• Publikationen
Show publication details

Nose, Jan David; Likavec, Jaromir; Bischof, Christian; Kuijper, Arjan

Centralized Approach for a Unified Wireless Network Access

2015

Human Interface and the Management of Information. Proceedings Part I

International Conference on Human Interface and the Management of Information (HIMI) <2015, Los Angeles, CA, USA>

In this paper, a concept is presented that allows to deploy a unified wireless network access for all employees in organizations with heterogeneous network environments. It is designed to be easy to implement and to maintain. Also, it focuses on usability, removing the need for manual actions to obtain network access when roaming between locations. The concept has been tested in the Fraunhofer-Gesellschaft, and has proven to solve its requirements. It can be deployed with only a small team thanks to the reduced complexity in the branch locations, and it can also be maintained without much effort since ongoing manual tasks have been avoided. Since it is based on open standards, it can easily be customized to match the requirements of the individual organization, or be extended with future improvements. For research and education organizations it is particularly useful that this concept can be integrated with eduroam seamlessly. This allows not only the own employees to roam between locations, but also guests from other participating institutions.

Show publication details

Wadhawan, Arun; Likavec, Jaromir [Betreuer]

Analysis of the Controller Based Wireless LAN Concept Considering Time Critical Applications and QoS

2010

Darmstadt, Hochschule, Master Thesis, 2010

The focus of this dissertation is to achieve a critical analysis of the centralised Wire- less LAN deployment concerning Voice over IP and Quality of Service. In today's enterprises Wireless LAN has become an important network infrastructure providing required services as well as flexibility for employees, customers and guests. Flexibility is provided through mobile offices and guest services including wireless mobile applications and web access. These services include data transmission for time critical applications like voice and video over IP. Therefore distributed and centralised WLAN deployments handle multiple kinds of data and time critical traffic (voice and video). The centralised approach provides all the required logic represented in form of a wireless controller and only a minimum of intelligence in the access point itself instead of using a distributed approach where the logic is placed into the access point. As wireless infrastructures become more and more important supporting mobility in an enterprise the infrastructure needs to be extended and improved to fulfil changing requirements related to security, mobility, speed and size. The change of hardware and support of time critical traffic lead enterprises to evolve their infrastructure to the centralised approach. One important factor for today's enterprises is to improve their voice infrastructure using VoIP. Voice over WLAN has become an important service and therefore QoS needs to be considered. Evolving from the autonomous to the centralized wireless LAN design involves additional overhead that needs to be analysed considering time critical applications (VoIP). Therefore the centralized architecture will be analysed considering Voice over IP.

Show publication details

Dörsam, Alexander; Likavec, Jaromir [Betreuer]

Android-Handies als IT-Angriffs-Werkzeug

2010

Darmstadt, FH, Master Thesis, 2010

Diese Arbeit beschäftigt sich mit aktuellen Sicherheitsrisiken von IT-Infrastrukturen und VOIPTelefonie. Im Verlauf dieses Textes werden Angriffe auf das Address Resolution Protocol, Virtual Local Area Networks, Spanning Tree Protocol, Cisco Discovery Protocol, Hot Standby Router Protocol und Voice over IP beschrieben und demonstriert. Diese Angriffe wurden zur Steigerung der Anonymität des Angreifers respektive der Angriffseffizienz auf das HTC Dream Smartphone portiert. Die Portierung der Angriffe auf das Smartphone soll die Leistungsfähigkeit gängiger Telefone demonstrieren und verdeutlichen, welche Gefahren diese Technologien bergen. Das konkrete Ziel dieser Arbeit ist es die theoretische Durchführbarkeit gängiger Netzwerk-Attacken auf geläufigen Smartphones zu bestätigen. Mit der Überführung der Netzwerk-Angriffe auf das Smartphone soll ebenso die mögliche Grundlage einer neuen Ebene von Angriffs-Szenarien und deren Tragweite untersucht werden. Des Weiteren soll dieser Text Administratoren eine Hilfestellung bieten, ihr Netzwerk vor den gezeigten Angriffen zu schützen. Die Gestaltung des Textes wurde so gewählt, dass zunächst die grundlegenden Konzepte der jeweiligen Angriffe vorgestellt werden. Darauf folgt die konkrete Realisierung der entsprechenden Attacken auf der gegebenen Umgebung des HTC Dream Smartphones.

Show publication details

Turba, Martin; Likavec, Jaromir [Betreuer]

Konzepte zur Verbesserung der Netzwerksicherheit an Hochschulen

2007

Darmstadt, Hochschule, Bachelor Thesis, 2007

Die meisten Netzwerke, die heutzutage im Einsatz sind, sind verwundbar gegen eine Vielzahl von Angriffen. Es existiert entweder gar kein oder nur ein unzureichend umgesetztes Sicherheitskonzept. In besonderem Maße trifft dies auf Netzwerke im Hochschulumfeld zu. So gibt es häufig keinerlei Trennung zwischen Arbeitsrechnern und Serversystemen, welche durch ihre Sonderrolle unter den Netzwerkteilnehmern höheren Sicherheitsanforderungen unterliegen. Sowohl für den lokalen als auch den nicht-lokalen Zugang zum Netzwerk sind keinerlei Kontrollmechanismen implementiert, um einen unberechtigten Zugang zum Netzwerk zu verhindern. Durch die zunehmende Verbreitung mobiler Netzwerkgeräte wie Laptops und PDAs werden unkontrolliert Viren, Würmer und Trojaner in das Netzwerk eingebracht und gefährden damit andere Netzwerkteilnehmer. Deswegen ist das Ziel meiner Arbeit, Konzepte zu entwickeln, mit deren Hilfe sich die Sicherheit eines Hochschulnetzwerkes erheblich verbessern lässt. Dazu werde ich zunächst auf Möglichkeiten eingehen, die Sicherheit innerhalb eines Netzwerkes zu verbessern und die Gefährdung von Netzwerkteilnehmern untereinander zu reduzieren. Des Weiteren werde ich auf Möglichkeiten eingehen, sowohl den lokalen Zugang als auch den nicht-lokalen Zugang zum Netzwerk zu kontrollieren und zu beschränken. Anschließend beschreibe ich, wie die effektive Umsetzung dieser Konzepte durch verschiedene Überwachungsmechanismen sichergestellt werden kann. Zuletzt werde ich zeigen, wie diese Konzepte am Beispiel des Fachbereichs Informatik der Hochschule Darmstadt praktisch umgesetzt, welche bestehenden Hard- und Softwarekomponenten weiter verwendet werden können und welche Beschaffungen notwendig sind, um einige der Konzepte zu realisieren.

Show publication details

Wadhawan, Arun; Likavec, Jaromir [Betreuer]

Sichere Übermittlung von Multimediadaten im WLAN des Fraunhofer IGD

2007

Darmstadt, Hochschule, Bachelor Thesis, 2007

Heutzutage ist Mobilität ein wesentlicher Bestandteil unseres Alltags. Wir verwenden unser Notebook, das Telefon und einen Organizer, um unterwegs erreichbar zu sein und Aufgaben erledigen zu können. Durch diese Art der Kommunikation setzen wir uns dem Risiko aus, vertrauliche Informationen unsicher zu übermitteln. Aber auch die Kommunikation im firmeneigenen Netz ist über die Luftschnittstelle (WLAN) für verschiedene Benutzergruppen zugänglich, z.B. Gäste, Mitarbeiter sowie Voice Verkehr, und birgt damit sicherheitskritische Faktoren. Durch die Verwendung keiner oder nur schwacher Sicherheitsstrategien werden Viren und Trojaner im internen Netz verbreitet. Aus diesem Grund beschäftige ich mich in dieser Arbeit mit der Planung und Umsetzung eines Enterprise WLAN Netzes, um die Thematik der sicheren Übermittlung von Multimediadaten zu klären. Ich gehe hierbei auf das Grundkonzept einer WLAN Netzplanung im Enterprise Umfeld ein und zeige anhand bekannter und aktueller Sicherheitsstrategien, wie die Sicherheit verbessert werden kann. Die Realisierung der hier vorgestellten Sicherheitsstrategien wird durch Network Admission Control erläutert. Weiter zeige ich, anhand der Wireless Lan Solution Engine, wie ein Netz dieser Komplexität administriert wird. Der Schluss dieser Arbeit beschäftigt sich mit der Umsetzung der WLAN Netzplanung sowie der hier vorgestellten Sicherheitsstrategien und der Realisierung von Network Admission Control.

Show publication details

Reidt, Steffen; Likavec, Jaromir [Betreuer]; Ebinger, Peter [Betreuer]

Topographisches Routing in mobilen Ad-hoc-Netzen

2006

Darmstadt, TU, Diplomarbeit, 2006

Um die Ausbreitung von Funkwellen und deren Wechselwirkung mit Gelände und umbautem Raum in einer Simulation einberechnen zu können, muss zunächst ein Topographiemodell zugrunde gelegt werden. Als einfacher, effizient verwendbarer und nahezu beliebig verfeinerbarer Ansatz werden Polyeder zur Beschreibung jeglicher Art von Objekten verwendet. Um die Topographiedaten für weitere Berechnungen nutzen zu können, werden diese in eine hierzu entwickelte Datenstruktur geladen. Die Datenstruktur besteht aus drei Schichten, welche getrennt Punktdaten, Flächendaten (Wände) und Polyederdaten (Gebäude) speichern und Methoden auf diesen Strukturen zur Verfügung stellen. Die Flächendatenstruktur ist beispielsweise in der Lage, die Reflexionsrichtung eines auf eine Fläche auftreffenden Strahles zu berechnen. Als Quelle der Topographiedaten dienen shapefiles, welche von Katasterämtern genutzt werden, um Topographien von Städten zu speichern. Mit Hilfe eines dafür programmierten Parsers können vorhandene shapefiles in die Datenstruktur eingelesen werden. Als Modell, welches mit Hilfe der aufgebauten Datenstruktur Aussagen über die Erreichbarkeit von Knoten treffen soll, wurde anlehnend an Methoden in der Computergraphik ein strahlenoptisches Ausbreitungsmodell verwendet. Alle gängigen und für nahe Zukunft geplanten Standards zur Funkausbreitung wie IEEE 802.11x verwenden Frequenzbänder oberhalb von 2 GHz. In diesem hohen Frequenzbereich verhalten sich Radiowellen annähernd strahlenförmig, was die Annahme eines strahlenförmigen Verhaltens der Funkwellen im Modell rechtfertigt. Die Berechnung der Empfangsleistung des Empfängerknotens, welche im C++ Netzwerksimulator ns-2 über das erfolgreiche Versenden eines Pakets entscheidet, geschieht in zwei Schritten. In einem ersten Schritt werden die Strahlenpfade vom Sender zum Empfängerknoten bestimmt. Die in dem Modell berücksichtigten Faktoren sind Reflexion und Beugung. Das Finden der Strahlen geschieht mittels eines Raycasting-Algorithmus. Nach erfolgreicher Bestimmung der Strahlenpfade wird unter Berücksichtigung der Polarisation anhand der Länge der Pfade und deren Interaktionen mit Gebäuden die Empfangsleistung bestimmt. Eine wesentliche Herausforderung bei dieser Vorgehensweise ist die Berechnungszeit zur Bestimmung der Strahlenpfade. Da die in der Simulationsberechnung berücksichtigte maximale Anzahl von Reflexion und Beugung pro Pfad die Berechnungszeit des Algorithmus stark beeinflussen, ist es möglich diese Werte zu konfigurieren. Es hat sich herausgestellt, dass eine Berücksichtigung von Pfaden mit mehr als drei Reflexionen und mehr als einer Beugung das Simulationsergebnis nur unwesentlich beeinflusst. Zur Visualisierung der Simulation und zur ständigen Evaluierung von Berechnungen wurde das eigens für ns-2 vorhandene Programm zur Visualisierung iNSpect in seinem Umfang erweitert. Das Bild zeigt die Erweiterung von iNSpect, in der unter anderem die zwischen Sender und Empfängerknoten zur Berechnung verwendeten Strahlen angezeigt werden können. Im rechten Teil werden die Anteile der Empfangsleistung von direkter Sichtverbindung (LOS), Reflexion (Ref) und Beugung (Def) angezeigt. Es stellt sich heraus, dass der Anteil der durch Reflexion und Beugung übertragenen Leistung durchaus relevant ist, wobei Pfade, welche durch Reflexion und Beugung entstehen, ebenfalls zu den Beugungspfaden hinzu gezählt werden.

Show publication details

Likavec, Jaromir; Wolthusen, Stephen

Enforcing Messaging Security Policies

2005

Third IEEE International Workshop on Information Assurance. Proceedings

IEEE International Workshop on Information Assurance (IWIA) <3, 2005, Maryland, USA>

A system for enforcing messaging security policies for both store and forward and streaming messaging protocols on COTS operating system platforms is described. Messaging protocols are subjected to interception, transformation, and filtering based on dynamically configurable security policies. Transformations include the automatic policy-based application of cryptographic confidentiality, integrity, and authenticity mechanisms and filtering primarily based on Bayesian analysis. The system provides a low cost, fine granularity compartmentalization mechanism for secure environments as well as for sensitive but unclassi- fied environments using COTS operating systems and application programs without affecting user or application behavior in which the mediation of access to key material and messaging provides protection against malware and insider attacks.

Show publication details

Likavec, Jaromir; Stork, André; Gärtner, Mathias

Collaborative Engineering in Heterogenous Network Environments

1999

dmmi '99. Proceedings

Design to Manufacture in Modern Industry <4, 1999, Portoroz, Slovenia>

The need for a computer supported collaborative engineering environment to stay competitive has never been greater. There are two major technical challenges in computer supported group work: the communication infrastructure and the collaborative applications. The communication infrastrukture has to scale to meet bandwidth requirements and quality-of-service requirements. The applications have to enable the product development team to share, discuss and realize ideas. In this paper we show some of the applications needed to establish cooperative work. We discuss the necessary communication technology and the related problems. Finally, we present a design application facilitating distributed, simultaneous design on a common model by different users.

Show publication details

Trainotti, Thomas; Gärtner, Mathias [Betreuer]; Likavec, Jaromir [Betreuer]

Evaluation von VoIP-Lösungen im INI-GraphicsNet

1999

Darmstadt, TU, Studienarbeit, 1999

Diese Studienarbeit soll die Einsatzmöglichkeiten von VoiceOverIP im INI-GraphicsNet untersuchen und erste Implementationen durchführen. Dabei dürfen nicht nur die technischen Möglichkeiten berücksichtigt werden, sondern auch die Wirtschaftlichkeit, bzw, User-Akzeptanz muß untersucht werden.

Show publication details

Vuong, My Linh; Göbel, Stefan [Betreuer]; Likavec, Jaromir [Betreuer]

Entwicklung eines ORACLE/JAVA-Clients zur Benutzerunterstützung bei der Interaktion mit Geo-Metadatenbanken im WWW

1998

Dortmund, FH, Diplomarbeit, 1998

Show publication details

Krauss, Jens; Gaertner, Mathias [Betreuer]; Likavec, Jaromir [Betreuer]; Puchtler, Wolfgang [Betreuer]

Lokale virtuelle Netzwerke mit ATM

1997

Darmstadt, FH, Diplomarbeit, 1997

Show publication details

Likavec, Jaromir

Oracle's Java Strategie

1997

SUG Info

Show publication details

Likavec, Jaromir

Mosaic Launches New Dimensions in the LAN Management

1995

Selected Readings in Computer Graphics 1994

Faced with increasing complexity of our LAN (400 workstations), due to the diversity of eqiupment being connected and the variety of services being offered we decided to use Mosaic as the integrating front-end LAN management tool. Unfortunately, the diversity that lets users choose the system that best meets their needs also creates nightmare to system administrators. They must invest consideerable time and money gaining profiency in a mess of administrarive approaches, inconsistent software tools, and inadequate management facilities. For an effective LAN management a complete set of business productive tools is needed including: network managing systems, desktop publishing, databases, spreadsheets, forms, business graphics, clocks, calendars, etc. DEspite the availability of computerized support tools, effective network management reqiures a high degree of operators alertness, coupled with the assimilation and mastery of vast amounts of operation and maintenance knowledge. Data shouöd be imported and exported to other systems. The goals of network management are to reduce both network downtime and operating costs and to increase the availability of resources and support cooperative exchange, coordination and sharing information inside the organisation and with the outside world. IN line with this goals the author has investigated the use and influence of WWW and Mosaic in effective LAN management. Mosaic is used: as atool to monitor on-line data on the LAN, for LAN topology management, as afront-end to network management database, as user friendly interface to ther network management applications, for searching LAN management archives, and for effective phisical network management. Mosaic integrated with network management systems, databases, and electronic mail is challeging tool to cope with information overload inherently present in todays LAN based hicg technology environments. Using Mosaic this way: reduces the time, training and costs required by management tsks, increase a portability of user skills between different platforms, reduces the skill level required to perform management tsks, and provides a consistent management environment for heterogenous systems.

Show publication details

Likavec, Jaromir

LAN Management Using Computer Graphics

1990

Automatika

Modern LAN (networks of workstations) are increasing in complexity due to the diversity of equipment being connected and the vaiety of services being offered. At the same time companies are placing more and more demands to maximize the efficiency of their personnel and the performance of their equipment. Despite the availability of computerized support tools, effective network management requires a high degree of operators alertness, coupled with the assimilation and mastery of vast amounts of operation and maintenance knowledge. The goals of network management systems are to reduce both network downtime and operating costs. In line with these goals, author has investigated the use of computer graphics to automate the diagnosis of LAN problems and LAN management. Knowledge-based tools and computer graphics can help operators to manage their networks more effectively and cope with the information overload inherently present in these demanding environments.(AGD)

Show publication details

Likavec, Jaromir

Management Realities - LAN for Computer Graphics & Computer Graphics for LAN

1990

IFIP TC6 WG6.4a - International Symposium on Local Communications Systems Management

Modern LAN (networks of workstations) are increasing in complexity due to the diversity of equipment being connected and the vaiety of services being offered. At the same time companies are placing more and more demands to maximize the efficiency of their personnel and the performance of their equipment. Despite the availability of computerized support tools, effective network management requires a high degree of operators alertness, coupled with the assimilation and mastery of vast amounts of operation and maintenance knowledge. The goals of network management systems are to reduce both network downtime and operating costs. In line with these goals, author has investigated the use of computer graphics to automate the diagnosis of LAN problems and LAN management. Knowledge-based tools and computer graphics can help operators to manage their networks more effectively and cope with the information overload inherently present in these demanding environments.(AGD)