29 lines
3.1 KiB
TeX
29 lines
3.1 KiB
TeX
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
%% Descr: Vorlage für Berichte der DHBW-Karlsruhe, Ein Kapitel
|
|
%% Author: Prof. Dr. Jürgen Vollmer, vollmer@dhbw-karlsruhe.de
|
|
%% $Id: kapitel1.tex,v 1.24 2020/03/13 16:02:34 vollmer Exp $
|
|
%% -*- coding: utf-8 -*-
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\chapter{Einleitung}
|
|
|
|
\section{Ziel und Motivation der Arbeit}
|
|
|
|
Die zunehmende Abhängigkeit von digitalen Kommunikationsnetzwerken und die kontinuierliche Weiterentwicklung der globalen Infrastruktur haben zu einer signifikanten Steigerung des Datenverkehrs im Internet geführt.
|
|
Während diese Fortschritte zahlreiche Vorteile für die Gesellschaft mit sich bringen, eröffnen sie auch neue Herausforderungen im Hinblick auf die Sicherheit und Stabilität des Netzwerkbetriebs.
|
|
In diesem Zusammenhang gewinnt die Fähigkeit, den Datenverkehr effektiv zu leiten und gleichzeitig gegen potenzielle Bedrohungen zu schützen, zunehmend an Bedeutung.
|
|
Das \ac{BGP}, als das fundamentalste Routing-Protokoll im Internet, spielt eine kritische Rolle bei der Bestimmung der optimalen Routen für den Datenverkehr zwischen \acp{AS}.
|
|
Allerdings hat die BGP-Protokollsuite bisher nur begrenzte Möglichkeiten zur gezielten Beeinflussung des Datenverkehrs in Ausnahmesituationen oder bei Sicherheitsvorfällen geboten.
|
|
Eine solche Ausnahmesituation tritt beispielsweise auf, wenn ein Netzwerkressourcen-Engpass aufweist oder wenn bösartige Akteure versuchen, den Datenverkehr abzufangen oder zu manipulieren.
|
|
Die vorliegende Forschung widmet sich daher der Entwicklung eines innovativen Ansatzes, der es ermöglicht, Internet-Routen über BGP gezielt in sogenannte "Blackholes" zu lenken.
|
|
Dieses Konzept zielt darauf ab, den Datenverkehr von bestimmten Quellen oder zu bestimmten Zielen hinzuleiten, indem die betreffenden Routen im Netzwerk auf Blackholes abgebildet werden.
|
|
Diese Blackholes repräsentieren Pfade im Netzwerk, die keinen tatsächlichen Datenaustausch ermöglichen, sondern den Verkehr effektiv abfangen und isolieren.
|
|
Durch die Einrichtung dieser Blackholes wird eine maßgeschneiderte Methode zur Verteidigung gegen DDoS-Angriffe (Distributed Denial of Service) sowie zur effizienten Nutzung von Ressourcen in Überlastsituationen geschaffen.
|
|
Die Motivation für dieses Projekt liegt darin, die Flexibilität und die Sicherheitsaspekte von BGP-Routings zu erweitern, um den heutigen Anforderungen an die Netzwerksicherheit und -stabilität gerecht zu werden.
|
|
Durch die Schaffung eines Mechanismus zur Blackhole-Routing kann das Risiko von Datenverkehrsumleitung durch bösartige Einflüsse minimiert und die Möglichkeit zur gezielten Netzwerkressourcenlenkung maximiert werden.
|
|
Die Ergebnisse dieses Projekts haben das Potenzial, die bestehenden Ansätze zur Netzwerkverwaltung und -sicherheit zu erweitern und somit einen bedeutenden Beitrag zur Aufrechterhaltung der Integrität und Effizienz globaler Kommunikationsnetzwerke zu leisten.
|
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
\endinput
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|