531 |
A virtual machine architecture for creating IT-security laboratoriesHu, Ji, Cordel, Dirk, Meinel, Christoph January 2006 (has links)
E-learning is a flexible and personalized alternative to traditional education. Nonetheless, existing e-learning systems for IT security education have difficulties in delivering hands-on experience because of the lack of proximity. Laboratory environments and practical exercises are indispensable instruction tools to IT security education, but security education in con-ventional computer laboratories poses the problem of immobility as well as high creation and maintenance costs. Hence, there is a need to effectively transform security laboratories and practical exercises into e-learning forms.
This report introduces the Tele-Lab IT-Security architecture that allows students not only to learn IT security principles, but also to gain hands-on security experience by exercises in an online laboratory environment. In this architecture, virtual machines are used to provide safe user work environments instead of real computers. Thus, traditional laboratory environments can be cloned onto the Internet by software, which increases accessibilities to laboratory resources and greatly reduces investment and maintenance costs.
Under the Tele-Lab IT-Security framework, a set of technical solutions is also proposed to provide eective functionalities, reliability, security, and performance. The virtual machines with appropriate resource allocation, software installation, and system congurations are used to build lightweight security laboratories on a hosting computer. Reliability and availability
of laboratory platforms are covered by the virtual machine management framework. This management framework provides necessary monitoring and administration services to detect and recover critical failures of virtual machines at run time. Considering the risk that virtual machines can be misused for compromising production networks, we present security management solutions to prevent misuse of laboratory resources by security isolation at the system
and network levels.
This work is an attempt to bridge the gap between e-learning/tele-teaching and practical IT security education. It is not to substitute conventional teaching in laboratories but to add practical features to e-learning. This report demonstrates the possibility to implement hands-on security laboratories on the Internet reliably, securely, and economically.
|
532 |
Business process model abstraction : theory and practiceSmirnov, Sergey, Reijers, Hajo A., Nugteren, Thijs, Weske, Mathias January 2010 (has links)
Business process management aims at capturing, understanding, and improving work in organizations. The central artifacts are process models, which serve different purposes. Detailed process models are used to analyze concrete working procedures, while high-level models show, for instance, handovers between departments. To provide different views on process models, business process model abstraction has emerged. While several approaches have been proposed, a number of abstraction use case that are both relevant for industry and scientifically challenging are yet to be addressed. In this paper we systematically develop, classify, and consolidate different use cases for business process model abstraction. The reported work is based on a study with BPM users in the health insurance sector and validated with a BPM consultancy company and a large BPM vendor. The identified fifteen abstraction use cases reflect the industry demand. The related work on business process model abstraction is evaluated against the use cases, which leads to a research agenda.
|
533 |
An e-librarian service : natural language interface for an efficient semantic search within multimedia resourcesLinckels, Serge, Meinel, Christoph January 2005 (has links)
1 Introduction
1.1 Project formulation
1.2 Our contribution
2 Pedagogical Aspect 4
2.1 Modern teaching
2.2 Our Contribution
2.2.1 Autonomous and exploratory learning
2.2.2 Human machine interaction
2.2.3 Short multimedia clips
3 Ontology Aspect
3.1 Ontology driven expert systems
3.2 Our contribution
3.2.1 Ontology language
3.2.2 Concept Taxonomy
3.2.3 Knowledge base annotation
3.2.4 Description Logics
4 Natural language approach
4.1 Natural language processing in computer science
4.2 Our contribution
4.2.1 Explored strategies
4.2.2 Word equivalence
4.2.3 Semantic interpretation
4.2.4 Various problems
5 Information Retrieval Aspect
5.1 Modern information retrieval
5.2 Our contribution
5.2.1 Semantic query generation
5.2.2 Semantic relatedness
6 Implementation
6.1 Prototypes
6.2 Semantic layer architecture
6.3 Development
7 Experiments
7.1 Description of the experiments
7.2 General characteristics of the three sessions, instructions and procedure 7.3 First Session
7.4 Second Session
7.5 Third Session
7.6 Discussion and conclusion
8 Conclusion and future work
8.1 Conclusion
8.2 Open questions
A Description Logics
B Probabilistic context-free grammars
|
534 |
Requirements for service compositionMeyer, Harald, Kuropka, Dominik January 2005 (has links)
1 Introduction
2 Use case Scenario
3 General Composition Requirements
4 Functional Requirements of Service Composition
5 Non-Functional Requirements
6 Conclusion
|
535 |
Sichere Ausführung nicht vertrauenswürdiger Programme : Evaluation verschiedener Ansätze und Einsatz an vier FallbeispielenNicolai, Johannes January 2005 (has links)
Vorwort
1. Einleitung
2. Statische vs. dynamische Analyse
3. Kriterien für den Erfolg statischer Quellcodeanalysemethoden
3.1. Theoretische Vorüberlegungen
3.2. 1. Kriterium: Verfügbarkeit des Quellcodes
3.3. 2. Kriterium: Unterstützung der Programmiersprache
3.4. 3. Kriterium: Zulassung von „echten“ Programmen der Problemdomäne
3.5. 4. Kriterium: Bewältigung der auftretenden Komplexität
3.6. 5. Kriterium: Schutz vor böswilliger Speichermanipulation
3.7. 6. Kriterium: Garantie für die Umgebung des laufenden Prozesses
3.8. Fazit
3.9. Verwandte Arbeiten
4. Bewertung von statischen Methoden für C/C++ typische Programme
4.1. Hintergrund
4.2. Prämissen
4.3. 1. Problemfeld: Programmgröße und Interferenz
4.4. 2. Problemfeld: Semantik
4.5. 3. Problemfeld: Programmfluss
4.6. 4. Problemfeld: Zeigerarithmetik
4.7. Dynamische Konzepte zur Erfüllung des fünften Kriteriums auf Quellcodebasis
4.8. Fazit
4.9. Verwandte Arbeiten
5. Kriterien für den Erfolg dynamischer Ansätze
5.1. Hintergrund
5.2. Verfügbarkeit des Quellcodes
5.3. Unterstützung der Programmiersprache
5.4. Zulassung von „echten“ Programmen aus der Problemdomäne
5.5. Bewältigung der auftretenden Komplexität
5.6. Schutz vor böswilliger Speichermanipulation
5.7. Garantie für die Umgebung des laufenden Prozesses
5.8. Fazit
6. Klassifikation und Evaluation dynamischer Ansätze
6.1. Hintergrund
6.2. Quellcodesubstitution
6.3. Binärcodemodifikation/Binary-Rewriting
6.4. Maschinencodeinterpreter
6.5. Intrusion-Detection-Systeme
6.6. Virtuelle Maschinen/Safe Languages
6.7. Mechanismen zur „Härtung“ von bestehenden Code
6.8. SandBoxing/System-Call-Interposition
6.9. Herkömmliche Betriebssystemmittel
6.10. Access-Control-Lists/Domain-Type-Enforcement
6.11. Fazit
7. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext von RealTimeBattle
7.1. Vorstellung von RealTimeBattle
7.2. Charakterisierung des Problems
7.3. Alternative Lösungsvarianten/Rekapitulation
7.4. Übertragung der Ergebnisse statischer Analysemethoden auf RealTimeBattle
7.5. Übertragung der Ergebnisse dynamischer Analysemethoden auf RealTimeBattle
7.5.1. Vorstellung der RSBAC basierten Lösung
7.5.2. Vorstellung der Systrace basierten Lösung
7.6. Fazit
7.7. Verwandte Arbeiten
8. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext von Asparagus
8.1. Vorstellung von Asparagus
8.2. Charakterisierung des Problems
8.3. Lösung des Problems
8.4. Fazit
8.5. Verwandte Arbeiten
9. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext vom DCL
9.1. Vorstellung des DCL
9.2. Charakterisierung des Problems
9.3. Experimente im DCL und die jeweilige Lösung
9.3.1. Foucaultsches Pendel
9.3.2. Lego Mindstorm Roboter
9.3.3. Hau den Lukas
9.4. Fazit
9.5. Verwandte Arbeiten
10. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext der semiautomatischen
Korrektur von Betriebssystemarchitektur-Übungsaufgaben
10.1. Vorstellung des Übungsbetriebes zur Vorlesung „Betriebssystsemarchitektur
10.2. Charakterisierung des Problems
10.3. Lösungsvorschläge
10.3.1. Lösungsvorschläge für das Authentifizierungs-Problem
10.3.2. Lösungsvorschläge für das Transport-Problem
10.3.3. Lösungsvorschläge für das Build-Problem
10.3.4. Lösungsvorschläge für das Ausführungs-Problem
10.3.5. Lösungsvorschläge für das Ressourcen-Problem
10.3.6. Lösungsvorschläge für das Portabilitäts-Problem
10.4. Fazit
10.5. Verwandte Arbeiten
11. Schlussbetrachtungen
Literaturverzeichnis
Anhang
-create_guardedrobot.sh: Die RealTimeBattle Security Infrastructure
-vuln.c: Ein durch Pufferüberlauf ausnutzbares Programm
-exploit.c: Ein Beispielexploit für vuln.c.
-aufg43.c: Lösung für eine Aufgabe im Rahmen der Betriebssystemarchitektur-Übung
-Handout: Sichere Ausführung nicht vertrauenswürdiger Programme
|
536 |
Ressourcenpartitionierung für Grid-SystemeLendholt, Matthias January 2005 (has links)
1 Einleitung
1.1 Motivation
1.2 Aufgabenstellung
1.3 Aufbau der Arbeit
2 Fachliches Umfeld
2.1 Grid Computing
2.2 Idle Time Computing
3 Ressourcenpartitionierung
3.1 Ressourcenpartitionierung und Scheduling
3.2 Ressourcenpartitionierung in Idle Time Computing
3.2.1 Administrative Kontrolle der Ressourcen
3.2.2 Mindestgarantien zur Sicherstellung der Lauffähigkeit
3.3 Vorhandene Lösungen und verwandte Arbeiten
3.3.3 Ressourcenmanagement im Globus Toolkit
3.3.4 Ressourcenmanagement in Condor
3.3.5 Das GARA Framework
3.3.6 Distributed Resource Management Application API
3.3.7 Grid Resource Allocation Agreement Protocol
3.3.8 SNAP
3.3.9 OGSI-Agreement
3.3.10 PBS/Maui und andere Batch Systeme
3.3.11 Wide Area Distributed Computing
3.3.12 Weitere verwandte Arbeiten
3.3.13 Überlegungen zum Ressourcenbedarf
4 Ressourcenkontrolle in Desktopbetriebssystemen
4.1 Ressourcen
4.2 Ressourcenpartitionierung unter Linux
4.2.14 Festplattenkapazität
4.2.15 Arbeitsspeicher
4.2.16 Netzwerkbandbreite
4.2.17 CPU Kapazität
4.3 Ressourcenpartitionierung unter Microsoft Windows XP
4.3.18 Festplattenkapazität
4.3.19 Arbeitsspeicher
4.3.20 Netzwerkbandbreite
4.3.21 CPU Kapazität
4.4 Fazit
5 Entwurf und Design des Frameworks
5.1 Entwurfsgrundlage - Komponentenarchitektur
5.2 Architektur
5.2.22 Broker Server
5.2.23 Broker Software auf den Clients
5.2.24 Schnittstellen
5.3 Komponententypmodell
5.4 Ressourcenidentifikation und Ressourcenzuordnung
5.5 Anbindung ans Grid
5.6 Datenbankentwurf
5.7 XML RPC Schnittstelle
6 Implementierung
6.1 Broker Server
6.1.25 Datenbank
6.1.26 Komponenten
6.1.27 Webserverskripte
6.1.28 Database Crawler
6.2 Komponenten
6.2.29 Network
6.2.30 DSCP
6.2.31 Quota
6.2.32 FSF
6.3 Linux Client
6.3.33 Broker Client
6.3.34 Komponenten
6.4 Windows Client
6.5 Abhängigkeiten
7 Evaluierung
7.1 Durchgeführte Test- und Anwendungsfälle
7.1.35 Test der Clientsoftware
7.1.36 Test der Serversoftware
7.1.37 Durchführbare Anwendungsfälle
7.2 Evaluierung der Frameworkimplementierung
7.2.38 Performanz der Serverimplementierung
7.2.39 Zuverlässigkeit der Partitionierungen
7.3 Evaluierung von Traffic Shaping mit iproute2
7.3.40 Szenario 1
7.3.41 Szenario 2
7.3.42 Szenario 3
7.3.43 Fazit
8 Zusammenfassung und Ausblick
8.1 Fazit
8.2 Weiterentwicklung
8.2.44 Weiterentwicklungen auf Entwurfsebene
8.2.45 Weiterentwicklungen auf Implementierungsebene
Anhang A: Details zum Datenbankentwurf
Anhang B: Bildschirmfotos der Weboberfläche
Anhang C: Quellcode Linux Broker Client
Anhang D: Inhalt des beiliegenden Datenträgers
|
537 |
Konzepte der Softwarevisualisierung für komplexe, objektorientierte SoftwaresystemeJanuary 2005 (has links)
1. Grundlagen der Softwarevisualisierung
Johannes Bohnet und Jürgen Döllner
2. Visualisierung und Exploration von Softwaresystemen mit dem Werkzeug SHriMP/Creole
Alexander Gierak
3. Annex: SHriMP/Creole in der Anwendung
Nebojsa Lazic
4. Metrikbasierte Softwarevisualisierung mit dem
Reverse-Engineering-Werkzeug CodeCrawler
Daniel Brinkmann
5. Annex: CodeCrawler in der Anwendung
Benjamin Hagedorn
6. Quellcodezeilenbasierte Softwarevisualisierung
Nebojsa Lazic
7. Landschafts- und Stadtmetaphern zur Softwarevisualisierung
Benjamin Hagedorn
8. Visualisierung von Softwareevolution
Michael Schöbel
9. Ergebnisse und Ausblick
Johannes Bohnet
Literaturverzeichnis
Autorenverzeichnis
|
538 |
The Apache Modeling ProjectGröne, Bernhard, Knöpfel, Andreas, Kugel, Rudolf, Schmidt, Oliver January 2004 (has links)
This document presents an introduction to the Apache HTTP Server, covering both an overview and implementation details. It presents results of the Apache Modelling Project done by research assistants and students of the Hasso–Plattner–Institute in 2001, 2002 and 2003. The Apache HTTP Server was used to introduce students to the application of the modeling technique FMC, a method that supports transporting knowledge about complex systems in the domain of information processing (software and hardware as well).
After an introduction to HTTP servers in general, we will focus on protocols and web technology. Then we will discuss Apache, its operational environment and its extension capabilities— the module API. Finally we will guide the reader through parts of the Apache source code and explain the most important pieces.
|
539 |
Java language conversion assistant : an analysisJanuary 2004 (has links)
This document is an analysis of the 'Java Language Conversion Assistant'. Itr will also cover a language analysis of the Java Programming Language as well as a survey of related work concerning Java and C# interoperability on the one hand and language conversion in general on the other.
Part I deals with language analysis.
Part II covers the JLCA tool and tests used to analyse the tool. Additionally, it gives an overview of the above mentioned related work.
Part III presents a complete project that has been translated using the JLCA.
|
540 |
Grid-Computing : [Seminar im Sommersemester 2003]Polze, Andreas, Schnor, Bettina January 2005 (has links)
1. Applikationen für weitverteiltes Rechnen
Dennis Klemann, Lars Schmidt-Bielicke, Philipp Seuring
2. Das Globus-Toolkit
Dietmar Bremser, Alexis Krepp, Tobias Rausch
3. Open Grid Services Architecture
Lars Trieloff
4. Condor, Condor-G, Classad
Stefan Henze, Kai Köhne
5. The Cactus Framework
Thomas Hille, Martin Karlsch
6. High Performance Scheduler mit Maui/PBS
Ole Weidner, Jörg Schummer, Benedikt Meuthrath
7. Bandbreiten-Monitoring mit NWS
Alexander Ritter, Gregor Höfert
8. The Paradyn Parallel Performance Measurement Tool
Jens Ulferts, Christian Liesegang
9. Grid-Applikationen in der Praxis
Steffen Bach, Michael Blume, Helge Issel
|
Page generated in 0.0544 seconds