übergeordnetes Verzeichnis Universität Bonn
Institut für Informatik IV
Prof. Martini

Inhaltsübersicht


Archiv
WS   *  
Jahr 03 04
SS *  


SS 2003


Vorlesung "Rechnernetze II"


0. Wichtige Informationen zu dieser Lehrveranstaltung
1. Management von Kommunikationssystemen
1.0. Vorab ...
1.1. Zur Bedeutung des Netzmanagements
1.2. Modelle als Basis des Managements
1.2.1. Was ist ein Netz ?
1.2.2. Das Organisationsmodell
1.2.3. Das Funktionsmodell der ISO
1.3. Die ISO/OSI Management Standards
1.4. SNMP: Simple Network Management Protocol
1.4.1. Was ist SNMP ?
1.4.2. Historische Entwicklung
1.4.3. Das Informationsmodell bei SNMP
1.4.4. Das Kommunikationsmodell bei SNMP
1.4.5. „Sicherheit“ bei SNMPv1
1.4.6. SNMPv2 und SNMPv3
1.5. Proaktives Netzmanagement
1.5.1. Proaktives Management - Was ist das ?
1.5.2. RMON gemäß RFC 2819 im Überblick
1.5.3. RMON Betriebskonzept und Speicherkonzept
1.5.4. RMON Funktionsklassen (Groups)
1.5.5. RMON Alarmmechanismus
1.5.6. RMON Fazit
1.5.7. Remote Monitoring bei Einsatz von Switches
1.6. Accounting und Service-Management
1.6.1. Was ist „Accounting“ ?
1.6.2. Vergleich zum (klassischen) Telefonnetz
1.6.3. Accounting im Internet ?
1.6.4. Service Management
1.7. Policy Based Networking
1.7.1 Was ist „Policy Based Networking“ ?
1.7.2 Das Informationsmodell
1.7.3 Komponenten, Protokolle und Regeln
1.7.4 Anwendungsszenario „Quality of Service“
1.7.5 Verzeichnisdienste
1.7.6 Literatur und weiterführende Quellen
1.8. Zusammenfassung
2. Leistungsfähigkeit von Kommunikationssystemen
2.1. Einleitende Betrachtungen
2.1.1. Warum Leistungsbewertung ?
2.1.2. Beispiel: Leistungsbewertung des INRES-Protokolls
2.1.3. Wege zu vertieften Einblicken ...
2.1.4. Was ist ein Modell ?
2.1.5. Der erste Schritt: Zielsetzung
2.1.6. Leistungsbewertung als Kunst
2.1.7. Checkliste für Leistungsbewerter
2.2. Messung in Kommunikationssystemen
2.2.1. Messungen in realen Systemen
2.2.2. Lastmodelle
2.3. Simulation von Kommunikationssystemen
2.3.1. Was ist Simulation ?
2.3.2. Simulationsmethoden
2.3.3. Zeitkontinuierliche Simulation
2.3.4. Zeitdiskrete Simulation
2.3.5. Grenzen der Einsetzbarkeit
2.3.6. Fallstudie 1: Durchsatzmessung bei TCP-Simulation
2.3.7. Fallstudie 2: Handover in heterogenen Funknetzen
2.4. Mathematische Analyse von Kommunikationssystemen
2.4.1. Leistungsbewertung von Netzen mit Polling
2.4.2. Leistungsbewertung von Random Access Verfahren
2.5. Zusammenfassung
3. Sicherheit und Sicherheitsmanagement
3.1. Einführung: Sicherheit im Internet ?
3.1.1. Sicherheit im Internet?
3.1.2. Grundlagenwerke: Das IT-Grundschutzhandbuch
3.2. Risse im Fundament
3.3. Politik, Strategie und Taktik
3.3.1. Sicherheitspolitik
3.3.2. Sicherheitsstrategie
3.3.3. Sicherheitstaktik: Umsetzung der Strategie
3.3.4. Anwendungsbeispiel Informatik-Netz
3.4. Verteidigung an der Grenze: Firewalls
3.4.1. Brandschutzwand
3.4.2. Grundidee der Firewall
3.4.3. Paketfilter
3.4.4. Kaskadierung von Grenzlinien
3.4.5. Risiken bei Firewalls
3.4.6. Stichproben reichen nicht aus
3.5. Sichere Protokolle: SSL und IPsec
3.5.1. Verschlüsselung als Bestandteil der TCP/IP-Familie ?
3.5.2. SSL/TLS
3.5.3. IPsec - Sicherheit auf IP-Ebene
3.6. Verteidigung in der Tiefe: Intrusion Detection
3.6.1. Außen knusprig, innen weich?
3.6.2. Schutz der Endsysteme
3.6.3. Intrusion Detection
3.7. Würmer: Ausbreitung im Netz
3.7.1 Grundlagen
3.7.2 Buffer Overflows
3.7.3 Würmer: Varianten
3.7.4 Erkennung von Würmern
3.7.5 Wurm-Detektor
3.7.6 Zusammenfassung
3.8. Weiterführende Quellen
4. Mobile communication
4.1. Introduction
4.1.1. Everything moves …
4.1.2. Mobility versus portability
4.1.3. Mobile devices
4.1.4. Wireless communication
4.1.5. Mobile communication and the layer model
4.2. Mobility across networks: Mobile IP
4.2.1. Motivation for Mobile IP
4.2.2. Design goals, assumptions and outline of operation
4.2.3. Addressing with Mobile IP
4.2.4. Routing with Mobile IP: Tunneling
4.2.5. Agent Advertisements
4.3. Bluetooth
4.3.1. Wireless Personal Area Networks (WPANs)/Bluetooth
4.3.2. Bluetooth Specification
4.3.3. Bluetooth Profiles
4.3.4. Bluetooth Security
4.3.5. A Study of the Interference Behavior of Bluetooth
4.4. Wireless LAN
4.4.1. IEEE Std. 802.11-1997
4.4.2. Scope and purpose of IEEE 802.11
4.4.3. Components of the IEEE 802.11 architecture
4.4.4. The services specified in IEEE 802.11
4.4.5. MAC sublayer functional description
4.4.6. Frame formats
4.4.7. MAC management
4.4.8. Physical layer
4.5. GSM / HSCSD / GPRS
4.5.1. Overview of GSM
4.5.2. GSM Network: Architecture and Concepts
4.5.3. Data Services in GSM: CSD and HSCSD
4.5.4. Packet-oriented Data Service: GPRS
4.6. UMTS
4.6.1. Introduction to UMTS
4.6.2. WCDMA Principles
4.6.3. UMTS System Structure
4.6.4. Security in UMTS Networks
4.7. The future of mobile communication


Informatik IV / Lehrveranstaltungen Prof. Martini

05.03.04 - feldt@informatik.uni-bonn.de