Informationsveranstaltung für Eltern und Schüler/innen der ...
Informationsveranstaltung für das Seminar
Transcript of Informationsveranstaltung für das Seminar
Lehrstuhl Netzarchitekturen und NetzdiensteInstitut für InformatikTU München
Informationsveranstaltungfür das Seminar
Innovative Internet-Technologienund Mobilkommunikation
Wintersemester 09/10
Prof. Dr.-Ing. Georg Carle
Seminar IITM - WS 2009/2010 2
Ablauf
Organisatorisches
Allgemeines
Wichtige Termine - Deadlines
Hinweise zur Themenbearbeitung
Reviews
Bewertung
Vorstellung der Themen
Themenvergabe
Seminar IITM - WS 2009/2010 3
Ablauf
Organisatorisches
Allgemeines
Wichtige Termine - Deadlines
Hinweise zur Themenbearbeitung
Reviews
Bewertung
Vorstellung der Themen
Themenvergabe
Seminar IITM - WS 2009/2010 4
Allgemeines
Organisation: Prof. Carle, Corinna Schmitt
Ort und Zeit: 14:00 – 16:00 Uhr, Raum 03.07.023
26.10.2009: Vortrag „ Wie schreibt man eine Ausarbeitung?“
Vergabe der Vortragstermine
Es wird eine Anwesenheitsliste geführt.
Anmeldungen über TUMonline und Lehrstuhlhomepage
Jedes Vortragsthema ist fest mit einem Termin verknüpft!
http://www.net.in.tum.de/de/lehre/ws0910/seminare/
Seminar IITM - WS 2009/2010 5
Wichtige Termine – Deadlines
Folien: mit Betreuer absprechen
1. Version der Ausarbeitung: 17.12.2009
Reviews:
Verteilung am 18.12.2009
Rückgabe am 11.01.2010
Überarbeitete Ausarbeitung: 01.02.2010
Templates zur Ausarbeitung, zum Vortrag und vieles mehr:
http://www.net.in.tum.de/de/lehre/ws0910/seminare/
Für die Abgabetermine gibt es Upload-Formulare
Seminar IITM - WS 2009/2010 6
Hinweise zur Themenbearbeitung - allgemein
Frühzeitige Kontaktaufnahme mit dem Betreuer
Literatur:
Material vom Betreuer
Zusätzlich selbständige Recherche gefordert!
Recherchemöglichkeiten:
Katalog der Bibliothek
Suche über Google und Citeseer
Webseiten von Konferenzen, Workshops, Standardisierungsorganisationen,...
Ziel:
nicht einfach nur Informationen anlesen und wiedergeben, sondern
eigenes Verständnis entwickeln und Verstandenes mit eigenen Worten erklären
Neutrale Bewertung des Themas
• Die eigene Meinung kann – wenn gewünscht – in einem extra gekennzeichneten Abschnitt vermittelt werden
Seminar IITM - WS 2009/2010 7
Hinweise zur Themenbearbeitung - Vortrag
Dauer: 20 - 30 Minuten
Stil (Layout) nach Vorlage
Die anderen Seminarteilnehmer sollen möglichst viel mitnehmen!
verständliche Aufbereitung des Stoffes, z.B. durch (eigene) Abbildungen
Einbeziehen der Zuhörer, Interaktion
Quellen von Fremdmaterial (Bilder etc.) angeben!
Geplant: Videoaufzeichnung zur eigenen Nachbetrachtung!
Seminar IITM - WS 2009/2010 8
Hinweise zur Themenbearbeitung - Ausarbeitung
Längenvorgabe: 5 - 8 Seiten im IEEE-Paper-Format (zweispaltig)
Ausarbeitung wird korrigiert und ggf. zur Verbesserung zurückgegeben
Gliederung wissenschaftlicher Artikel einhalten: • Kurzfassung
• Einleitung
• ...
• Vergleiche und Bewertungen
• Zusammenfassung/Fazit/Ausblick
• Literaturangaben
korrekte Literaturangaben
Graphiken selber entwerfen (schwarz/weiß)
Finale Ausarbeitungen werden in Proceedings nach dem Seminar veröffentlicht, wenn Einverständniserklärungen vorliegt
Beispiel & Hinweise auf Seminarhomepage
Seminar IITM - WS 2009/2010 9
Reviews
jeder Student bekommt 2 Reviews
anonym: der Autor kennt die Identität der Reviewer nicht
Eigene geschriebenen Reviews sind Teil der Note
Reviewformular sowie Beispiel auf Seminarhomepage
Teile des Review-Formulars:Worum ging es in dem Paper? Hauptpunkte des Themas?
Schwächen / Stärken der Arbeit
Fragen an den Autor
…
Seminar IITM - WS 2009/2010 10
Bewertung
Notenzusammensetzung:
Vortragsfolien und -inhalt (nicht der Vortragsstil)
Beide Versionen der Ausarbeitung
Geschriebene Reviews
regelmäßige Anwesenheit bei den Vortragsterminen (Abzug von 0,3 Notenpunkten oder umfangreichere Ausarbeitung bei unentschuldigtem Fehlen!)
Kein Schein bei Plagiarisums!
wörtliche Übernahme von existierenden Texten sind unter Angabe der Quelle als Zitate zu kennzeichnen
Nichtbeachtung erfüllt den Tatbestand des Plagiarismus
Ausschluß vom Seminar sobald Deadlines mißachtet
werden oder Plagiarismus vorliegt.
Seminar IITM - WS 2009/2010 11
Ablauf
Organisatorisches
Vorstellung der Themen
Themenvergabe
Seminar IITM - WS 2009/2010 12
Themenübersicht
Transition to IPv6Übertragung beliebiger Daten mittels IPFIXAbhängigkeitsanalyse mit Hilfe von passiven Verkehrsmessungen (2 Themen)Time synchronisation beyond NTPOne-way Delay Determination TechniquesSicherheitsprotokolle für Wireless Networks (4 Themen)Kommunikationsstandards für WSNsFuture Internet / Next Generation Networks (4 Themen)Shortest-Path P2P Routing with RASTERContent Distribution NetworksWiMAX-Worldwide Interoperability for Microwave Access Nearfield Communication – NFC
Seminar IITM - WS 2009/2010 13
Transition to IPv6 - Andreas
IPv6 is ready for deploymentSupported by all major OS
Transition won‘t happen overnightIPv4 and IPv6 will coexist
Transition techniquesTeredo6to4
Future techniques for IPv6NAT66
Seminar IITM - WS 2009/2010 14
Übertragung beliebiger Daten mittels IPFIX – Lothar & Corinna
Internet Protocol Flow Information Export (IPFIX)Definiert Flow-MessprozesseAustausch von MessdatenAustausch von Paketdaten
Effiziente Kodierung der DatenTemplates (ähnlich C-Structs)Daten (beschrieben durch Templates)
Wie können beliebige Daten ähnlich effizient Übertragen werden?
IPFIX Message
IPFIX Header
Version NumberExport Time
Sequence NumberObservation Domain ID
Length
IPFIX Message
IPFIX Header
Version NumberExport Time
Sequence NumberObservation Domain ID
Length
Template Set
LengthField CountField Length
1.1
Padding
Data SetSet ID = Template ID
Record 1 – Field Value 1Length
Record 1 – Field Value 2... ...
Record X – Field Value 1 Record X – Field Value 2... ...
Field Length1.2
Enterprise Number 1.1
...Field Length
1.NEnterprise Number 1.N.
0| Information Element id1.N
0| Information Element id1.2
1| Information Element id 1.1
Template ID = 256Set ID = 2
Enterprise Number 1.2
Template Set
LengthField CountField Length
1.11| Information Element id
1.1
Template ID = 257Set ID = 2
...
...
Data SetSet ID = Template ID
Record 1 – Field Value 1Length
Record 1 – Field Value 2... ...
Record X – Field Value 1 Record X – Field Value 2... ...
Seminar IITM - WS 2009/2010 15
Abhängigkeitsanalyse mit Hilfe von passiven Verkehrsmessungen – Gerhard und Lothar
WorkstationsDMZ,
öffentliche Dienste
interne Dienste
externerNutzer
InternetAnhand von beobachteten Verkehrsströmen sind
interessante Rückschlüsse möglich, z.B.:• Rolle und Verhalten einzelner Rechner:
Server oder Client? Welche Dienste und Anwendungen?Welches Verhaltensmuster?
• Zusammenhang zwischen Verkehrsströmen:Typische Muster? Abhängigkeiten zwischen verschiedenen Diensten?
Einige Anwendungsmöglichkeiten:• Erkennung von Störungen und Angriffen
• Identifizierung von Schwachstellen und Flaschenhälsen
• Vorhersage des Verkehrs nach Topologieänderungen
Thema 1: Untersuchung mit GraphenThema 2: Untersuchung von zeitlichen Korrelationen
Seminar IITM - WS 2009/2010 16
Time synchronisation beyond NTP - Dirk
NTP standard protocol for time synchronisation between nodesProblems:
Hierarchical system extends error for end systemsAssumption „network is an undirected graph“ is wrong
• Asymetric links, different routes for each direction, …
Questions:What concepts exists? (besides a GPS-receiver in every system!)How do they work?What are the assumptions?Which problems remain?
12:31:11.073212:31:10.9370
14:28:13.007
12:31:11.0457
Seminar IITM - WS 2009/2010 17
One-way Delay Determination Techniques - Dirk
One-way Delay important for interactive applicationsIP telephony, games, video conferences
One-Way Delay = RTT / 2 ???Assumption „network is an undirected graph“ is wrong
• Asymetric links, different routes for each direction, …
Topic 1:General problems for OWD determination?What techniques exist? Advantages, drawbacks, unsolved issues?
Topic 2:„One-Way Delay Estimation Using Network-wide Measurements“Concept, unsolved issuesWhat similar approaches exist?
(the topics can be split into 2 presentations)
63ms
9ms
Seminar IITM - WS 2009/2010 18
Future Internet / Next Generation Networks - Heiko
Future InternetWie sollen Netzwerkeder Zukunft aussehen?Aktuell viele Projektein der EU, USA und Asien.Future Internet ist nichtdie bereits beschlossene Zukunft, sondern Forschungs-thema, um neue Ideen im Netzwerkbereich zu realisieren
EU-Projekte zu Future Internethttp://www.future-internet.eu
Ziel der nun folgenden Themen ist nicht eine Projektübersicht.Vielmehr 1. Grundlagen 2. einige Arbeiten anschauen, deren Ideen sich
in vielen dieser Diskussionen und Projekte wiederfinden.
Seminar IITM - WS 2009/2010 19
Literatur:• M. Handley: Why the Internet only just works. BT Technology Journal, Vol 24, No 3, July 2006.http://www.cs.ucl.ac.uk/staff/M.Handley/papers/only-just-works.pdf• Dave Thaler: Evolution of the IP Model. IETF Journal, Vol. 4 / 3, February 2009. http://www.isoc.org/tools/blogs/ietfjournal/?p=454 • Lawrence G. Roberts. "The Internet is broken -- let's fix it", IEEE Spectrum 2009. http://www.spectrum.ieee.org/computing/networks/a-radical-new-router/0• Motivationsteile von Konferenzen und Papern aus dem Bereich
Future Internet / NGN – Themen 1 und 2 - Heiko
Thema 1: Warum neue Netze?IP ist kaputt! Angeblich – stimmtswirklich? Motivation für neue NetzeWelche Gründe geben Forscher / Geldgeber / Industrie an?Was für Inititiativen gibt es?
Thema 2: Routing on Flat LabelsPeer-to-Peer-Ideen ins UnderlayLocator / ID-Split
Zufälle Zahlen als Adressen statt Hierachie
Aufbau einer Struktur zum RoutingLinks in der Struktur gebaut per Source-Routing / Label-Switching
Literatur:• M. Caesar, T. Condie, J. Kannan, K. Lakshminarayanan, I. Stoica, S. Shenker, ROFL: Routing on Flat Labels, ACM SIGCOMM, September 2006.• M. Caesar, M. Castro, E. Nightingale, G. O’ Shea, A. Rowstron, Virtual Ring Routing: Network routing inspiredby DHTs, ACM SIGCOMM, September 2006.
It is not a wheel,it is red.
7 92
15
38
43
23
79
Routing-Struktur
UnderlaySource Routing / Switching
Reserviert Wachala
Seminar IITM - WS 2009/2010 20
Future Internet / NGN – Themen 3 und 4 - Heiko
Thema 3: Data-Oriented NetworkingInternet heute = data retrieval and serviceacessInternet-Design = host-to-host telnet / ftpRedesign naming and name resolutionRouting by name anstelle von DNS
Thema 4: Accountable Internet ProtocolInternet-Entwurf ignoriert SicherheitAccountability = Aktionen nachvollziehbar und nachweisbar machenGegen Spoofing, DoS, Route Hijacking und Route ForgeryFlache Adressen, aber zweistufige Hierarchie
Accoutability Domains und Hosts
Literatur:• T. Koponen, M. Chawla, B.G. Chun, A. Ermolinskiy, K.H. Kim, S. Shenker, I. Stoica. A data-oriented (and beyond) network architecture. SIGCOMM 2007.
Literatur:•D. G. Andersen, H. Balakrishnan, N. Feamster, T. Koponen, D. Moon and S. Shenker. Accountable Internet Protocol(AIP). In Proc. SIGCOMM, Aug 2008, Seattle, WA • http://www.aip-arch.net
Internet =
GoogleEffekt
Seminar IITM - WS 2009/2010 21
Shortest-Path P2P Routing with RASTER - Christian
Problem: Routing in P2P networks is crucial for performance and securityPaper: Shortest-path routing in randomized DHT-based Peer-to-Peersystems by Chih-Chiang Wang, Khaled HarfoushQuestions:
What problem does RASTER try to solve and how? What impact could malicious or faulty nodes have on a P2P system basedon RASTER?
Seminar IITM - WS 2009/2010 22
Content Distribution Networks – am Beispiel von Akamai - Ali
“Microsoft hires Akamai as its DNS bodyguard.”Quelle: Client Server News, Access My Library, http://www.accessmylibrary.com/coms2/summary_0286-10714680_ITM , February 05, 2001
Akamai zeigt Stärke gegen Botnets, DDoS-Attaken
Akamai übernimmtDNS backupContent delivery (Web, Streaming)
Aber wie funktioniert Akamai?Was kann man von Akamai Logs über Web-Verkehr lernen?Welche Vorteile könnte man durch ein hybrides P2P-CDN gewinnen?
Abstrakte Architektur eines CDNs
Seminar IITM - WS 2009/2010 23
WiMAX-Worldwide Interoperability for Microwave Access - Tobias
Standardisierte Datenübertragungsverfahren Hoher Durchsatz – Bis 108 MBit/sGeringe LatenzQoS mit zugesicherten Datenraten z.B. für Telefonie, VideoanwendungenSehr hohe Reichweiten Bis 50 km
Eignet sich für Anbindung von bewegten und feststehenden ObjektenErsatz für Last Mile
Frequenzbereiche vorhanden Teilweise exklusivEndgeräte sind vorhanden
Aufgabe:Technische GrundlagenWas sind mögliche Gründe für die Nichtverbreitung?
Worldwide Interoperability for Microwave Access
Seminar IITM - WS 2009/2010 24
Nearfield Communication – NFC - Tobias
Was ist NFC?
Wie ist es technisch realisiert?Technologien?Standard?Endgeräte?
Welches sind die Anwendungsszenarios?
Gibt es Anwendungen außer:Elektronische Tickets?Kontaktloser Datenaustausch?
Seminar IITM - WS 2009/2010 25
Sicherheitsprotokolle für Wireless Networks- Corinna
Motivation:
Bekannte Standardmethoden sollen angepaßt werden auf die Gegebenheiten in WSNs.
Sicherheitsfragen u.a.:• Data Confidentiality• Data Authentication• Data Integrity• Data Freshness
Fragestellung:• Wie lassen sich die unterschiedlichen Ansätze charakterisieren?• Welche Herausforderungen gibt es?• Welche Sicherheitsfragen werden gelöst?• Welche anderen Ansätze gibt es?
Seminar IITM - WS 2009/2010 26
Link Layer Security in WSNs - Corinna
TinyPK - Public Key TechnologieIdee: Diffie-Hellmann Protokoll hat keinen authentication checkInnovation: Abwandlung – semi-static Diffie-Hellmann – ermöglicht authentication check der Knoten
Knoten benutzt ein static Diffie-Hellmann Schlüsselpaar mit einem Textstring prozessiert durch einen CA Private Key als Credential
SPINS - Security Protocols for Sensor Networks Idee: Masterkey zwischen Basisstation und KnotenSoftware besteht aus 2 Teilen: Secure NetworkEncryption Protocol (SNEP) und μTESLA
TinySecIdee: Paketstruktur ändernSoftware besteht aus 2 Teilen: Authentication encryption (TinySec-AE) und Authentication only mode (TinySec-Auth.)
Seminar IITM - WS 2009/2010 27
Network Layer Security in WSNs - Corinna
MiniSecBaut auf die Ansätze TinySec und ZigBee auf und kombiniert das Beste.Idee: Single-source und Multi-source Broadcast Kommunikation
6LoWPANSpezifikation von IPv6 an SensorknotentechnologienIdee: 128 bit Addressraum nutzen, Verschlüsselung möglich„pay only for what you use“ Header compression scheme
Seminar IITM - WS 2009/2010 28
Cross Layer Security in WSNs - Corinna
UbiSec&Sens„Probabilistic Approach“Idee: Anforderungen (Bsp. Sicherheit, Robustheit, Skalarität etc.) abhängig von der Anwendung
Intelligent Security Architecture (ISA)SchichtabstraktionIdee:
• Vordefiniertes Wissen• Entsprechende Sicherheitsmaßnahmen für einzelne Knoten
Seminar IITM - WS 2009/2010 29
TPM-Technologie für WSNs (secFleck) - Corinna
Verwendung eines „Trusted Platform Modules“ (TPM) entwickelt durchdie Trusted Computing Group (TCG)
Leistungen:Ver-/EntschlüsselungSignierungVerifikation der Signatur
Idee: PK Technologie
Seminar IITM - WS 2009/2010 30
Vergleich von Kommunikationsstandards in WSNs - Corinna
Kommunikationsstandards:ZigBeeBluetooth6LoWPAN
Fragestellungen:Wodurch zeichnen sich diese Standards aus?Welche Sicherheitsfragen beantworten sie?Wodurch unterscheiden sie sich?Welche weiteren Standards existieren?
ZigBeeIEEE
802.15.4
Socket A
PI
Seminar IITM - WS 2009/2010 31
Seminar IITM - WS 2009/2010 32
Ablauf
Organisatorisches
Vorstellung der Themen
Themenvergabe
Seminar IITM - WS 2009/2010 33
Themenvergabe
Dirk HaageOne-way Delay determination Techniques – Thema 1
Bearbeiter Thema und Referent Betreuer
Shirinsokan Content Distribution Networks Ali Fessi
Übertragung beliebiger Daten mittels IPFIX Lothar Braun & Corinna Schmitt
Abhängigkeitsanalysen mit Hilfe von passiven Verkehrsmessungen – Untersuchung mit Graphen
Gerhard Münz & Lothar Braun
Abhängigkeitsanalysen mit Hilfe von passiven Verkehrsmessungen – Untersuchung von zeitlichen Korrelationen
Gerhard Münz & Lothar Braun
Kastner Time synchronisation beyond NTP Dirk Haage
Lowack One-way Delay determination Techniques – Thema 2 Dirk Haage
Link Layer Security in WSNs Corinna Schmitt
Network Layer Security in WSNs Corinna Schmitt
Seeger Cross Layer Security in WSNs Corinna Schmitt
TPM-Technologie für WSNs (secFleck) Corinna Schmitt
Tillmann Kommunikationsstandards in WSNs Corinna Schmitt
Sonner Shortest-Path P2P Routing with RASTER Christan Grothoff
Herdt Transition to IPv6 Andreas Müller
Seminar IITM - WS 2009/2010 34
Themenvergabe
Bearbeiter Thema und Referent Betreuer
Wachala Future Internet /Next Generation NetworksThema 1: Warum neue Netze?
Heiko Niedermayer
Krinner Future Internet /Next Generation NetworksThema 2: Routing on Flat Labels
Heiko Niedermayer
Future Internet /Next Generation NetworksThema 3: Data-Oriented Networking
Heiko Niedermayer
Von Wesendonk Future Internet /Next Generation NetworksThema 4: Accountable Internet Protocol
Heiko Niedermayer
Stahnke Spontane Virtuelle Netze als Future Internet Heiko Niedermayer
Lohmaier Nearfield Communication – NFC Tobias Bandh
Baucks WiMAX-Worldwide Interoperability for Microwave Access Tobias Bandh
Seminar IITM - WS 2009/2010 35
Betreuerkontakte
Heiko Niedermayer – [email protected] Braun – [email protected] Müller – [email protected] Kammenhuber – [email protected] Schmitt – [email protected] Bandh – [email protected] Haage – [email protected] Grothoff - [email protected]
Weitere Informationen auf der Lehrstuhl Homepage: http://www.net.in.tum.de
Seminar IITM - WS 2009/2010 36