Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Einige nützliche telnet kommandos

    Starten Sie Telnet mit Start  Ausführen  telnet 192.168.1.1 [Enter] und geben sie das Zugangspasswort ein. Mit ipf view -r können Sie sich alle (Call- und Daten-) Filter ansehen ipf view -c können Sie sich alle Call-Filter ansehen ipf view -d können Sie sich alle Daten-Filter ansehen log -f können Sie überprüfen, ob eine Regel eingegriffen hat, wenn Sie im General-Setup oder bei der einzelnen Regel die Log-Funktion entspr ...

    mehr

  • Kann die firewall mehr ?

    Das unter V. nachfolgende Beispielfilterset lässt sich über das Webinterface des Routers eingeben. Eine Programmierung der Filterregeln mit Telnet scheint zur Zeit nicht möglich zu sein. Jedenfalls ist es mir nicht gelungen, auch nur eine einzige 44 ___________________________ Hinweise simple Regel über das Telnet-User-Interface einzugeben. Im Internet kursieren an mehreren Stellen Beschreibungen zum Vigor 2000, in denen be ...

    mehr

  • Beispielfilterset für die router firewall

    Allgemeine Hinweise Sehr wichtig: Die Beispiele habe ich für einen Router erstellt, auf dem die Firmware 2.3 (Build Date/Time Fri Jan 10 9:35:52.74 2003) und zwar in der Version eingespielt war, die ich von DrayTek/Taiwan unter ftp://ftp.draytek.com.tw heruntergeladen habe (die deutsche Oberfläche habe ich mir gespart). Vorher habe ich die Regeln auch mit den Firmware-Versionen 2.1a und 2.2 ohne Probleme im Einsatz gehabt. Mit de ...

    mehr

  • Einstellung im general-setup:

    Call-Filter Enable Start Filter Set Set#1 Data-Filter Enable Start Filter Set Set#2 Log Flag None MAC Address for Logged Packets Duplication 0x000000000000  Accept Incoming Fragmented UDP Packets ( for some games, ex. CS ) 51 ___________________________ Beispielfilterset für die Router Firewall Anmerkung: Die Option für die fragmentierten UDP-Pakete (s. hierzu unter Begriffserläuterungen UDP) ist neu in der Firmw ...

    mehr

  • Einstellung im dos defense-setup:

     Enable DoS Defense Anmerkung: Diese Option ist in der Firmware-Version 2.3.1 (Build-Datum: Normal Mode 22.01.2003 11:55:46.73), die zum Zeitpunkt der Erstellung dieser Anleitung aktuell ist, nicht enthalten. Die Vorversion 2.3 vom 10.01.2003, die das DoS-defense enthielt, wurde von DrayTek wegen Stabilitätsproblemen zurückgezogen. Selbst wenn Sie also eine Firmware-Version verwenden, die das hier beschriebene Menu enthält, k ...

    mehr

  • Block

    Block ICMP fragment: aktivieren Block IP options: IP-Options werden im Internet selten verwandt. Es dürfte zu keinen Problemen kommen, wenn diese Option aktiviert wird. Enable Port Scan detection: würde ich aus den Gründen, die ich unter den Begriffserläuterungen dargelegt habe, nicht aktivieren. Außerdem sollten die nachfolgenden Filterregeln und die Desktop-Firewall verhindern, dass ein offener Port - selbst wenn er gefunden w ...

    mehr

  • Anmerkungen zu den beispielen für die router-firewall

    Set 1 Nr. 1 (Call-Filter) und Set 2 Nr. 1 (Daten-Filter) Diese Regeln stammen nicht von mir, sondern waren im Auslieferungszustand meines Routers mit der Firmware 2.00 a als Default-Regeln eingetragen. Ich verstehe die Regeln nicht und gehe davon aus, dass sie vertauscht sind. Zur Erläuterung: Über die Ports 137 bis 139 regelt NetBIOS die Datei- und Druckerfreigabe. Die Regeln dürfen keinen Anwendungsfall haben, wenn Sie meiner E ...

    mehr

  • Konfiguration einer ergänzenden desktop firewall am beispiel der kerio firewall (vormals tiny personal firewall)

    Vorstehend habe ich bereits mehrfach darauf hingewiesen, dass die Router-Firewall tunlichst durch eine Desktop-Firewall ergänzt werden sollte, weil diese insbesondere die generell freigegebenen Verbindungen dadurch weiter präzisieren kann, dass sie diese Verbindungen nur für bestimmte Programme freischaltet. Ein angenehmer Nebeneffekt ist, dass eine solche Desktop-Firewall bei den problematischen ICMPVerbindungen bestimmte Unter- ...

    mehr

  • Anmerkungen zu den kerio-regeln

    zu Nrn. 1 - 3 Diese schalten die DNS-Server des Routers (Nr. 1) bzw. von t-online (Nrn. 2 + 3) frei. Die Remote-Adressen bei den beiden letzten Regeln dürfen Sie nur als Beispiel verstehen (s. die Anmerkungen bei den Router-Regeln). Wenn Sie die Router-Firewall in der Weise eingerichtet haben, wie ich es vorstehend empfohlen habe, können Sie die Regeln auch zusammenfassen: Löschen Sie die Regeln 2 und 3 und tragen Sie bei der ...

    mehr

  • Quickstart

    Weil in den Foren immer wieder darum gebeten wird, doch einmal eine ,einfache' Anleitung für das Firewall-Setup zu schreiben, habe ich mich in dieser Auflage der Anleitung dazu entschlossen, ein Quickstart-Regelwerk aufzunehmen (und wenn es nur dem Zweck dient zu belegen, dass es nicht geht). Einstellung im General-Setup: Call-Filter Enable Start Filter Set Set#1 Data-Filter Enable Start Filter Set Set#1 Log Flag None MAC Address ...

    mehr

  • Domain name system

    DNS(Domain Name System): Das DNS dient der Auflösung eines Rechnernamens. Es beruht auf den Dömanen des Internets, wobei Dömanen die Verwaltungseinheiten des Internets sind. Sie bilden hierarchische Struktur, indem sie Rechner in Gruppen zusammenfassen. Ein Rechnername lautet z.B.: www.networksession.de. Der Name besteht aus 3 Teilen und diese werden immer von rechts nach links aufgelöst. Der erste Teil ist die Top-Level-Domain de, der zweite die ...

    mehr

  • Rechenmaschine von wilhelm schickard

    Die Schickardsche Rechenmaschine Zum besseren Verständnis hier eine kleine Erklärung der Funktionsweise der Rechenmaschine von Schickard. Die nachfolgenden Rechenmaschinen von Pascal oder Leibniz unterschieden sich nicht gravierend in ihrem Aufbau. Die Rechenmaschine bestand aus drei Teilen, dem Multiplikationswerk im oberen Teil der Maschine (für Multiplikation und Division), dem Additionswerk im mittleren Teil (für Addition und Subtraktion) und ...

    mehr

  • Binäres zahlensystem

    Das binäre Zahlensystem Computer benutzen ausschließlich das binäre Zahlensystem, welches nur die Ziffern 0 und 1 beinhaltet. Diese Ziffern beeinflussen die Stärke des Steuerstroms und werden oft auch als [no, yes] oder [low, high] oder [L, H] angegeben. 0 - no - low - L entsprechen 0 Volt 1 - yes - high - H entsprechen ca. 4 Volt Anders gesagt: \"0 bedeutet Strom fließt nicht, 1 bedeutet Strom fließt.\" Aus diesen Impulsen werden Zahlen gebildet ...

    mehr

  • Optische speichermedien

    Die CD Der Aufbau einer CD-ROM Eine CD ist eine runde Scheibe, die aus einem lichtdurchlässigen Kunststoff Polycarbonat besteht, mit einem Durchmesser von 120 mm und einer Dicke von ca. 1,2 mm. Auf diesem Kunststoff sind auf einer Seite in Form einer Spirale extrem kleine Vertiefungen, auch Pits ge-nannt, eingeprägt. Die geprägte Seite wird mit Aluminium beschichtet, so dass sich eine reflektierende Schicht ergibt. Das Aluminium wird durch eine L ...

    mehr

  • Aufbau und ziel der facharbeit

    Schon etwa 50 v. Chr. Hat der römische Imperator Julius Cäsar seine Nachrichten mit einer einfachen Verschiebemethode verschlüsselt und konnte so wichtige Botschaften vor den Feinden Roms schützen. Heute werden nicht nur streng geheime Nachrichten der Regierung verschlüsselt, sondern auch die Daten von vielen Privatpersonen. Dabei ist mit der Unterstützung von Maschinen die Verschlüsselung einer Botschaft komplizierter und rechenaufwändige ...

    mehr

  • Kodierungsverfahren

    Bevor ich einen Überblick über die Kodierungsverfahren gebe, möchte ich klären, was Kodierungsverfahren und Kryptologie überhaupt sind. Die Kryptologie (griechisch: Kryptos: geheim; graphein: Schreiben) ist die Kunst des Kodierens von Informationen. Also das Umwandeln des Klartextes (der lesbaren Information) in einen Chiffretext (der verschlüsselten Information), so dass idealerweise nur noch berechtigte Personen den Chiffretext wieder in d ...

    mehr

  • Grundprinzipien von kodierungsverfahren

    Das Prinzip, welches seit der ersten Kodierung von Verfahren angewendet wurde, ist auch heute noch aktuell. Zunächst einmal muss die Verschlüsselung einen Chiffretext liefern, der eindeutig wieder in den Klartext zurückverwandelt werden kann. Dabei sollte Ver- und Entschlüsselung in vertretbarer Zeit und mit möglichst geringem Aufwand möglich sein. Ein Dritter und unberechtigter Betrachter darf aus dem Chiffretext keine Information über den Kla ...

    mehr

  • Symmetrische und asymmetrische verfahren

    Wir wissen, dass man zur Umwandlung eines Klartextes in einen Chiffretext einen Schlüssel benötigt. Mit Hilfe dieses Schlüssels wird der Klartext zeichenweise bzw. in Zeichengruppen (Blocks) verschlüsselt. Ist der Schlüssel, der zur Verschlüsselung verwendet wird, der selbe wie der, der zur Entschlüsselung des Chiffretextes verwendet wird, dann nennt man das verwendete Verfahren symmetrisches Verfahren. Der Name ,symmetrisch' wurde wegen der Gl ...

    mehr

  • Einige verfahren im detail

    Die geheime Verständigung war der Ausgangspunkt für die Kryptologie, welche schon Assyrer, Ägypter oder Griechen und Spartaner verwendeten. (vgl. Q 10 ) Verschlüsselungen wurden von Menschen eingesetzt, als noch nicht an Autos oder Computer zu denken war. Damals wurde aber auch nicht mit Computern verschlüsselt, sondern nur mit einfachen Hilfsmitteln. Die Verfahren würden heute keine Kryptoanalyse (der Versuch den Chiffretext ohne Schlüssel ...

    mehr

  • Ansätze der kryptoanalyse

    "Die Kryptanalyse befasst sich im wesentlichen mit dem Knacken der Verschlüsselung. Es handelt sich dabei um das unberechtigte Entschlüsseln von Nachrichten." (Q 7) Die Kryptoanalyse (auch Kryptanalyse) ist ein Mittel, um die Sicherheit eines Verschlüsselungsverfahrens zu beurteilen. Es gibt verschiedene Möglichkeiten Verschlüsselungen zu knacken, die meist die schwer zu versteckenden Eigenschaften der Sprache ausnutzen. In der Literatur tre ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution