17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

1 Grundlagen: Internet-Protokolle 1<br />

1.1 E<strong>in</strong>leitung........................................ 1<br />

1.2 ProtokollstapelundSchichten ............................. 2<br />

1.3 IP ............................................ 3<br />

1.3.1 IP-Paketformat ................................. 4<br />

1.3.2 IP-Adressen................................... 5<br />

1.3.3 Wegewahl.................................... 6<br />

1.3.4 Fragmentierung................................. 7<br />

1.3.5 ICMP...................................... 8<br />

1.4 TCP........................................... 9<br />

1.4.1 TCP-Paketformat................................ 10<br />

1.4.2 TCP-Programmierschnittstelle und Zustandsautomat ............. 11<br />

1.4.3 Verb<strong>in</strong>dungsaufbau . .............................. 12<br />

1.4.4 Datenaustausch................................. 13<br />

1.4.5 TCP-Verb<strong>in</strong>dungsabbau ............................ 16<br />

1.5 UDP........................................... 16<br />

1.5.1 UDP-API.................................... 17<br />

1.6 SymbolischeNamen .................................. 18<br />

1.6.1 DNS ...................................... 19<br />

1.7 Zusammenfassung ................................... 19<br />

2 <strong>Sicherheit</strong>sprobleme 21<br />

2.1 E<strong>in</strong>leitung........................................ 21<br />

2.2 <strong>Sicherheit</strong> ........................................ 22<br />

2.2.1 HistorischeEntwicklung............................ 22<br />

2.3 Klassifikationvon<strong>Sicherheit</strong> .............................. 24<br />

2.3.1 Angriffsarten .................................. 24<br />

2.3.2 Artender<strong>Sicherheit</strong> .............................. 25<br />

ix

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!