentag (24.06.2005, 17:50 Uhr) folgendes Ergebnis:
Es werden Datenpakete an den Rechner von www.orf.at
Ergebnis am Wochenende (25.06.2005): Tracert Mit diesem Tool kann ermittelt werden, welche Router ein Datenpaket über ein IP-Netz passiert, bis es bei einem bestimmten Host ankommt. Allerdings wird nicht immer der tatsächliche Weg, den die Datenpakete nehmen, angezeigt. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Routing und anderen Faktoren. Am Beispiel von www.orf.at sieht man, dass der Zielhost existiert, jedoch von einer Firewall blockiert wird.
Norton Internet Security blockiert unbefugte Angreifer und ein von mir ausgeführtes Visual Tracking zeigt mir, dass der häufigste Angreifer die IP-Adresse 207.33.111.36 hat und aus Englewood kommt: Ein kleiner Auszug aus dem Security Scan. Daran kann ich erkennen, dass mein Computer relativ gut geschützt ist. ... link (0 comments) ... comment Donnerstag, 9. Juni 2005
Digital Rights Management
nicole.wiesenberger.uni-linz, 10:52h
Unter Digital-Rights-Management-Systeme versteht man elektronische Vertriebssysteme für digitale Inhalte. Das Thema DRM hat in den letzten Jahren für Anwendungen im Bereich Musik und Film, aber auch im Bereich Software und elektronische Bücher über das Internet eine zentrale Bedeutung erlangt. DRM-Systeme können Regeln, zum Beispiel wie lange der Benutzter Zugang zu einem Musikfile hat oder wie viele Kopien eines Files angelegt werden dürfen, durchsetzen. Diese Systeme funktionieren meist über speziell entwickelte Dateiformate, die eine Verschlüsselung enthalten. Die Dateien können dann nur mit speziellen Programmen und mit einem dazugehörigen Code benutzt werden. Nähere Informationen zum Thema Verschlüsselungen finden Sie Zurzeit geschieht das Downloaden von Musik häufig noch auf illegale Art und Weise, deshalb ist die Industrie bestrebt, dies durch ein DRM-System zu kontrollieren. Ausgereifte Systeme bieten neben dem Kopierschutz auch die Abrechnung der genutzten Inhalte an.
Einige Kritikpunkte, da die Rechte der Benutzer erheblich eingeschränkt werden, ohne dass für den Benutzer ein direkter Nutzen daraus entsteht.
Nähere Informationen zu den Kritikpunkten unter: http://de.wikipedia.org Digital Rights Management soll bedeuten, dass beide Seiten, sprich der Kunde bzw. der Nutzer und der Anbieter gleichermaßen zu ihrem Recht kommen sollten. ... link (0 comments) ... comment Dienstag, 10. Mai 2005
Kryptographie
nicole.wiesenberger.uni-linz, 12:08h
aus dem griechischen: kryptós, "verborgen", und gráphein, "schreiben" Das Grundziel der Kryptographie ist die Geheimhaltung von Nachrichten!
Einige nützliche Grundbegriffe:
In der Geschichte wurde die Kryptographie häufig im militärischen und diplomatischen Bereich genutzt. Schon im 2. Weltkrieg wurde ein Kryptographiesystem namens
Mit dem anhaltenden Internet-Boom und der ständig wachsenden Anzahl der ... link (0 comments) ... comment ... older stories
|
Online for 7156 days
Last update: 2005.06.27, 10:22 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools: Ping,...
Ping Mit diesem Tool kann der User überprüfen,... by nicole.wiesenberger.uni-linz (2005.06.27, 10:22) Digital Rights Management
Unter Digital-Rights-Management-Systeme versteht... by nicole.wiesenberger.uni-linz (2005.06.09, 10:58) Besonderheiten von Weblogs
Weblogs geben dem Internet eine neue Qualität. Weblogs... by nicole.wiesenberger.uni-linz (2005.06.08, 13:58) Kryptographie
aus dem griechischen: kryptós, "verborgen",... by nicole.wiesenberger.uni-linz (2005.05.10, 12:18) |