• Keine Ergebnisse gefunden

Aufgabe6:(K) Worms&Trojans IT-SicherheitimWintersemester2016/2017Übungsblatt3

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe6:(K) Worms&Trojans IT-SicherheitimWintersemester2016/2017Übungsblatt3"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2016/2017 Übungsblatt 3

Termin: 22.11.2016 um 12:00 Uhr

Aufgabe 6: (K) Worms & Trojans

Suart Stainford, Vern Paxson und Nicholas Weaver beschreiben in ihrem Artikel (http://www.

icir.org/vern/papers/cdc-usenix-sec02/cdc.pdf) verschiedene Ausbeitungsarten von Würmern.

a. Erläutern Sie Random Scanning, Permutation Scanning, Hit-List Scanning und Topological Scanning. Geben Sie zusätzlich die Vor- bzw. Nachteile der jeweiligen Strategie an.

b. Was versteht man unter dem BegriffWarhol Worm? Wodurch erreicht dieses Konzept seine hohe Ausbreitungsgeschwindigkeit?

c. Erläutern Sie den Zusammenhang oder Unterschied zwischen einem Trojanischen Pferd und einer Backdoor

mobile Code

Referenzen

ÄHNLICHE DOKUMENTE

Zur intramuskulären Injektion beim Pferd stehen die Vorderbrustmuskulatur, die seitliche Halsmuskulatur, die lange Sitzbeinmuskulatur, die Kruppenmuskulatur sowie die

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Modifizieren Sie den Paramter in der URL des CGI-Skriptes so, dass die Abfrage normal ausgeführt wird und anschließend die gesamte Relation Artikel gelöscht wird.. Das Skript

a) Am Diensta___ habe ich Musi___unterricht in der Schule. c) Wenn ich abbiege, zeige ich lin___s oder rechts an. g) Die Fabri___, in der meine Oma arbeitet schließt in einer

a) Am Diensta___ habe ich Musi___unterricht in der Schule. c) Wenn ich abbiege, zeige ich lin___s oder rechts an.. g) Die Fabri___, in der meine Oma arbeitet schließt in

The computational complex- ity of finding small backdoor sets for various base classes was studied by Nishimura, Ragde, and Szeider (2004; 2007) (strong backdoor with respect to

We study the parameterized complexity of detecting small backdoor sets for instances of the propositional satisfiability problem (SAT).. The notion of backdoor sets has been

a) Erweitern Sie das vorherige Programm dahingehend, das auch die Anzahl der Wörter, der Zeilen und die Anzahl der Zeichen (keine Spaces mitzählen!) in der Datei ’artikel.txt’