This is an archived page and is no longer updated.
RVS-Lehrveranstaltungen, Sommersemester 2003
Inhalt
Einführung in die Computernetze (Vorlesung)
Causal Reasoning in System Safety (Seminar/Workshop)
Netzwerke, ihre Architektur und Leistung (Projekt)
VerSys und SysSafe (Projekt)
Themen in Netzwerksicherheit, Elearning und System Safety
(Seminar)
Bluetooth und Linux (Projekt)
Einführung in die Computernetze
Beleg-Nr.: 39 21 12
Uhrzeit und Raum: Do 12-14 ct in C0-259
Bemerkung: Teilnemheranzahl ist auf 30 Personen begrenzt
In dieser Vorlesung wird die Grundbegriffe der Computernetze erklürt
und bearbeitet. Computernetze sind hierarchisch zusammengebaut. Die
Ebenen nennt man Schichten (Layers). Eine Layer implementiert
Funktionen (Dienste), die der nächste Layer oben für
ihre Zwecke benutzt. Ein Protokoll ist ein Algorithmus, der
eine Dienst implementiert. Eine Hierarchie der Schichten heisst ein
Protocol Stack und eine Beschreibung der Hierarchie heisst
ein Schichtenmodell. Ein Protocol Stack wird hauptsächlich
in Software implementiert; die unteren Schichten auf eine Mischung von
Hardware, Firmware und Software.
Wir nehmen das bekannte Schichtenmodell des Internets als Beispiel für ein
Schichtenmodell. Dieses Schichtenmodell besteht auf vier Schichten: Physical
Layer, Internet Layer, Transport Layer und Applications Layer. Wir vergleichen
das Internet-Schichtenmodell mit dem ISO-OSI Reference Model. Wir beschreiben
die vier Schichten des Internet-Schichtenmodells in den Detaillen. Als Beispiel
für die Protokollen und Dienste auf dem Physical Layer nehmen wir
hauptsächlich das Ethernet.
Das Thema Sicherheit ist heutzutage sehr wichtig geworden. Die Wissenschaft
von Sicherheit in Teilen eines Netzschichtenmodelles besteht aus mehrere
Komponenten: die Requirements, das Design, die Implementierung und deren
Analyse. Die praktische Implementierung von Sicherheit besteht
hauptsächlich auf der Ebene der Menschen: auf der praktische
Inbetriebnahme der Systeme und auf deren technischen und organisatorischen
Verwaltung. Auf den Aspekten von Requirements, Design, und Implementierung
kommt die genaue Beschreibung der Eigenschaften eines Protokolles in
Betrachtung; also, die Spezifikation und deren Erfüllung
von der Implementierung. Als Spezifikationsmethoden benutzen wir TLA+
und als Spezifikations-Beispiele nehmen wir einige im Buch von Sharp
(siehe Literatur). Als Analysemethode für praktischen Fällen
von Sicherheitsverletzung benutzen wir Why-Because Analyse,
eine von der Gruppe RVS entwickelte Methode, die jetzt im industriellen
Einsatz ist.
Literatur
-
Einführung in die Computernetze
(Deutsch and English)
,
Michael Blume, Heiko Holtkamp, I made Wiryana, RVS-Bk-02, 7 Mai 1998.
- James Kurose & Keith Ross, Computernetze, Pearson-Studium, 2002
- Larry L. Peterson & Bruce S. Davie, Computernetze, dpunkt-Verlag,
1997.
- Andrew S. Tanenbaum, Computer Networks, 4th Edition,
Prentice-Hall/Pearson Studium, 2003.
- Using the Temporal Logic of Actions: A Tutorial on TLA Verification,
Peter B. Ladkin, Report RVS-RR-97-08, AG RVS, Technische Fakultät,
Uni Bielefeld, 1997
[ Abstract |
gzipped-PS |
gzipped-DVI ]
- (Allgemeine Protokollen und Spezifikation)
Principles of Protocol Design, R. Sharp, Prentice-Hall 1994.
Zusätzliche Literatur
- (gut geschriebene allgemeine Einführung) Douglas E. Comer,
Computernetzwerke und Internets,2. Auflage, Pearson-Studium, 2000.
- (eine winderbare Beschreibung der TCP/IP Dienste und
Protokollen und ihre Implementierung) W. Richard Stevens,
bzw. W. Richard Stevens und Gary R. Wright,
TCP/IP Illustrated, Volumes 1-3, Addison-Wesley, 1994, 1995, 1996.
(Siehe auch Stevens' home page, maintained von Gary Wright unter
http://www.kohala.com)
- (allgemein, besonders HW) Fred Halsall, Data Communications,
Computer Networks and Open Systems,
Addison-Wesley, 1995.
- (allgemein, besonders HW, Protokolle und Dienste für
"Neuen Medien") Fred Halsall, Multimedia Communications,
Addison-Wesley, 2000.
- (Queueing-Theorie + Leistungsmessen)
Data Networks, D. Bertsekas und R. Gallager, 2nd Edition, Prentice-Hall
1992.
Causal Reasoning in System Safety: Seminar
Beleg-Nr.: 39 21 17
Uhrzeit und Raum: Fr 10-12 in C0-259
Dieses Seminar ist eine Erweiterung von System Safety (WS 2002-3) und
wird teilweise in der Form eines Workshops und teilweise in der Form
eines traditionellen Seminars angeboten. Neue Teilnehmer werden willkommen
sein.
Als Workshop bearbeiten wir
momentan unterschiedliche WB-Analyse (Unfälle von Royal Majesty,
Blumberg/Donaueschingen, "Friendly Fire", usw). Diese WBA werden im
Rahmen der Bieleschweig Workshops on System Engineering in
Braunschweig in Juli 2003 vorgestellt.
Als Vorträge-Angebot gibt es
- Einführungen in unterschiedlichen Formen der Logik:
Aussagenlogik, allgemeine Modale Logik, und deren
spezifische Logiken Causal Logic (Lewis), Hoare-Logik (Hoare),
Explanatory Logic (Ladkin), Temporale Logik, usw.
- Die WB-Analyse von unterschiedlichen Vorfällen und
Unfällen im Bereich Verkehrsabstürze und
Internetsicherheit.
Literatur
Netzwerke, ihre Architektur und Leistung: Projekt
Beleg-Nr.: 39 21 36
Uhrzeit und Raum: Di 09-13:30 in C0-259; erste
Gespräszeit für neue Teilnehmer Di 22.04 um 13:00 in Co-272
Dieses Projekt ist teilweise die Fortsetzung des gleich-benannten
Projektes in Wintersemester 2002-3. Neue Teilnehmer werden begrüsst.
Dieses Projekt bietet die Mölichkeit an, praktische Arbeit mit
Netze, Netz-SW und Architektur und ihre Leistung zu schaffen. Ein schon
laufendes Projekt besteht auf die Inbetriebnahme von IPv6 unter Linux
und ihre Leistung im Vergleich zu IPv4. Neue Themenvorschläge werden
diskutiert.
VerSys und SysSafe
Beleg-Nr.: 39 21 50
Uhrzeit und Raum: Di 09-13:30 in C0-259; erste
Gespräszeit für neue Teilnehmer Di 22.04 um 13:30 in C0-272
Projektthemen in den Bereichen System-Zuverlässigkeit,
System-Sicherheit und System-Safety werden angeboten. Arbeitthemen,
die im Rahmen dieses Projektes in vorherigen Semester geleistet
wurde, heissen z.B.
- die WB-Analyse von Unfall-Beispiele in der Luftfahrt und bei der
Deutschen Bahn;
- die Entwicklung der SW-Tools fü die Benutzung der Causal Systems
Analysis und Why-Because Analysis.
Literatur
Themen in Netzwerksicherheit, Elearning und System Safety
Beleg-Nr.: 39 21 44
Uhrzeit und Raum: Di 15-17 in C0-272
Bermerkung: Die Teilnehmeranzahl ist auf 8 begrenzt
In diesem Seminar wird die aktuelle Arbeit der RVS-Gruppenteilnehmer
vorgestellt. Im letzten Semester wurde eingeführt:
- die Kommunikationsplattform Worksphere, die jetzt in kommerziellen
Einsatz ist sowie bei elearn.rvs.uni-bielefeld.de;
- die Dokument-Darstellungs-SW, die von RVS für das
M² Projekt entwickelt worden ist;
- die WB-Analyse von unterschiedlichen DNS-Täuschungs-Vorfälle
im Internet und ihr Vergleich zur Attack-Tree-Analyse;
- Vorschäge zur Erweiterung von der Worksphere-Plattform
- die BAN-Logik zur Verifizierung der Sicherheitsprotokollen
wie Kerberos, Needham-Schroeder, usw.
Wir werden mit den Themen Internet-Sicherheit und Vorfallsanalyse
fortführen sowie uns auch mit dem Themen Allgemeine Systemen,
ihre Begrifflichkeit, verteiltes SW und ihre Algorithmen, und
SW zur Darstellung von WB-Analysen, und Bluetooth-Sicherheit
beschäftigen.
Bluetooth und Linux
Beleg-Nr.: 39 21 48
Uhrzeit und Raum: Mi 10-12 in C0-259
Das Projekt beschätigt sich mit der Bluetooth Technologie und
der Spezifikation der Bluetooth Protokolle und Profile die den Einsatz
diese Technik mäglich machen. Hierbei geht es vorallem darum einen
praktischen Einblick zu bekommen und auch die Mäglichkeiten von
Bluetooth zu erfassen. Für die Projektarbeit wird mit dem offiziellen
Linux Bluetooth Stack gearbeitet.
Literatur