O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Software-Technologien und -Prozesse

Book Description

STeP 2014 wurde von der Fakultät Informatik der Hochschule Furtwangen veranstaltet. Der Tagungsband umfasstBeiträgezu den ThemenIT-Sicherheit,innovative Technologien und Softwareprojekte, Virtualisierung im Cloud Zeitalter sowieCyber Physical Systems, und Beiträge von Jungen Wissenschaftler zu den Themen Privatheit bei On-the-fly-Computing, Web Services Security, Manipulation von QR-Codes undPenetrationtesting.


Table of Contents

  1. Software-Technologien und -Prozesse
  2. Titel
  3. Impressum
  4. Inhaltsverzeichnis
  5. Organisation
  6. Sponsoren
  7. Allgemeine Unterstützung:
  8. Vorwort
  9. Teil I: Eingeladene Vorträge
    1. Datenschutz: Ein Auslaufmodell?
      1. Kurzbiographie: Prof. Dr. Dr. h.c. Günter Müller
        1. Beruflicher Werdegang:
        2. Tätigkeitsschwerpunkt:
    2. Vertrauen und Privatheit: Ein überwindbarer Gegensatz?
      1. Kurzbiographie: Amardeo Sarma
  10. Teil II: Industriepräsentationen
    1. Virtualisierung im Cloud-Zeitalter Spielt der Hypervisor noch eine Rolle?
      1. 1 Virtualisierung im Cloud-Zeitalter
        1. 1.1 Überblick über die x86 Virtualisierung
        2. 1.2 Gestiegene Gemeinsamkeiten
        3. 1.3 Wahlfreiheit
      2. 2 Testumgebung
        1. 2.1 Hardware
        2. 2.2 Software
          1. 2.2.1 Hypervisor
          2. 2.2.2 Betriebssysteme
          3. 2.2.3 Paketauswahl
        3. 2.3 Testfall aus dem IT-Alltag
      3. 3 Ergebnisse
        1. 3.1 Ohne Virtualisierung
        2. 3.2 Betriebssystemabhängigkeit
        3. 3.3 Xen: Para- oder vollvirtualisiert
        4. 3.4 KVM oder Xen vollvirtualisiert
        5. 3.5 Kommerziell oder frei
        6. 3.6 Desktopvirtualisierung im Serverraum
      4. 4 Zusammenfassung
      5. Literatur
    2. Cyber Physical Systems: Agile, adaptive und autonome Produktion – Steilvorlage für Software-Agenten
      1. 1 Projekte
      2. 2 Begriffe
      3. 3 Alles schon einmal da gewesen?
      4. 4 Förder/-projekte um Softwareagenten
      5. 5 Einsatzgebiete
      6. 6 Softwareagenten
      7. 7 Begeisterung
      8. 8 Lösungsarten
      9. 9 Und nun?
      10. 10 Agenten-Plattform
      11. 11 Vorteile
      12. 12 Optimum und Komplexität
      13. 13 Nutzen
        1. 13.1 Entwicklung
        2. 13.2 Einsatz
        3. 13.3 Wartung und Änderung
      14. 14 Zusammenfassung
  11. Teil III: Young Researchers
    1. Deterministische Manipulation von Quick-Response-Codes
      1. 1 Einleitung
        1. 1.1 Das Angriffsszenario
        2. 1.2 Aufbau dieser Arbeit
      2. 2 Bestandteile und Funktionsweise des QR-Codes
        1. 2.1 Repräsentation von Nutzdaten
        2. 2.2 Erstellung und Korrektur des Redundanzbereichs
        3. 2.3 Rolle von Masken
      3. 3 Analyse der Angriffspunkte
        1. 3.1 Ausschluss von Anpassbarkeit einzelner Bereiche
        2. 3.2 Nutzdatenänderung mit Redundanzkorrektur
        3. 3.3 Datenänderung durch Rückwärtskorrektur
        4. 3.4 Paddinganpassung zur Datenänderung
        5. 3.5 Datenänderung durch Kollisionen
        6. 3.6 Einordnung der Angriffsmöglichkeiten
      4. 4 Durchführung der Manipulation
        1. 4.1 Abstand zweier Datenpolynome
        2. 4.2 Der Ausgangs-QR-Code
        3. 4.3 Vorgehensweise bei der Manipulation
          1. 4.3.1 Extrahieren von Information
          2. 4.3.2 Erstellung von Kandidaten
          3. 4.3.3 Fertigstellung des Datenbereichs
          4. 4.3.4 Prüfung der Kandidaten
          5. 4.3.5 Auswahl der günstigen Varianten
          6. 4.3.6 Relevante Manipulationsvarianten
      5. 5 Resultate dieser Arbeit
        1. 5.1 Schlusswort
        2. 5.2 Verwandte Arbeiten
      6. Literatur
    2. Penetrationtesting mit Windows Credential Editor
      1. 1 Einleitung
      2. 2 NTLM/Kerberos
        1. 2.1 NTLM
        2. 2.2 Kerberos
      3. 3 Windows Credential Editor
      4. 4 Pass-the-Hash
        1. 4.1 Pass-the-Hash Allgemein
        2. 4.2 Wann und wie lang sind die Hashes im Memory gespeichert
        3. 4.3 Ergebnisse
      5. 5 Pass-the-Ticket
        1. 5.1 Tests Pass-the-Ticket
      6. 6 Gegenmaßnahmen
      7. 7 Zusammenfassung
      8. Literatur
    3. An Architectural Approach For Autonomous Agents To Monitor Huge Infrastructures
      1. 1 Einführung
        1. 1.1 Infrastructure as a Service (laaS)
        2. 1.2 Public Cloud
        3. 1.3 Private Cloud
        4. 1.4 Intrusion Detection System(IDS)
      2. 2 Related Work
      3. 3 Use Case
        1. 3.1 Szenario 1
        2. 3.2 Szenario 2
      4. 4 Autonome Archtiektur für IDS / IPS
        1. 4.1 Configuration Layer
        2. 4.2 Information Layer
        3. 4.3 Agent Layer
        4. 4.4 Processing Layer
      5. 5 Ausblick/Fazit
      6. 6 Acknowledgments
      7. Literatur
    4. JADE-OSGi im Bereich des Ambient Assisted Living
      1. 1 Motivation
      2. 2 Grundlagen
        1. 2.1 Multiagenten Systeme
        2. 2.2 Java Agent Development Framework
        3. 2.3 OSGi
      3. 3 Verwandte Arbeiten
        1. 3.1 OSGi mit JADE Integration
        2. 3.2 JADE mi OSGi Integration
      4. 4 Gegenüberstellung von JADE-OSGi und VERSAG
        1. 4.1 JADE-OSGi
        2. 4.2 VERSAG
        3. 4.3 Vergleich
        4. 4.4 Schlussfolgerung
      5. 5 Prototypische Umsetzung eines AAL Use Case mit JADE-OSGi
        1. 5.1 Use Case: Mitfahrgelegenheit
        2. 5.2 Architektur
        3. 5.3 Schichtenmodell
        4. 5.4 Nutzung des JADE-OSGi Bundles
      6. 6 Fazit
      7. Literatur
    5. Evaluation des Penetration Testing Tool WS-Attacker für Web Services Security
      1. 1 Einleitung
      2. 2 Grundlagen
        1. 2.1 Web Services
        2. 2.2 Web Services Security
      3. 3 WS-Attacker
        1. 3.1 Aufbau und Funktionsweise
        2. 3.2 Erweiterung um XML Signature Wrapping
        3. 3.3 Erweiterung um Denial of Service
      4. 4 Evaluation
        1. 4.1 Erfüllung der Anforderungen
          1. 4.1.1 Anforderungen für Framework Benutzer
          2. 4.1.2 Anforderungen für Plugin Entwickler
        2. 4.2 Bedienbarkeit
        3. 4.3 Wartbarkeit
        4. 4.4 Nachhaltigkeit
      5. 5 Zusammenfassung
      6. Literatur
  12. Teil IV: Technisches Programm
    1. Introduction to MAR Principle: A Log-based Approach towards Enhanced Security in Cloud
      1. 1 Introduction
      2. 2 Problem Statement
      3. 3 System Overview
      4. 3 Proposed Solution
        1. 3.1 Monitoring
          1. 3.1.1 Log Manager
          2. 3.1.2 Policy Manager
        2. 3.2 Analyzing
        3. 3.3 Reporting
      5. 4 Related Works
      6. 5 Conclusions
      7. References
    2. Benutzerzentrierte Ontologie im Bereich Ambient Assisted Living
      1. 1 Einführung
      2. 2 Verwandte Arbeiten
      3. 3 Use Case
        1. 3.1 Use Case:Assistenz bei der Kommunikation
        2. 3.2 Use Case: Assistenz bei der Informationsbeschaffung
        3. 3.3 Use Case: Assistenz beim Lernen
      4. 4 PCEICL Plattform
      5. 5 PCEICL-Ontologie
        1. 5.1 Wichtige Konzepte der PCEICL-Ontologie
        2. 5.2 Nutzender PCEICL-Ontologie für die Use Cases
          1. 5.2.1 Use Case: Assistenz bei der Kommunikation
          2. 5.2.2 Use Case: Assistenz bei der Informationsbeschaffung
          3. 5.2.3 Use Case: Assistenz beim Lernen
      6. 6 Zusammenfassung
      7. Danksagung
      8. Literatur
    3. Security and Privacy Challenges in On-The-Fly Computing
      1. 1 Introduction
        1. 1.2 On-The-Fly Computing
      2. 2 Security and Privacy Challenges
        1. 2.1 Reputation Management
        2. 2.2 Service Selection
          1. 2.2.1 Service Matching Architecture
          2. 2.2.2 Security and Privacy Specification and Matching
          3. 2.2.3 Adaptive Recommendation System
        3. 2.3 Service Composition
        4. 2.4 Digital Rights Management
        5. 2.5 Legal Issues
      3. 3 Research Activities
        1. 3.1 Reputation Management
        2. 3.2 Security and Privacy Specification and Matching
        3. 3.3 Digital Rights Management
        4. 3.4 Legal Ramifications
      4. 4 Related Work
      5. 5 Conclusion and Outlook
      6. Literature
    4. A comparison of isolated code execution approaches for mobile devices
      1. 1 Introduction
        1. 1.1 Organisation of this work
      2. 2. Background
        1. 2.1 Trusted Execution Environments (TEE)
        2. 2.2 Requirements for the constitution of a TEE
          1. 2.2.1 Platform integrity
          2. 2.2.2 Secure storage and isolated execution
          3. 2.1.4 Device identification
        3. 2.3 ARM TrustZone
        4. 2.4 Flicker
      3. 4. Flicker and TrustZone face to face
        1. 4.1 Functionality coverage
        2. 4.2 Benefits and drawbacks
        3. 5. Conclusion
      4. References
  13. Autorenverzeichnis