SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

GLOSSAR

Netzwerk- und Internet-Glossar

10Base2 Ethernet mit 10 MBit/s auf einem dünnen Coax-Kabel (RG-58), auch Cheapernet genannt. Beide Enden des Kabels müssen mit einem Abschlusswiderstand von 50 Ohm terminiert sein, dem Wellenwiderstand des Kabels. Bei 10Base2 befinden sich AUI und MAU auf der Netzwerkkarte, sie wird über ein T-Stück an das Kabel angeschlossen. Ein Segment darf maximal 185 Meter lang sein, maximal sind vier Repeater, also fünf Segmente möglich.
10Base5 Ethernet mit 10 MBit/s auf dickem Coax-Kabel (RG-8A/U, Yellow Cable), auch Thick Ethernet genannt. Die Verkabelung beruht hier auf einem koaxialen Buskabel mit50 Ohm Impedanz und einer max. zulässigen Länge von 500m (Yellow Cable).Die Netzwerkteilnehmer werden über externe Transceiver angeschlossen,die über sogenannte Vampir-Klemmen die Signale direkt vom Buskabel abgreifen,ohne dieses durch Steckverbinder o. ä. zu unterbrechen. Getrenntnach Sende-, Empfangs- und Kollisions-Information werden die Daten vomTransceiver auf einem 15-poligen D-SUB-Steckverbinder zur Verfügunggestellt.
10BaseT Ethernet mit 10 MBit/s über eine sternförmige Twisted-Pair-Verkabelung. Die Stationen sind jeweils über ein eigenes Kabel von maximal 100 Meter Länge an einen zentralen Verteiler (Hub oder Switch) angeschlossen. Impedanz des Kabels 100 Ohm. Als Steckverbinderwerden 8-polige RJ45-Typen eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6aufgelegt sind.
100BaseFx Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Glasfaserverkabelung (Multi- oder Monomode-Faser). Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 400 Meter.
100BaseT4 100BaseT4 spezifiziert eine Ethernet-Übertragung mit 100 Mbit/s. Wie bei 10BaseT handelt es sich um eine physikalische Sternstruktur mit einem Hub als Zentrum. Die zehnfache Übertragungsgeschwindigkeit von 100 Mbit/s bei gleichzeitiger Einhaltung der Kategorie-3-Bandbreite von 25 MHz wird u. a. auch durch die Verwendung aller vier Aderpaare erzielt. Für jede Datenrichtung werden bei 100BaseT4 immer 3 Paare gleichzeitig verwendet.
100BaseTx Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige Twisted-Pair-Verkabelung mit vier Adern. Die maximale Kabellänge zwischen Station und zentralem Verteiler beträgt 100 Meter.
1000BaseSX Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multimode-Glasfaser bei einer Wellenlänge von 850 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 220 und 550 Metern.
1000BaseLX Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multi- oder Monomode-Glasfaser bei einer Wellenlänge von 1270 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität zwischen 550 und 5000 Metern.
Abschlusswiderstand Um Signalreflexionen auf dem Bus zu vermeiden, sind bei einem 10Base2-Kabel an beiden Enden Widerstände von 50Ohm notwendig, entsprechend dem Wellenwiderstand des Kabels.
Account Zugangsberechtigung (Benutzername und Paßwort) für einen Computer oder ein Online-Angebot.
ActiveX Microsofts Antwort auf Java; ActiveX Controls sind Programmteile, die der Browser vom Web-Server lädt und automatisch ausführt.
AdClick Begriff aus der Leistungsmessung für Online-Werbung: Anzahl der Clicks auf einen Hyperlink, der zu den Informationen eines Werbetreibenden führt.
AdClick Rate Verhältnis von AdClicks zu PageViews: Gibt an, wie viele Nutzer eine Online-Werbung tatsächlich angeklickt haben.
Address Spoofing Vortäuschen einer falschen Internet-Adresse.
Administrator Systemverwalter in einem Netzwerk, der meistens über alle Zugriffsrechte verfügt.
ADSP AppleTalk Data Stream Protocol
AdViews Zahl der Zugriffe auf eine Web-Seite.
AEP AppleTalk Echo Protocol -- das Äquivalent zu ICMP (Ping) unter AppleTalk
AFP Apple Filing Protocol (das Filesharing-Protokoll für Macs. Kann über AppleTalk und inzwischen auch über TCP transportiert werden)
Agent Intelligentes Software-Programm, das im Auftrag des Users im Internet nach Inhalten sucht oder Aufträge ausführt.
Algorithmus Rechen- oder Bearbeitungsvorschrift.
Alias Eine andere E-Mail-Adresse für einen Benutzer. Aliase werden in Tabellen eingetragen, der Mailagent kann sich dann die echte Adresse besorgen und die Nachricht zustellen.
AlterNIC Versuch, mit einer alternativen DNS-Struktur Geld zu machen, getarnt als politische Aktion. Der "Vater" von AlterNIC, Eugene Kashpureff, hat inzwischen eingelenkt, nach einer aufsehenerregenden Piratenaktion, bei der die Root-Nameserver auf seine Server umgebogen wurden, was für ein paar Tage zum Ausfall einiger Domains geführt hatte (Sommer 1997).
Animated GIF GIF-Variante, bei der mehrere Einzelbilder in einer Datei gespeichert sind und filmähnlich hintereinander ablaufen.
Anonymous Anonymer Zugriff auf einen Server (z.B. ftp, WWW oder News) ohne speziellen Account.
Anonymous FTP Form von FTP, bei der es nicht nötig ist, daß der Benutzer beim Host angemeldet ist. Meistens genügt auch die Angabe der E-Mail-Adresse anstelle eines Paßworts.
Anonymizer Wenn man eine Seite im Internet besucht, können Informationen über den Besucher gespeichert werden. Darunter sind zum Beispiel Browserversion, Betriebssystem und Provider. Unter anderem ist auch die IP-Nummer dabei. Sogenannte Anonymizer filtern solche Informationen heraus und setzen dafür andere ein. So kann man sich im Internet anonym bewegen.
ANSI (American National Standards Institute) Organisation in Amerika, die Standards herausgibt, ähnlich wie das DIN-Institut in Deutschland.
AppleTalk im Aussterben befindliche Sammlung von Netzwerk-Protokollen ursprünglich von Apple für die Macintosh-Plattform entwickelt. AppleTalk zeichnet sich durch ein hohes Maß an Selbstkonfiguration aus und AppleTalk-Netzwerke sind in der Regel dadurch gekennzeichnet, daß sie zusammengesteckt werden und aus dem Stand heraus funktionieren.
Applet In Java geschriebenes Programm, das der Browser automatisch vom Server lädt und ausführt.
AppzDies ist der Ausdruck, der auf Warez-Seiten für Standardapplikationen gebraucht wird.
Archie Ein Archie ist ein Internetserver, der eine Datenbank von verfügbaren Dateien auf ftp-Servern im Internet bereithält.
ARP Address Resolution Protocol. In einem Netzwerk liefert ARP die Zuordnung zwischen einer IP-Adresse und der Hardwareadresse einer Netzwerkschnittstelle.
ARPAnet Ein Vorläufer des heutigen Internet, benannt nach der Abkürzung der Advanced Research Projects Agency, einer Unterbehörde des US-Verteidigungsministeriums.
ASCII American Standard Code for Information Interchange, amerikanischer Zeichencode zum Informationsaustausch. Der meistverwendete Code in der Datenkommunikation. ASCII ist ein 7- Bit-Code. Da heutzutage die Parität bei Datenübertragungen nur noch selten benutzt wird, bleibt das achte Bit "frei". Deshalb wird der Code häufig um landesspezifische Umlaute erweitert.
ASP AppleTalk Session Protocol
ATM Asynchronous Tranfer Mode: Sehr schnelles, auf ISDN basierendes Übertragungsverfahren, bei dem der Datenstrom in Pakete unterteilt wird.
ATP AppleTalk Transaction Protocol
Attachment Anhang: binäre Datei, die als Anlage mit einer E-Mail mitgeschickt wird.
AU Audioformat, ursprünglich von Sun definiert.
Auto-Negotiation Da Ethernet-Komponenten mit unterschiedlicher Bandbreite verschiedene Kodierungsverfahren einsetzen, zudem entweder im Halb- oder Vollduplexmodus arbeiten können, müssen sich alle Partner auf eine Bandbreite und einen Modus einigen. Dies kann durch den Benutzer erfolgen, der alle Komponenten manuell einstellt. In der Regel sind Ethernet-Geräte aber in der Lage, durch die Auto-Negotiation selbst auszuhandeln, was die höchstmögliche Bandbreite und der beste Modus ist.
AUI Access Unit Interface, Schnittstelle auf der Seite des Rechners für die Verbindung mit der MAU am Netzwerkkabel. Bei 10Base2 und allen Twisted-Pair-Varianten sind AUI und MAU auf den Netzwerkkarten integriert.
Backbone Der Backbone (engl. für Rückgrat) ist die "Hauptstraße" eines Netzwerks. Über das B. werden einzelne Teilnetze miteinander verbunden. Im Gegensatz zu den einzelnen Teilnetzen werden im B. keine Stationen angeschlossen.
Backdoor Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten eines Programmes eingebaut haben, um zum Beispiel nicht jedesmal sämtliche Passwörter eingeben zu müssen. So kann z.B. ein kleines Bild als versteckter Link zu einer Sicherheitsarea dienen.
Backslash Rückwärts-Schrägstrich auf der Tastatur
Bandbreite Ein Kommunikationskanal hat eine bestimmte Bandbreite, das heisst, es kann nur eine begrenzte Menge von Daten pro Zeiteinheit und auch absolut übertragen werden. Datenmengen, die über dieses Limit hinausgehen, verkraftet ein Kanal nicht. Kommunikation wird dann nur noch schwer möglich oder bricht völlig zusammen.
Banner Werbebalken auf einer Webseite; es gibt aktive Banner mit Hyperlink zum Angebot eines Werbetreibenden im Internet sowie statische Banner ohne Link.
Baud Anzahl der Statusveränderungen eines Mediums bei der Datenübertragung. Ein Modem mit 14.400 Baud verändert das Signal, das es an die Telefonleitung abgibt, 14.400 mal pro Sekunde. Jede Veränderung kann die Übertragung von mehreren Datenbits bedeuten, so daß die tatsächliche Bit-Übertragungsrate höher liegen kann als die Baud-Rate.
BBS Bulletin Board System: Ein Mailboxsystem, bestehend aus einem Computer und der dazugehörigen Software. BBS-Systeme werden zunehmend an das Internet angeschlossen.
BIND Berkeley Internet Name Daemon. Ein Domain Name Server-Programm.
BNC (benannt nach Bayonet Neill Concelmann). Bei der BNC-Steckverbindung handelt es sich um einen Bajonettverschluß zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen werden in 10Base2-Netzen zur mechanischen Verbindung der RG-58-Kabel verwendet.
Body Hauptteil einer E-Mail, in der die eigentliche Nachricht steht.
BOFH Acronym für "Bastard Operator From Hell". Ein Systemadministrator ohne Toleranz für DAUs (siehe DAU). Viele BOFHs findet man in der Newsgruppe alt.sysadmin.recovery, obwohl es inzwischen eine Toplevel-Newsgroup-Hierarchie (bofh.*) gibt. Es gibt etliche Geschichten über BOFHs. Angefangen hat es mit den Stories von Simon Travaglia (http://prime-mover.cc.waikato.ac.nz/Bastard.html).
Bookmarks Lesezeichen, die man benutzt, um Seiten auf WWW- und ftp-Servern wiederzufinden.
bps Bits per Second; maximales Datenvolumen, das innerhalb einer Sekunde über eine Leitung übertragen werden kann (üblich sind auch Kbps (Kilobit/s) für 1000 bps und Mbps (Megabit/s) für 1 000 000 bps).
Bridge Filterelement, das den Datenverkehr zwischen Segmenten regulieren kann. Dabei wird für jedes der ankommenden Datenpakete überprüft, ob eine Übertragung in das jeweils andere Segment nötig ist. Nur in diesem Fall wird das Paket weitergeleitet, andernfalls nicht. Kollisionen breiten sich nicht über eine Bridge hinweg aus, Broadcasts, mit denen die Hardwareadressen anderer Rechner im Netz herausgefunden werden, dagegen schon. Ein Switch stellt im Prinzip eine sehr schnelle Multiport-Bridge dar. Regel: Es dürfen nicht mehr als sieben Bridges hintereinander liegen ("Über sieben Brücken mußt Du gehen ..").
Broadcast Als Broadcast bezeichnet man einen Rundruf an alle Netzteilnehmer. Eine typische Broadcast-Anwendung ist der ARP-Request. Auch andere Protololle nutzen Broadcast-Meldungen. Sie werden nicht über Router oder Bridges weitergegeben.
Broadcast Storms
(Denial-of-Service Attacke)
Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.
Browser Programm zum Abrufen von Web-Seiten im HTML-Format (z. B. Netscape Navigator, Microsoft Internet Explorer, Mozilla, Opera, Lynx etc).
Buffer Overflow Speicherüberlauf. Dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.
CA Certificate Authority; Zertifizierungsstelle, die Schlüssel zur Übermittlung vertraulicher Daten, zum Schutz vor Manipulationen und zur ldentitätsprüfung des Urhebers vergibt.
Cache Lokales Verzeichnis, in dem der Web-Browser die heruntergeladenen Daten zwischenspeichert, um sich ggf. ein erneutes Laden vom Server zu sparen.
Carrier Telekommunikationsunternehmen, die Datenleitungen auch aktiv verlegen.
CCITT Comité Consultatif International Téléphonique et Télégraphique, ein Internationales Gremium für Normen zu Telefon und Telegraphie, an dem Vertreter von Post, Industrie und Wissenschaft aus 159 Ländern teilnehmen. Normen zur Datenübertragung sind beispielsweise die über Telefon (V-Normen), Datennetze (X-Normen) und ISDN (I-Normen) - heute ITU-T.
CERN Conseil Europeen pour la Récherche Nucléaire, Europäisches Labor für Teilchenphysik. Hier entwickelte Tim Berners-Lee das WWW.
CGI Common Gateway Interface; Protokoll, über das sich Web-Server mit externen Programmen koppeln lassen (beispielsweise, um Benutzereingaben in einer Datenbank zu speichern).
CFV Call For Votes: Aufforderung zur Stimmabgabe an die Mitglieder einer Newsgroup.
Chat siehe IRC Chat
Chap Challenge Handshake Protocol, Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern.
Client (Kunde) Clients sind die Benutzer, die Informationen haben wollen. Client-Programme sind Programme, mit denen die Benutzer von ihren eigenen Rechnern (PCs) aus auf die Informationen, die auf den Servern gespeichert sind, zugreifen. WWW-Client-Programme werden auch als Web-Browser bezeichnet.
Client-Server Modernes Paradigma aus dem Bereich der Datennetze und des Software Engineering. In einem Netz werden Aufgaben delegiert, einige Rechner oder Programme (server) bieten Dienstleistung an (Plattenplatz, Druckkapazität, Datenübertragung, Kommunikation,...), andere können diese Dienstleistung anfordern (client).
Cocke Name für ein Programm zur Erzeugung von Fehlern, welche die Perfomance und den Plattenplatz belasten und schließlich den Computer zum Absturz bringen.
Com-Server Kleine Endgeräte in TCP/IP-Ethernet-Netzen, die Schnittstellen für serielle Geräte und digitale E/A-Punkte über das Netzwerk zur Verfügung stellen.
Coax-Kabel Bei Coaxial-Kabel (oft auch auf Grund der Steckerbezeichnung als BNC-Kabel bezeichnet) ist ein rundes Kabel aus einem Innenleiter, einer metallischen Schirmung und einem Kunststoffmantel. Für Ethernet kommt Coax-Kabel mit einem Wellenwiderstand von 50 Ohm zum Einsatz, Kabelfernsehen dagegen benutzt 75-Ohm-Kabel.
Content Provider Firma, die Inhalte (z.B. News-Dienste, Infos im allgemeinen) im Online-Bereich anbietet.
Cookies Informationen, die der Web-Server im Browser ablegt, beispielsweise eine Kundennummer, über die der Benutzer bei einem Folgebesuch identifiziert werden kann.
CORE Internet Council of Registrars: Dachorganisation der "neuen" Registries. Soll später InterNIC komplett ersetzen.
Cracker Ein Cracker ist ein Hacker, der in fremden Systemen die Sicherheitsmechanismen überwindet. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird.
Cracking Cracking nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen (auch Tutz genannt) zum cracken von Programmen.
CRC Cyclic Redundancy Check, Prüfsumme, in Übertragungsprotokollen verwendet.
CyberCash Gängige Bezeichnung für ein Zahlungsmittel im Internet, das lediglich auf Software basiert ("virtuelles Geld"), im Gegensatz zu Systemen, die auf Chipkarten basieren ("elektronische Geldbörse").
Cyberspace Vom Science-Fiction-Autoren William Gibson geprägte Bezeichnung für einen vom Computer erzeugten virtuellen Erlebnisraum.
Daemon Prozeß auf einem Server, der bestimmte Dienste zur Verfügung stellt, z. B. ftpd (ftp-Daemon, also ftp-Server) oder httpd (WWW-Daemon).
DARPA (Defence Advanced Research Project Agency) Militärische Forschungsbehörde in den USA, die wesentlich an der Entwicklung des Internet beteiligt war.
datagram Datenpaket. Im Gegensatz zum Datenstrom kommt ein Paket ohne vorherige Ankündigung an. In IP werden Datagramme benutzt.
Datenbank Eine strukturierte Datensammlung; die Informationen sind meist in Form von Datensätzen abgelegt; innerhalb eines Datensatzes sind die Informationen bestimmten Kategorien (Feldern) zugeordnet.
DAU Dümmster Anzunehmender User. Spitzname für Benutzer, die sich durch besonders tolpatschiges Verhalten auszeichnen. Beliebtes Gesprächsthema von altgedienten Netzadministratoren. Merke: Jeder ist mal DAU gewesen.
DDNS Dynamic Domain Name Service, vergibt zusätzlich zur IP-Adresse (DHCP) auch dynamisch einen Domain-Namen innerhalb eines TCP/IP-Netzes.
DDP Datagram Delivery Protocol (Layer 3 Protokoll innerhalb AppleTalk)
Denial-of-Service Attacke Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, daß die Ressourcen (Speicher, Rechenzeit, etc.) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so daß der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen.
DE-CIX Das Deutsche "Commercial Internet Exchange" ist eine Vereinbarung zwischen den Service-Providern hinsichtlich der kommerziellen Nutzung des Internet. Sie umfaßt den Betrieb eines gemeinsamen Knotenpunkts der Provider-Netze in Frankfurt, der das Routing von Daten zwischen deutschen Internet-Teilnehmern vereinfachen und beschleunigen soll.
DE-NIC Das "Deutsche Network Information Center" mit Sitz in Karlsruhe ist für die Vergabe von Domains und IP-Nummern in der Top-Level-Domain "de" zuständig. DE-NIC verwaltet zusätzlich den Primären Namensserver der Domain "de", der die Namen und IP-Nummern aller im deutschen Internet angeschlossenen Computer dokumentiert. DE-NIC administriert das Internet in Zusammenarbeit mit internationalen Gremien sowie dem IV-DENIC.
DHCP Dynamic Hast Configuration Protocol, weist einem Client im TCP/IP-Netz dynamisch eine IP-Adresse zu. Grundsätzlich bekommt jeder Netzteilnehmer bei jeder neuen Verbindung eine andere IP-Adresse zugeteilt. Aus diesem Grund müssen Netzwerkkomponenten wie Webserver, die immer über eine festgelegte IP-Adresse angesprochen werden, von der IP-Adressenvergabe über DHCP ausgeschlossen werden.
Dial-up connection Einwählverbindung von einem PC zu einem Host per Modem.
Dienst allgemeiner Begriff für Programm, das sich die Dienste eines Servers zunutze macht (z. B. ein WWW-Browser oder ein ftp-Programm ).
DIGI Deutsche Interessengemeinschaft Internet, eingetragener Verein. Nimmt für sich in Anspruch, die Interessen der Nutzer des Netzes zu vertreten. Seit Anfang 1997 tritt DIGI als ISOC.DE auf.
Domain heißt Ümgebung". Gemeint ist damit ein Teil der INTERNET-Adresse, die wie folgt aufgebaut ist: rechnername.subdomain.top-level-domain.
Distributed DoS (DDoS) Eine Denial-of-Service Attacke, an dem sich mehrere Rechner beteiligen. Je nach Intensität (also Bandbreite) können solche verteile Attacken ganze Netzwerkknoten lahmlegen.
Domain-Namen Untergliederungseinheit der hierarchisch aufgebauten Computernamen im Internet; der Name "www.foo.de" enthält beispielsweise die Toplevel-Domain "de", die Secondary Domain "foo" und den Rechnername "www". Während Top-Level-Domains fest vorgegeben sind, kann man Secondary-Domain-Namen bei den zugehörigen Verwaltungsstellen (NIC, DE-NIC) beantragen.
Download Herunterladen: Vorgang, bei dem Daten aus dem Internet auf die Festplatte eines Computers kopiert werden.
DNS 1. "Domain Name Service". Methode, Nachrichten mit Hilfe von domain-Bezeichnungen (Rechnernamen) an die richtigen IP-Adressen ausliefern zu können.
2. Der "Domain Name Server" setzt die Klartextnamen von Computern in IP-Adressen um und umgekehrt. Domains sind Namensbereiche wie z. B. "palermo.netzmafia.de".
Durchsatz Tatsächlich erreichte Datentransferrate bei der Übertragung im Internet, hängt von der Bandbreite, der Serverleistung, der Performance des Modems/Adapters und der Anzahl der gleichzeitig surfenden Teilnehmer ab.
EBCDIC Extended binary coded decimal interchange code. Neben ASCII ein anderer, heute weniger verbreiteter Codierungsstandard für Zeichen (z.B. Siemens, IBM).
EBONE-Konsortium Zusammenschluß von europäischen Forschungs- und kommerziellen Netzen. Zur Zeit sind 38 Internet Service Provider aus 24 Ländern angeschlossen.
E-Cash Electronic Cash, elektronische Bezahlung per Internet über spezielle Dienstleister, die in der Regel eine Art Konto für ihre Kunden führen.
ECRC European Computer-Industry Research Centre GmbH. Gemeinsames Forschungszentrum von Siemens (de), Bull (fr) und ICL (gb), das unter anderem auch in München einen Internet-Knotenpunkt betreibt. Gründungsmitglied des EBONE-Konsortiums.
EIA Electronic Industries Association. Amerikanische Vereinigung der Elektronikindustrie, die u.A. auch Standards für Datenkommunikation herausgibt (z.B. RS-232-C).
Emulation Nachvollziehen der Funktionalität eines anderen Gerätes auf einem Rechner. Beispiel: Terminalemulation.
E-Mail Elektronische Post
Einwahlknoten Telefonnummer eines Providers, über die der User Zugang zum Internet oder zu eine kommerziellen Online-Dienst erhält.
Emoticon Aus Tastursymbolen erzeugtes Symbol, mit dem ein Teilnehmer im Internet seinen Gemütszustand ausdrücken kann (Smiley).
Encryption Bezeichnung für Verschlüsselungs- oder Chiffrierverfahren im Internet.
Ethernet Ist eine bestimmte Art von Netzwerk, über den viele Rechner verbunden sind. Rechner, die das TCP/IP-Protokoll zum Austausch von Daten verwenden, sind häufig über Ethernet an das INTERNET angeschlossen.
Exploit Ein Programm, daß eine Sicherheitslücke im Zielrechner demonstriert.
Extension Dateiendung
FAQ Frequently Asked Questions. Zusammenfassung der wichtigsten und elementaren Zusammenhänge zu einem Thema. FAQs werden häufig freiwillig und von Privatpersonen geschrieben, manchmal auch von Firmen zu ihren Produkten. Werden im Usenet in der newsgroup news.answers (und ähnlichen) zu verschiedenen Themen regelmäßig veröffentlicht.
Fehlerkorrektur Nach dem Entfernen der Redundanz muß auf die nackte Information wieder künstliche Redundanz aufgesetzt werden, um eine sichere Übertragung zu gewährleisten. Das wird nach bestimmten Verfahren getan, die eine Erkennung oder Korrektur von Übertragungsfehlern ermöglichen. Eine Fehlerkorrektur besteht im Anhängen einer bestimmten Menge Bits an die eigentliche Information, was eine Fehleranalyse des Datenwortes nach bestimmten mathematischen Verfahren erlaubt.
File Server Ein File Server ist ein Computer, der seine Dateien allen anderen Rechnern im Netz zur Verfügung stellt. Dadurch kann jeder im Netz auf dieselben Daten zugreifen.
Filetype Dateityp
Finger Dienstprogramm, das Informationen über Benutzer eines Rechners liefert. Es erlaubt Ihnen, den Loginnamen von jemandem herauszufinden (und damit auch die E-Mail-Adresse), sowie seinen bzw. ihren richtigen Namen, sofern Sie wissen, welchen Computer Ihr Gegenüber benutzt. Finger teilt Ihnen mit, ob der Benutzer im Moment eingeloggt ist. Obwohl Finger sehr eng mit UNIX verbunden ist, gibt es Clients die es Ihnen ermöglichen, Finger-ähnliche Abfragen von anderen Systemen aus durchzuführen.
Firewall Wörtlich übersetzt: Brandschutzmauer; spezielle Hard- und Software, die das Netz einer Firma vor Eindringlingen aus dem Internet schützt (bspw. über Proxies).
Flame Das elektronische Gegenstück zum bitterbösen Leserbrief, nur viel direkter und heftiger. Werden von Leuten geschrieben, die einen Verstoß gegen das Netiquette entdeckt zu haben glauben und können sehr persönlich sein.
FOIRL "Fiber Optic Inter Repeater Link", Glasfaserverbindung zwischen Repeatern.
Follow-up Antwort auf eine Nachricht in einer Newsgroup oder Mailing List.
Forms Formulare auf HTML-Seiten (mit Eingabefeldern, Radio-Buttons und Checkboxen, Drop-Down-Listen etc.)
Frame Rahmen: Von Netscape entwickeltes Verfahren, um das Fenster eines Browsers in mehrere separat aktivierbare Bereiche aufzuteilen.
Freeware Freie Software. Ein Autor hat ein Programm geschrieben und stellt es uneigennützig jedem zur freien Benutzung zur Verfügung. Wenn nicht anders verfügt, können Freeware-Programme kopiert und beliebig weitergegeben werden, der Autor bleibt allerdings im Besitz des Copyrights.
FTP File Transfer Protocol Standard zur Datenübertragung via Internet (auf der Grundlage von TCP/IP); wird von fast allen Browsern unterstützt.
Gateway Übermittlungsstelle als Grenzübergang zwischen zwei verschiedenen Netzen, Diensten oder Rechnern. Die Daten müssen beim Überschreiten der Grenze eventuell im Format geändert, ergänzt oder reduziert werden. Gateways zwischen zwei Diensten oder Netzen stellen immer nur eine Näherungslösung dar, da sich beim Grenzübergang auch meistens die Funktionalität ändert und somit eventuell einige Eigenschaften wegfallen oder hinzukommen. Zum Beispiel gibt es ein Gateway zwischen dem Internet und CompuServe. Aber auch ein Rechner, über den eine E-Mail zwischen zwei anderen Rechnern im selben Netz läuft, kann als Gateway bezeichnet werden.
GIF Graphics Image Format. Im WWW häufig benutztes Grafikformat mit maximal 256 Farben, das mit Datenkompression arbeitet, um kleine, schnell zu übertragende Dokumente zu erzielen (Animated GIF).
Gopher Ein textbasiertes Menü-System, um Angebote auf dem Internet aufzufinden und sichtbar zu machen. Bis zur Erfindung des World Wide Web (siehe dort) die einfachste Möglichkeit, sich im Internet zu bewegen; häufig noch in älteren Internet-Seiten zu finden.
gTLD Generic Top Level Domains: Der Name ist irreführend und steht seit der Unterzeichnung des GTDL MOU für die sogenannten "Neuen TLDs".
gTLD MOU gTLD Memory of Understanding (Gründungsurkunde für die neuen Aktivitäten und zur Installation der neuen Registries).
Hacker Hacker haben Spaß am Umschreiben von Programmen. Ihr Ziel ist es, sich ständig zu verbessern und Zusammenhänge zu begreifen, die sich nicht auf Anhieb erschließen. Hacker reagieren empfindlich, wenn sie ausschließlich mit illegalen Aktionen in Verbindung gebracht werden. Hacker sehen sich gerne als Elite.
Halbduplex Kommunikationsmethode, bei der immer nur ein Gerät zu einer bestimmten Zeit Daten senden kann.
Handshake Kommunikationsprotokoll, das den Datenfluß über die serielle Schnittstelle, also zum Beispiel zwischen Computer und Modem oder zwischen zwei Modems, kontrolliert.
Header Verwaltungsinformation, die einem Datenpaket, einer E-Mail oder einem news-Artikel hinzugefügt wird, um den Transport zu gewährleisten. Vergleichbar mit einem Adreßaufkleber auf einem Postpaket. Header gibt es aber auch in anderen Bereichen und bezeichnet jeweils eine Kopfinformation, die über den eigentlichen Daten angebracht wird.
Helper Application Hilfsprogramm, das ein Client heranzieht, um Dateien zu bearbeiten, die er selbst nicht kennt.
Hits Anzahl der Dateizugriffe auf einen Web-Server (alle HTML-Seiten, Grafiken, Applets usw. zusammen und daher nicht sehr aussagekräftig). Besser ist die Angabe in Visits und Pageviews.
Homepage Meint zugleich Leit-Seite von Firmen und die persönliche "Visitenkarte" von Privatpersonen im WWW.
Host Bezeichnung für einen Rechner im Netz. remote host: der entfernte Rechner, mit dem eine Verbindung aufgebaut werden soll. local host: der eigene Rechner, mit dem man eine Verbindung zum remote host aufbauen will. Laufen mehrere Web-Server auf einem Computer, läßt sich dieser mit mehreren (virtuellen) Hosts ausstatten.
Hostmaster Für den Betrieb von Nameservern und damit verwandte Tätigkeiten verantwortlicher Mitarbeiter. Der Name entstand in Anlehnung an den für E-Mail verantwortlichen "Postmaster".
HTML (Hypertext Markup Language) HTML ist das Format, in dem die Text- und Hypertext-Informationen im WWW gespeichert und übertragen werden. Der derzeit gültige Standard ist HTML 4, neue, erweiterte Versionen werden vom W3-Consortium entwickelt. HTML ist eine "Content-based Markup Language" mit SGML-Syntax. HTML unterstützt ein "logisches Markup", bei dem die logische Bedeutung der Textteile so festgelegt wird, daß sie vom jeweiligen Web-Browser in der für den Benutzer (Client) optimalen Form dargestellt werden können.
HTTP (HyperText Transport Protocol) Standardisiertes Protokoll, mittels dessen sich Web-Server und Browser miteinander 'unterhalten'.
HTTPS HTTP über SSL.
Hub Regenerierverstärker für sternförmige Verkabelungsmedien (10BaseT und 100BaseT). In der Funktionsweise vergeleichbar mit dem Repeater. Datenpakete, die der Hub auf einem Port empfängt, werden auf allen anderen Ports ausgegeben. Neben Hubs für 10BaseT (10Mbit/s) und 100BaseTX (100Mbit/s) gibt es sogenannte Autosensing-Hubs, die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet. Über Autosensing-Hubs können problemlos ältere 10BaseT-Geräte in 100BaseT-Netzwerke eingebunden werden.
Hyper-G Von der Uni Graz entwickeltes Hypertext-System, gegenüber HTML verfeinert, bislang aber noch nicht verbreitet (auch: Hyperwave).
Hypertext Unter Hypertext versteht man Texte mit Querverweisen, die ähnlich wie in einem Lexikon oder in einer Literaturliste die Verbindung zu weiteren Informationen herstellen.
Hyperlink 1. Per Mausklick aktivierbare Verbindung zu einer anderen Webseite oder zu einem beliebigen Element in einem HTML-Dokument; wird im Browser-Fenster meist als unterstrichener und farblich hervorgehobener Text (blau) erkennbar. 2. anderes Wort für "extrem gemein".
Hypermedia Mit Hypermedia bezeichnet man Multi-Media-Systeme (Texte, Bilder und Töne) mit Querverweisen wie bei Hypertext.
IAB Das "Internet Architecture Board" (früher: Internet Activities Board) ist für die technische Weiterentwicklung der Internet-Protokolle zuständig (www.iab.org). Zusammengesetzt aus 13 Mitgliedern der IETF, außerdem nehmen teil IANA, der RFC-Editor, IESG und IRTF.
IAHC Internet Ad Hoc Commission (heute: POC bzw. ICANN). Setzte sich zusammen, um sich ein Konzept für die drohende DNS-Krise auszudenken. So enstand das gTLD MOU.
IANA Das "Internet Assigned Numbers Authority" ist für alle eindeutigen Ressourcen im Netz, also Netzadressen, Domainnamen, Portnummern u.v.a.m. Arbeitet nach dem Verständnis der amerikanischen Regierung in deren Auftrag, ist nach eigenem Verständnis jedoch nur der Gemeinschaft der Internet-Nutzer verpflichtet.
ICANN Das "Internet Corporation for Assigned Names and Numbers" ist das "Aufsichtsgremium" für die Vergabe von Top Level Domains und für die Registrare (www.icann.org).
ICMP Internet Control Message Protocol. Protokoll, das auf der gleichen OSI-Ebene wie IP liegt und hauptsächlich zur Übertragung von Fehler- und Steuermeldungen in IP-Netzen dient. ICMP bietet außerdem die Möglichkeit einer Echo-Anforderung; auf diese Weise läßt sich feststellen, ob ein Bestimmungsort erreichbar ist.
Icon Symbol, das per Mausklick aktiviert werden kann, um eine Funktion oder ein Programm im Internet oder auf dem Rechner zu starten.
IESG Internet Engineering Steering Group: Projektleiterkonferenz der IETF.
IETF Die "Internet Engineering Task Force" koordiniert langfristige technische Entwicklungen im Internet (www.ietf.org). Verabschiedet die RFCs und koordiniert die Arbeitsgruppen für die Entwicklung neuer Protokolle der Internet Protocol Suite.
Inetd Internet-Daemon, ein "SuperDaemon unter Unix und OS/2, der andere Daemons starten und kontrollieren kann.
Interface Schnittstelle zwischen Mensch und Computer oder zwischen zwei Teilen eines Computersystems oder von zwei Netzwerken.
Internet Weltweites, dezentralistisches Rechnernetz auf TCP/ IP-Basis. Inzwischen das populärste Netz der Welt mit geschätzten 50 Mio. teilnehmenden Anwendern.
Internet Society (ISOC) Eine Organisation, deren Mitglieder am Aufbau des globalen Netzwerks beteiligt sind; quasi die oberste Instanz des Internet.
InterNIC Zuständig für .COM/.ORG/.NET/.EDU/ und die anderen klassischen TLDs. Wird seit 1992 von der Firma NSI Ltd. im Auftrag der IANA verwaltet. Weitere Aufgaben umfassen auch den Betrieb bzw. die Koordination der Root-Nameserver.
Intranet Firmeninternes Netz auf Internet-Technologie und TCP/IP basierend.
INXS Das Projekt "Internet eXchange Service" des Internet- Providers ECRC (European Computer-Industry Research Center) steht in direkter Konkurrenz zu DE-CIX. Voraussetzung für die Teilnahme ist, daß der Internet Service Provider von RIPE als "Local Internet Registry" für die Top-Level-Domain "de" anerkannt ist. Außerdem muß die Firma Mitglied im IV-DENIC sein und mit mindestens zwei weiteren Anbietern einen kostenlosen Datenaustausch vereinbaren.
IP Internet-Protocol. Verbindungsloses Protokoll für die blockweise Datenübertragung zwischen zwei Rechnern im Internet. IP-Pakete tragen als Absender- und Empfängeradressen IP-Adressen.
IP-Adresse Eindeutige Adresse eines Internet-Rechners (z. B. 192.168.0.1). Sie wird vom Provider entweder fest oder dynamisch (DHCP) vergeben. Eine IP-Adresse besteht aus vier Bytes (Zahlen zwischen 0 und 255), die durch Punkte getrennt sind, zum Beispiel 193.96.28.72. Die Zahlen identifizieren (nicht direkt ablesbar) das Netz und die Unternetze sowie den Computer selbst. Üblicherweise adressiert man nur programmintern mit IP-Nummern. An der Oberfläche erscheinen statt dessen Klartextnamen. Die Zuordnung von Namen zu Adressen übernimmt der DNS. IP-Adressen werden für verschiedene Netzklassen vergeben.
IP-Masquerading Beim IP-Masquerading werden mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt.
IPX/SPX Von Novell entwickeltes und in allen Windows-Netzen verfügbares LAN-Protokoll (Internet Packet eXchange/Sequenced Packet eXchange). Die beiden Protokollschichten erlmöglichen ein verbindungsorientiertes Protokoll mit Datensicherung. IPX sorgt für die Adressierung und den Versand der Datenpakete, SPX überwacht die korrekte übertragung. In WIndowsnetzen effizienter als NetBEUI.
IRC (Internet Relay Chat) IRC erlaubt einem User, mit anderen Benutzern in sogenannten "chat rooms" zu kommunizieren. Alles läuft in Echtzeit und ist nur auf die jeweilige Schreibgeschwindigkeit und die Regeln des jeweiligen Raumes beschränkt. Es gibt "room operators", d. h. Aufsichtspersonen, die einen User aus dem Raum entfernen können, wenn er die Regeln nicht befolgt.
IRTF Internet Research Task Force, eine Arbeitsgruppe der IETF.
ISAPI Internet Server Application Programming Interfaces Protokoll, über das sich Web-Server mit extemen Programmen koppeln lassen. Von Process Software und Microsoft als leistungsfähigere Alternative zu CGI entwickelt (s. a. NSAPI).
ISC Internet Software Consortium, zuständig für die Referenzimplementierungen der zentralen Internetprotokolle. Damit auch u.a. zuständig für die Entwicklung des BIND.
ISDN Integrated Service Digital Network: Vor allem in Europa verbreitetes digitales System, das hohe Übertragungraten von Sprache oder Daten über das Telefonnetz ermöglicht. Für den Einzelanwender, der sich über Telefonleitung ins Internet einwählt, stellt ISDN die derzeit schnellste Verbindungsform dar.
ISI Information Science Institute, untergebracht an der USC, koordinierte schon früh die Internetaktivitäten.
ISO International Standardisation Organisation, Internationale Normungsorganisation. Internationales Gegenstück zu staatlichen Normungsinstituten wie ANSI oder DIN.
Iso Gecracktes Programm. Im Gegensatz zum Rip ist hier der vollständige Lieferumfang der Orginalversion beibehalten.
ISOC Die "Internet Society" koordiniert als Vereinigung der Internetnutzer die technische Weiterentwicklung des Internet. Sie ist aufgeteilt in Unterorganisationen ("Chapters"), nach Themen oder Regionen. Offen für alle Interessierte (www.isoc.org).
Internet Service Provider (ISP) ISPs bieten einen Zugang zum Internet (per Modem, ISDN oder Standleitung).
Internet Presence Provider (IPP) IPPs bieten "Webspace" an, also etwas Platz im Internet auf dem Rechner des Anbieters. Das kann vom einfachen Webspace-Angebot bis zu einen komplett eigenen Server reichen.
ITU International Telecommunication Union, Internationale Normungsorganisation.
IV-DENIC Der "Interessenverband Deutsches Network Information Center" setzt sich aus bundesdeutschen Internet-Anbietern zusammen.
Jitter Phasenschwankung eines Signales.
Java Von Sun entwickelte Programmiersprache. Da Java-Programme nicht auf Maschinencode, sondern einem speziellen Bytecode basieren, laufen sie auf jeder Plattform (sofern ein Java-Interpreter für die Plattform existiert).
Javascript Von Netscape definierte Skriptsprache, die vom Browser interpretiert wird.
JPEG Ein von der Joint Pictures Experts Group definiertes und im WWW recht verbreitetes Bildformat. Es kann im Gegensatz zu GIF beliebig viele Farben darstellen. Ein spezieller, verlustbehafteter Kompressionsalgorithmus sorgt dafür, daß die Bilder klein bleiben.
Kaskadierung TP-Hubs verfügen meist über mindestens einen zusätzlichen Port zum Anschluss eines weiteren Segments (= Kaskadierung). Stackable Hubs lassen sich über spezielle Ports zu einem großen Repeaterstack verbinden. Es gibt zwei Methoden: Bei der ersten Methode werden die Hubs über TP-Kabel verbunden. In diesem Fall zählt jeder Hub als ein Repeater im Sinne der Repeaterregel. Die Hubs müssen aber nicht unmittelbar beieinander stehen. Bei der zweiten Methode werden die Hubs über spezielle Busports und in der Regel sehr kurze Buskabel verbunden. Vorteil dieser Kaskadierung ist, daß alle so verbundenen Repeater als ein Repeater bezüglich der Repeaterregel zählen.
Knowbots Automatisiertes Werkzeug zum Sammeln von Informationen aus verschiedenen Rechnersystemen über das Internet.
Lamer In der Warez-Szene ein Anwender, der alte Warez weiterleitet. "Alt" bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage.
LAN Local Area Network: Firmennetzwerk, früher meistens auf proprietären Standards basierend, heute immer häufiger als offenes TCP/IP-System ausgeführt (siehe Intranet).
Large Packet-Attacks Siehe Ping of Death
Larval Stage Als Larval Stage bezeichnen Hacker eine Phase, in der sie sich auf nichts anderes als auf das Umschreiben von Programmen beschränken.
LDAP Das Lightweight Directory Access Protocol stellt eine vereinfachte und für das TCP/IP-Protokoll angepaßte Version des X.500 Protokolls dar. Es ermöglicht im Internet und Intranet den vereinfachten Zugriff auf Verzeichnisse auf anderen Rechnern. Die Verzeichnisse müssen hierarchisch aufgebaut sein, sie können als Inhalt Dateien, Adressen, Listen und andere Daten enthalten.
Link Verweis in HTML-Seiten auf anderes Dokument. Im Browser meist farblich oder unterstrichen hervorgehoben.
LiveRadio Dateiformat, das das Abspielen von Audio-Streams während der Downloads vorsieht.
Logfile Datei, mit der Besuche aus dem Internet protokolliert und ausgewertet werden können.
Login Sich auf einem fremden Computersystem anmelden, häufig mit der Eingabe eines Benutzernamens und eines Paßworts verbunden.
Logische Bomben Eine Logische Bombe ist ein spezielles Trojanisches Pferd, daß sich nicht beim ersten Start aktiviert. Es ist möglich, eine gewisse Zeit ganz normal mit dem Programm zu arbeiten. Die zerstörerischen Funktionen werden erst aufgerufen, wenn ein bestimmtes Ereignis eintritt. Dies kann z.B. ein bestimmtes Datum oder der 10. Aufruf des Programmes sein.
Lurker Teilnehmer an einer Newsgroup oder Mailing List, der sich nie selbst zu Wort meldet (engl. "to lurk" = lauern).
LWL Lichtwellenleiter, anderer Begriff für Glasfaserkabel.
MAC Media Access Control, das Zugangsverfahren zum eigentlichen Medium (Kabel) eines Netzes. Es ist im Netzwerkcontroller implementiert, also beispielsweise in der Netzwerkkarte. Diese benötigt dann eine so genannte MAC-Adresse (oder Hardware-Adresse), durch die eine Station eindeutig im Netz identifiziert ist. Netzwerkadressen (etwa IP-Adressen) werden zum eigentlichen Datenaustausch immer auf MAC-Adressen abgebildet. Die MAC-Adressen sind bei Netzwerkkarten und anderen Geräten in einem nichtflüchtigen Speicher festgehalten und weltweit für jedes Gerät eindeutig.
MAC-Adresse (MAC-ID)Die unveränderbare, physikalische Adresse einer Netzwerkkomponente.
MAU Medium Access Unit, auch Transceiver genannt. Sie bildet die Schnittstelle auf der Seite des Netzmediums (Kabel) zum Anschluss von Stationen. MAU und AUI sind heute normalerweise auf den Netzwerkkarten untergebracht. Mitunter nennt man allerdings auch den zentralen Verteiler bei Token Ring MAU, was dann aber Multiple Access Unit bedeutet.
Mailbox Online-System, in der Nachrichten zwischengelagert werden können, die per E-Mail versandt worden sind.
Mailfolder Das elektronische Postfach. In dieser Datei werden alle eingehenden E-Mails gesammelt. Es gibt den aktuellen Mailfolder, den received-Folder, in dem die gelesenen E-Mails abgelegt werden. Der User kann sich noch diverse andere Folder anlegen, in denen er seine E-Mails organisiert, um den Überblick zu behalten.
Mailingliste Eine E-Mail-Adresse, hinter der keine Person, sondern eine Liste von anderen E-Mail-Adressen steht. Verteiler haben den Vorteil, dass die Adresse gleich bleibt, während die Adressaten wechseln können. Ausserdem sind mit einer Adresse viele Personen gleichzeitig erreichbar.
Mailreflector Eine E-Mail Adresse, die an sie gerichtete E-Mail and den Absender zurückschickt oder auch an eine definierte Liste von Adressen. Dient als Prüfeinrichtung für E-Mail Verkehr.
Mail-Bombing
(Denial-of-Service Attacke)
Einer der ältesten Denial of Service-Attacks ist das inzwischen "klassische" Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden E-Mails regelrecht bombadiert, so daß das nächste Herunterladen der E-Mails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer. Der ausführende Mailserver hat ebenfalls viel zu tun, diese E-Mails zu generieren und zu versenden.
Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen.
Message Flooding
(Denial-of-Service Attack)
Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem (sinnlose) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so daß er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen (echo-request). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, daß er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten (echo-replies) zu verschicken. Dies kann dazu führen, daß der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten.
Meta-Informationssysteme siehe Search Engines
MILNET ist ein Teil des INTERNET. Es wird vom US-amerikanischen Militär zum Versand von nicht geheimen Daten genutzt.
MIDI Music Instruments Digital Interface. Kommt im WWW auch als Dateiformat für Hintergrundmusik zum Einsatz.
MIME Multipurpose Internet Mail Extensions. Erweiterungen der E-Mail-Standards im Internet zur Übertragung von 8-Bit-Datenströmen, File-Attachments etc.
Monomode-Glasfaser Ein Unterscheidungsmerkmal für Glasfaserkabel ist die Anzahl der Wellen (Moden), die sie führen können. Benutzt man nur eine Mode, spricht man von Monomode-Fasern. Sie haben in der Regel für Netzwerke einen Kerndurchmesser von 9 Mikrometern.
MPEG Motion Pictures Experts Group. Per Datenkompression funktionierender Standard zur Darstellung von Bewegtdaten (QuickTime).
Multimedia Spielt im WWW eine wichtige Rolle. Neben Text beinhalten viele Sites auch Bilder (JPEG, GIF, PNG), Tondateien (AU, LiveAudio, WAV, MIDI), Animationen (Shockwave) und QuickTime-Filme.
Multimode-Glasfaser Benutzt ein Kabel mehrere Moden, nennt man es Multimode-Faser. Der Kerndurchmesser beträgt bei diesem Typ 50 oder 62,5 Mikrometer.
MUD Multi-User Dungeon: Spiel auf dem Internet, bei dem jeder Mitspieler in eine fiktive Rolle schlüpft; benannt nach dem Original-MUD, "Dragons and Dungeons". MUDs werden inzwischen aber auch als Hilfsmittel für Online-Konferenzen sowie als Unterrichtshilfe eingesetzt.
MX MaileXchange Record. Ein Eintrag in Transportsoftware-Konfigurationen, der Hinweis darauf gibt, über welchen Rechner eine bestimmte Nachricht gehen muß, damit sie beim eigentlichen Adressaten ankommt. MX ist auch ein Rechner, der stellvertretend für einen anderen Rechner Daten entgegennimmt.
Nameserver Auch Domain Name Server genannt. Rechner im Internet, der eine Tabelle mit Domain-Namen und den zugehörigen IP-Adressen enthält. Wird in der Regel vom Provider gestellt.
NAT (Network Address Translation) Umsetzung von IP-Adressen. Zum Beispiel ist ein Firmennetz über einen NAT-fähigen Router oder Firewall mit dem Internet verbunden, arbeitet intern allerdings mit einem eigenen vom Internet unabhängigen IP-Adressraum. Von außen ist das Netz nur über eine einzige (oder einige wenige) IP-Adressen ansprechbar. Anhand der Port-Nummer im empfangenen TCP/IP-Paket wird dieses an einen bestimmten internen Netzteilnehmer weiter geroutet.
NCSA National Center for Supercomputing Applications. Neben dem CERN eine der ursprünglichen Entwicklungsstätten des WWW. Der NCSA-Webserver ist immer noch weit verbreitet.
Netiquette Kunstwort aus "Network Etiquette"; definiert "korrekte" Verhaltensweisen im Internet.
Netzwerk-Administrator Gefährlichste Komponente eines Netzwerks. Neben Putzdiensten (s. u.) die häufigste Ursache für den Ausfall von Netzsegmenten und Servern. Merke: Wer glaubt, daß Netzwerk-Adminstatoren Netze administrieren, der glaubt auch, daß Zitronenfalter Zitronen falten.
NetBEUI NetBIOS Extended User Interface - Verbesserundg des NetBIOS-Protokolls von Microsoft. NetBEUI ist in ammen Windows-Netzen verfügbar. Nachteil: kein Routing möglich.
Newbie Internet-Neuling
Newsgroup Ein Online-Diskussionsforum im Usenet (siehe dort); es gibt weltweit ungefähr 15.000 solcher Newsgroups, davon mindestens 500 in deutscher Sprache.
Newsreader Ein Programm, das bei der Darstellung von Mitteilungen aus Newsgroups behilflich ist und dabei auch Threads (siehe dort) anzeigt.
NFS (Network File System) Protokolle, die es erlauben, Dateien auch auf anderen Netzwerkrechnern zu verwenden, als ob sie zum eigenen Rechner gehören würden. Man kopiert die Dateien nicht auf den eigenen Rechner sondern liest, editiert oder speichert sie auf dem anderen Rechner.
NIC Network Information Center, unter anderem für die Vergabe von Domains zuständig (http://www.internic.net, http:/www.nic.de)
NNTP Network News Transfer Protocol, auch Üsenet News" genannt, ist das im Internet verwendete Protokoll zum Austausch von News-Dateien.
NBP Name Binding Protocol (das Service Locating Protocol unter AppleTalk)
NSF National Science Foundation: Amerikanisches Wissenschaftsnetz, noch heute zuständig für die Verträge, die im Auftrag der amerikanischen Regierung zum Thema Internet unterschrieben werden.
NSAP Netscape Server Application Programming Interface. Protokoll, über das sich Web-Server mit externen Programmen koppeln lassen. Von Netscape als leistungsfähigere Alternative zu CGI entwickelt (s. a. ISAPI).
NSI Network Solutions Inc.: Von der IANA beautragt, die Aufgaben des InterNIC zu übernehmen.
Nukes bzw. Out of Band-Packets
(Denial-of-Service Attacke)
Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme (ungepatchte Versionen von Windows und Linux) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren.
Out of Band-Packets bestehen aus einem speziellen UDP-Paket, daß gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, daß ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer "panikartigen" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.
OLE Object Linking and Embedding, jüngst in "ActiveX" umbenanntes Microsoft-Standard für den Datenaustausch und die Kommunikation zwischen Programmen.
Online-Dienst Von einer Privatfirma betriebenes Computer-Netzwerk, wird als Begriff meist zur Unterscheidung von kommerziellen Online-Systemen wie T-Online, AOL oder CompuServe gegenüber dem offenen Internet verwendet.
OSI Open Systems Interconnection, Sammlung von Standards der ISO zur Kommunikation zwischen Computersystemen.
OSI-ISO-Modell Modell zur Datenübertragung zwischen Computersystemen. Es beschreibt sieben aufeinander aufbauende Schichten mit definierten Aufgaben und Schnittstellen.
Out-of-Band-Packets
(Denial-of-Service Attacke)
Siehe Nukes
Pageviews Anzahl der Abrufe einer bestimmten Seite eines Web-Servers.
packet switching Siehe Paketvermittlung.
Paketvermittlung Eine Technik zum Weiterleiten von Daten in einem Netz. Hierbei werden die Daten in Blöcken ("Paketen") einer bestimmten Länge übertragen. Spezielle Steuerpakete dienen dem Aufbau der Verbindung. Die Abfolge und der Bestimmungsort der Daten wird durch Steuerinformationen festgelegt, die zusammen mit der Nutzinformation im selben Paket übertragen werden. Dadurch können die Datenübertragungseinrichtungen gleichzeitig von mehreren Übertragungen genutzt werden (die einzelnen Paketströme werden ineinander geschachtelt). Im Gegensatz zur Leitungsvermittlung wird zwischen den Partnern keine feste Leitung geschaltet, vielmehr werden die Daten je nach Auslastung des Netzes über verschiedene Wege übertragen. Dabei können durchaus Pakete des gleichen Datenstroms verschiedene Wege nehmen.
Packeting Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.
Page Views Anzahl von Abrufen einer Webseite durch einen einzigen Benutzer; als Begriff zunehmend wichtig für die Bewertung der Leistungsfähigkeit von Werbung im Internet.
PAP Printer Access Protocol (AppleTalk-Protokoll primär zur Druckeransteuerung)
PDF Portable Document Format, plattformunabhängiges Dateiformat, das über Acrobat von Adobe beschrieben wird. Über Plug-in auch in vielen Browsem darstellbar.
peer-level-communication Es können nur gleiche Schichten eines Schichten-Modells miteinander kommunizieren. Es handelt sich hierbei um ein abstraktes Denkmodell.
peer-to-peer Netzarchitektur, bei der jeder Rechner gleichberechtigt ist und alle Aufgaben für das Netz übernehmen kann. Gegensatz zum client-server-Modell, bei dem jeder Rechner spezifische Aufgaben hat.
Perl Skriptsprache, mit der sich recht einfach Programme zur Erweiterung eines Web-Servers schreiben lassen (CGI).
Personal Certificates Digitale Unterschrift für Transaktionen.
Ping Kommando, um festzustellen, ob ein entfernter Rechner erreichbar ist.
Ping-AT-Attacks
(Denial-of-Service Attacke)
Ist ein Modem online, befindet es sich im Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem ein Escape-Zeichen (+++), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Und genau darauf beruht der folgende Angriff: Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Das Modem interpretiert den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz und beendet die Verbindung.
Ping Flooding
(Denial-of-Service Attacke)
Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen.
Beim Ping Flooding wird ein Host mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet und entsprechend das eigene System und die Netzverbindung auslastet.
Ping of Death bzw. Large Packet-Attacks
(Denial-of-Servie Attacke)
Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, auch "Ping of Death" genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat). Es wird ein Ping-Paket geschickt, das größer als 64 kByte ist. Fehler in der TCP-Protokoll-Implementierung führen dann zum Systemabsturz (Pufferüberlauf).
Plug-in Hilfsprogramm zur Erweiterung von z. B. Web-Browsern und -Servern durch weitere Funktionen. Oft von Drittherstellem entwickelt ( ActiveX Controls, Java).
PNG Portable Network Graphics. Bildformat, das ähnlich wie GIF auf einem Kompressionsalgorithmus basiert, um möglichst kleine Dateien zu erzeugen.
POP 1. Point Of Presence: Einwahlknoten eines Internet-Providers oder kommerziellen Online-Diensts. 2. Post Office Protocol -- Protokoll zum Abholen der E-Mail vom Server.
Port Schnittstelle zur Kommunikation.
1. Hardware: RS 232 (seriell), V.24 etc.
2. Software: eine Identifizierungsnummer, die angibt, mit welcher Applikation kommuniziert werden soll.
Port-Scanner Im TCP-Protokoll hat jeder Dienst seinen eigenen Port. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit offen sind, d.h. dort reagiert ein Programm auf Anfragen.
POTS Plain Old Telephone Service: Das herkömmliche Analogtelefon. ISDN Integrated Digital Network Service: Stellt zwei Kanäle zu je 64 kBit/s zur Nutzdatenübertragung und einen Kanal zu je 16 kBit/s für Steuerdaten wie zum Beispiel die Diensterkennung oder die Rufnummernübertragung zur Verfügung.
PPP Das "Point to Point Protocol" regelt wie SLIP die Datenübertragung per serieller Leitung und hat sich als Standard durchgesetzt. PPP erlaubt, Daten mehrerer Netzwerkprotokolle wie IP, Novells IPX und IBMs/Microsofts NETBEUI gleichzeitig zu übermitteln. Dazu kommen Erweiterungen zur Authentifizierung des Kommunikationspartners und zur Überwachung der Qualität des Übertragungskanals. PPP dürfte SLIP verdrängen.
Präambel Bitsequenz am Anfang von Datenpaketen. Die P. enthält normalerweise keine Information, sie dient lediglich der Taktsynchronisation.
Promiscuous Mode Spezieller Modus in dem ein Netzwerkinterface nicht nur Pakete an die eigene MAC-Adresse empfängt, sondern alle im Netz übertragenen Daten. Der P.M. dient Testzwecken und wird hauptsächlich von Netzwerk-Monitorsoftware verwendet.
Protokoll Ein Satz von Regeln und Vereinbarungen, der den Informationsfluss in einem Kommunikationssystem steuert. Kann sich sowohl auf Hardware, wie auf Software beziehen. Wird in der Datenübertragung häufig als Kurzform für Übertragungsprotokoll verwendet.
Protokollstack Durchlaufen der Schichten bei einer realen Datenübertragung. Die Verbindung der einzelnen OSI-ISO-Schichten stellt nur ein abstraktes Modell dar, in Wirklichkeit können die Daten nur auf der physikalischen Schicht transportiert werden. Auf der Senderseite müssen die Daten alle Schichten von oben nach unten durchlaufen, auf der Empfängerseite von unten nach oben.
Provider Anbieter von Internet-Dienstleistungen. Es gibt öffentliche Provider (z.B. Unis, Internet-Vereine), die den Zugang kostenlos anbieten, und private Provider, die Einzelpersonen und Firmen gegen Gebühr ins Internet lassen. Man unterscheidet: {\it Internet- Content-Provider (ICP)}, Anbieter von redaktionell bearbeiteten Informationen, {\it Internet Presence Provider (IPP)}, Dienstleister für die Erstellung und Gestaltung von Webseiten, {\it Internet Service Provider (ISP)}, Anbieter von Internetzugängen und technischen Voraussetzungen für den Internetauftritt und {\it Internet-Access-Provider (IAP)}, Anbieter, die Datenleitungen verlegt (Carrier).
Proxy (Stellvertreter) Zwischenstation für das Abrufen von Internet-Daten (z. B. Web-Seiten). Provider setzen Proxies häufig ein, um die aus dem Internet geladenen Daten ihrer Kunden zwischenzuspeichem, damit sie bei einem erneuten Zugriff nicht noch mal geladen werden müssen. Firmen setzen Proxies häufig als Firewall ein, um den Datenfluß in die Firma hinein und aus der Firma heraus besser kontrollieren zu können.
Public Domain Software, die kostenlos verbreitet wird und verändert werden darf.
Public Key-Verfahren Verschlüsselungstechnik, die mit einem vertraulichen und einem im Internet veröffentlichten Schlüssel arbeitet. Beide Schlüssel sind zusammen für das Entschlüsseln von Daten erforderlich, die mit einem der beiden Schlüssel kodiert worden sind.
Putzdienste Neben Netzwerk-Adminstatoren (s. o.) die zweithäufigste Ursache für den Ansfall von Netzen und Servern. Zitat: "Wir brauchen eine Steckdose für den Staubsauger."
Quote Zitieren: Bei der Beantwortung eines E-Mails wird häufig die betreffende Passage oder der gesamte Text zurück übertragen und mit Anmerkungen versehen.
QuickTime Von Apple definierter Standard zur Übertragung von Bild- und Tondaten; wird meist für kleine Filme verwendet.
RealAudio Technik von Progressive Networks, über die sich Audiodaten (Ton) in Echtzeit via Internet übertragen lassen.
Redirektor Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet.
RE-Mailer Mit Hilfe eines RE-Mailers kann man anonyme E-Mails verschicken, die auch keine Provider-Kennung mehr enthalten.
Redundanz Zum Verständnis einer Nachricht unnötige Information. Redundanz dient der Ausfallsicherheit und Fehlererkennung. Wenn auf einem Übertragungsweg Teile der Information verlorengehen, können diese Teile durch redundante, aber korrekt übertragene Daten rekonstruiert werden. Die Vokale des Alphabets stellen solche eine Redundanz dar: Dsr Stz st ch hn Vkl lsbr. (= Dieser Satz ist auch ohne Vokale lesbar). Bei der Übertragung von Daten wird eine minimale Redundanz mitgesendet, die Fehlererkennung und -korrektur zuläßt.
Registry Für die Registrierung von Domainnamen unter einer bestimmten TLD zuständige Organisation, direkt oder indirekt von der IANA dazu ermächtigt.
Repeater Gerät zur Verbindung zweier oder mehrerer Netzwerksegmente. Repeater geben Datenpakete von einem Netzwerksegment zum anderen weiter, indem sie zwar die elektrischen Signale regenerieren, den Inhalt der Datenpakete dabei aber unverändert lassen. Erkennt der Repeater auf einen der angeschlossenen Segmente einen physikalischen Fehler, wird die Verbindung zu diesem Segment abgetrennt ("partitioniert"). Die Partitionierung wird automatisch aufgehoben, wenn der Fehler nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht mehr als vier Repeater liegen.
RFC Request For Comments. Eine Form der Ideenkoordination im Internet. Wenn eine Idee diskutiert werden soll, die eine Netzangelegenheit betrifft (Format, Verfahren, Programm, Hilfetext etc.), wird ein RFC verbreitet. Darüber wird eingehend diskutiert, bis man sich auf eine vorläufige Endfassung geeinigt hat. Diese ist dann bindend für die Anwendungen im Netz. Zu den RFCs gehören auch allgemein erklärende Texte und Dokumentationen. Die RFCs werden laufend durchnumeriert, in der Reihenfolge ihres Erscheinens. Beispiel: RFC 822. Hierin sind alle Einzelheiten geregelt, wie eine E-Mail im Internet auszusehen hat. Internet-E-Mails, auch Adressen, müssen mit RFC 822 konform gehen. Die RFCs, einige hundert, können von diversen ftp-Servern bezogen werden. Eine Archierecherche nach der Zeichenkette "rfc" gibt schnell Aufschluß darüber, wo diese zu finden sind.
Zum Beispiel unter: http://www.ietf.org/rfc.html.
RFD Request For Discussion: Aufforderung an Mitglieder einer Newsgroup oder Mailing List, ein gestelltes Thema kritisch zu diskutieren und Vorschläge zu machen.
RIP (Routing Information Protocol) Routing-Protokolle wie RIP dienen dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen an die beteiligten Systeme weiterzuleiten und so eine dynamische Änderung der Routingtabellen zu ermöglichen.
Rip Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound).
RIPE "Réseaux IP Européens" nennt sich ein Zusammenschluß europäischer Internet-Provider.
RJ-45 Minitaturstecker mit acht Polen, der vor allem für Twisted-Pair-Kabel eingesetzt wird. Bei den Telefonsteckern handelt es sich dagegen um den Typ RJ-11.
Root (engl. "Wurzel"): Im Zusammenhang mit Nameservern die Zone "." (Punkt), das ist die Zone, in der geregelt wird, wer für die TLDs wie beispielsweise "DE" oder "COM" zuständig ist.
Router arbeiten auf OSI-Schicht 3 und sind in der Lage, Netzstrukturen in logische Subnetze zu trennen. Da sie unabhängig von Schicht 1 und 2 sind, lassen sich mit ihnen verschiedene Netzwerktopologien verbinden.
Routing Hauptaufgabe des Routers: Für die zwischen weitverzweigten Teilnetzen verschickten Pakete wird ein optimaler Weg (Route) gesucht.
RTMP Routing Table Maintainence Protocol (AppleTalk-Kommunikationsprotokoll zwischen AT-Routern)
Search Engine Software, mit der sich Informationen im Internet auffinden lassen. Suchmaschinen funktionieren nach verschiedenen Verfahren. Für eine gezielte Suche sind Grundkenntnisse über diese Verfahren sehr nützlich.
Segment Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können. Bei Ethernet ist ein Segment durch die maximale Länge des entsprechenden Kabels bestimmt, möglicherweise noch erweitert durch den Einsatz von Repeatern. Nur innerhalb eines so gebildeteten Segments kann ein Rechner einen anderen direkt über die MAC-Adresse ansprechen.
Seite anderes Wort für WWW-Dokument.
Server Hosting Ünterstellen" eines Computers bei einem Internet-Provider.
Server (Verkäufer, Bedienender) ein recht allgemeiner Begriff für Computer bzw. Programme, die anderen Computern bzw. Programmen Dienste anbietet (für WWW, ftp, E-Mail, News usw.).
Server Renting Mieten eines Servers zur exklusiven Nutzung; dem gegenüber steht der meist wesentlich günstigere Aufbau eines virtuellen Servers.
Service Provider Provider, der seinen Kunden den Internet-Zugang ermöglicht.
Service Overloading
(Denial-of-Service Attack)
Einen ähnlichen Weg wie beim Message Flooding, gehen die Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten.
SET Secure Encryption Technology: Von den großen Kreditkartengesellschaften Visa und Matercharge entwickeltes Verfahren zum vertraulichen Übermitteln von Kreditkartendaten.
SGML Standard Generalized Markup Language, Hypertext-Sprache, aus der HTML hervorging.
Shockwave Multimedia-Datenformat von Macromedia. Dient der Darstellung von Animationen auf HTML-Seiten.
Signature Die elektronische Unterschrift, mit der Sie Ihre E-Mails abschließen. Wird vom Mail Reader auf Wunsch automatisch angefügt. Enthält in der Regel die Postadresse und Telefonnummer, häufig aber auch einen persönlichen Wahlspruch oder witzige Bemerkungen des Absenders.
SISA Simple Interactive Statistical Analysis. SISA erlaubt statistische Analysen direkt im Internet. Zu erreichen unter http://home.clara.net/sisa/.
Sliding-Window-Protocol Jedes Übertragungsprotokoll, bei dem weitere Datenblöcke schon übertragen werden können, während für den aktuellen Datenblock das ACK noch aussteht. Wesentlich schneller, als wenn das Protokoll jedesmal das Senden unterbricht, um auf die Bestätigung des Blockes zu warten. Die Anzahl der ACKs, die noch ausstehen dürfen, bezeichnen die Window-Size des Protokolls.
SHTTP Secure HTTPs Standard zur sicheren Datenübertragung.
Site Sammelangebot im Internet, z. B. WWW. Auf einem Server können sich mehrere Sites befinden.
SLIP Das "Serial Line Internet Protocol" dient der Übertragung von IP-Paketen über serielle Leitungen, zum Beispiel Modemverbindungen. Obwohl kein offizieller Standard, ist SLIP sehr verbreitet. Neben seiner Beschränkung auf ein einziges Netzwerkprotokoll (IP) hat SLIP den Nachteil, daß es weder eine Fehlererkennung/-korrektur noch standardisierte Mechanismen zum Austausch von verbindungsrelevanten Daten (IP-Adressen der beiden Teilnehmer etc.) bereitstellt.
Smarthost Der Smarthost ist jener Host, der für die Zustellung von Nachrichten an dem lokalen System nicht bekannte Rechner oder Domains benutzt wird. (Prinzip: "Was ich nicht kenne, kriegt der nächste!"). Die Einstellung des Smarthost ist wichtig für Transportprogramme wie sendmail.
Smiley Ur-Form des Emoticons (siehe dort)
SMTP Simple Mail Transfer Protocol. Standard-Protokoll zum Versand von E-Mails.
Smurf-Attack
(Denial-of-Service Attacke)
Der Angreifer generiert dabei eine große Anzahl von ICMP-Echo-Paketen (Ping) mit der Broadcast Adresse eines möglichst großen Netzwerkes. Jedes dieser Pakete hat dabei als Absenderadresse die IP-Adresse eines zu störenden Hosts. Da es sich um Broadcast Adressen handelt, empfängt im Zielnetzwerk jeder Host die Pakete und würde es mit einem ICMP Echo Paket an die gefälschte Absenderadresse beantworten. Somit ist es möglich, in einem Ethernet mit 100 Hosts aus 50 Paketen 50.000 zu erzeugen.
Der Angriff setzt voraus, daß alle unterwegs passierten Router die Broadcast-Pakete routen und der Router im Zielnetzwerk die Pakete auf zum Beispiel Ethernetadressen umsetzen (IP-Adresse 10.255.255.255, Ethernet-Adresse FF:FF:FF:FF:FF:FF).
SNMP Simple Network Management Protocol. SNMP setzt auf UDP auf und ermöglicht die zentrale Administration und Überwachung von Netzwerkkomponenten.
Sniffer Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist.
SSI Server Side Include. Technik zum dynamischen Integrieren von Dateien in HTML-Dokumente.
Spoofing Sich als jemand anderer ausgeben, als man ist ("spoof" = Parodie). Z.B. das Vortäuschen eines falschen Absenders von IP-Paketen (= IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.
SSL Secure Socket Layer, von Netscape entwickeltes Protokoll zur gesicherten Übertragung von sensiblen Daten (Kreditkartennummern etc.) über das Internet.
Switch Gerät der OSI-Schicht 2. Funktionsweise ähnlich wie bei einer Multiport-Bridge, allerdings steht jedem angeschlossenen Rechner bei der Paketübertragung über den Switch die volle Systembandbreite zur Verfügung. Ein Switch "lernt" die Ethernet-Adresse des an einem Port angeschlossenen Netzteilnehmers und leitet dorthin nur noch die an diesen Netzteilnehmer adressierten Datenpakete weiter. Eine Ausnahme bilden dabei Broadcast-Meldungen, die an alle Ports weitergegeben werden (hier unterscheidet sich der Switch in seiner Funktion von einer Bridge, die Broadcast-Meldungen generell nicht weitergibt).
Neben Switches für 10BaseT und 100BaseTX gibt es sogenannte Autosensing-Switches, die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100 MBit/s arbeitet.
Regel: Es dürfen nicht mehr als sieben Switches hintereinander liegen ("Über sieben Brücken mußt Du gehen ..").
Syn-Attacks
(Denial-of-Service Attacke)
Hier wird das Drei-Wege-Handshake von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Normalerweise werden zum Verbindungsaufbau drei Schritte durchgeführt:
1. Der Client sendet eine Synchronisationsnachricht (SYN) an den Server.
2. Der Server antwortet mit einem entsprechenden Acknowledgment (ACK/SYN).
3. Darauf sendet der Client sein Acknowledgement (ACK) an den Server.
Nach Schritt 2 sind auf dem Server Einträge für die Verbindung (Kommunikationspuffer, etc.) eingerichtet, die bestehen bleiben müssen, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man "halboffen".
Eine SYN-Attacke nutzt nun die Tatsache aus, daß der Server einige Zeit auf die Bestätigung wartet, bevor die Einträge gelöscht und der zugehörige Speicher freigegeben werden. Dadurch wird recht schnell die gesamte Kommunikationskapazität des Rechners "aufgebraucht", wenn ein Angreifer eine größere Menge dieser halboffenen Verbindungen erzeugt. Nun ist es dem Server nicht mehr möglich, eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, daß der Serverrechner abstürzt.
S/UTP Screened Unshielded Twisted Pair, Twisted-Pair-Kabel mit einem Gesamtschirm um alle Adern.
S/STP Screened/Shielded Twisted Pair, Twisted-Pair-Kabel mit Gesamtschirm und einer zusätzlichen Schirmung um jedes Adernpaar.
STP Teilweise alternativ benutzter Begriff für S/UTP, ursprünglich ein Kabel des Typs 1 nach dem IBM-eigenen Verkabelungsstandard.
T-Stück Verbindung bei Coax-Kabeln, die den Anschluss eines Rechners ermöglichen. An zwei Enden des T-Stücks ist das Netzwerkkabel angeschlossen (oder, am Ende des Kabels, ein Abschlusswiderstand). Die Buchse des T-Stücks kommt direkt auf die Netzwerkkarte.
Tag Befehl innerhalb der HTML-Sprache.
TCP Das verbindungsorientierte "Transmission Control Protocol" bestimmt, wie Informationen vor dem Versand im Netzwerk in Päckchen aufgeteilt werden. Anschließend übernimmt das "Internet Protocol" die Zustellung des Päckchens anhand der Zieladresse.
Teardrop In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.
Telnet Terminalprogramm, das über TCP/IP arbeitet. Der Anwender kann einen fernen Rechner so bedienen, als säße er davor.
Terminalprogramm Programm, das einen Computer zu einem Terminal reduziert. Ein Terminal nimmt nur noch Zeichen entgegen und sendet sie zum Host oder empfängt Zeichen vom Host und sendet sie zum Terminalbildschirm. Ein Terminalprogramm kann reale Terminals emulieren (z.B. VT52, VT102, ANSI).
Terminalemulation Befehlssatz zur Bildschirmsteuerung. Übliche Standards sind VT52, VT100 und ANSI. Wird für bildschirmorientiertes Arbeiten benötigt. Enthält Kommandos zur Cursorpositionierung, zum Löschen und Einfügen von Zeilen etc.
TFTP Trivial File Transfer Protocol. Es ist neben FTP ein weiteres Protokoll zur Übertragung ganzer Dateien. TFTP bietet nur ein Minimum an Kommandos und unterstützt keine Sicherheitsmechanismen.
time out Wartezeit. Wenn nach einer vorbestimmten Zeitdauer nicht ein erwartetes Ereignis eintritt, wird angenommen, daß der Vorgang fehlgeschlagen ist.
Top Level Domain (TLD) Übergreifende Domain für Länder sowie com=Commercial, edu=Educational, gov=Regierungsinstitutionen, int=Internationale Bündnisse, mil=Military, net=Network Provider, org=Organisationen/Vereine, arpa=das alte ARPA-Net.
Topologie Mit Topologie bezeichnet man die Struktur eines Netzwerks. Gebräuchlich sind heute vor allem der Bus (Ethernet), der Stern (Ethernet mit Twisted Pair, physische Topologie des Token Ring) und Ring (logische Topologie des Token Ring, FDDI).
Transceiver Das Wort Transceiver ist eine Zusammensetzung aus Transmitter (Sender) und Receiver (Empfänger). Der Transceiver realisiert den physikalischen Netzzugang einer Station an das Ethernet und ist bei 10Base2 und 10BaseT auf der Netzwerkkarte integriert. Nur 10Base5 ist der Transceiver als externe Komponente direkt am Netzwerkkabel angebracht.
Transfervolumen Bewegte Datenmenge, die über eine Leitung, etwa von und zu einem Server, übertragen wird (normalerweise erfolgt die Angabe des Transfervolumens für den Zeitraum von einem Monat).
Trojanische Pferde Ein Trojanisches Pferd ist ein Programm, welches vorgibt, ein nützliches Programm zu sein, jedoch erst beim Aufruf sein wahres Gesicht zeigt und meist mit dem zerstörerischen Werk beginnt. Trojanische Pferde haben normalerweise nicht die Möglichkeit, sich selbst zu vermehren.
Twisted Pair Kupferkabel mit vier oder acht Adern, wobei jeweils zwei Adern miteinander verdrillt sind, um Schutz gegen Störstrahlungen zu bieten. Es ist in fünf Kategorien eingeteilt, von denen für das LAN nur die Kategorie 3 (10BaseT) und die Kategorie 5 (100BaseT) eingesetzt werden. 100BaseTx benutzt nur vier der acht möglichen Adern. Inzwischen gibt es weitere Kategorien beziehungsweise Normierungsvorschläge (5e, 6 und 7), die vor allem für Bandbreiten jenseits von 100 MBit/s auf Kupferkabel benötigt werden. In den Standards ist eine über die Verdrillung der Adern hinausgehende Schirmung nicht vorgeschrieben.
UDP User Datagram Protocol. Es setzt wie TCP auf IP auf, arbeitet jedoch verbindungslos und ohne Rückbestätigung Der Vorteil von UDP gegenüber TCP ist die höhere Übertragungsgeschwindigkeit.
Übertragungsprotokoll Die Daten werden in Blöcke zerlegt und um Prüfsummen (CRC) ergänzt. Fehlerhafte Blöcke werden automatisch neu übertragen, ohne daß der Benutzer (oberhalb der Protokollebene) etwas davon merkt. Bei hoher Fehlerhäufigkeit wird meistens die Blockgrösse verkleinert.
UNIX Ein bei Computer-Freaks ungemein populäres Betriebssystem, das bei der Entwicklung des Internet Pate stand. Zum Glück ist für alle, die nicht in Kommandozeilen denken können, der Zugang zum Internet auch mit Computern anderer Betriebssysteme problemlos möglich. Sie stoßen aber gelegentlich auf Seiten, in denen zumindest die Kenntnis der elementarsten UNIX-Befehle nötig ist.
Upload Kopieren von Daten von einem Client auf einen Server (etwa zum Aktualisieren eines Web-Servers).
URL Uniform Resource Locator, standardisiertes Darstellungsverfahren von Internet-Adressen. Beginnt immer mit dem zuständigen Protokoll, etwa http://www.bla.de/foo/ oder ftp://ftp.netzmafia.de/pub/linux/.
USC University of Southern California: Hier ist seit Anbeginn des Internet die zentrale Koordination der unterschiedlichen Internetaktivitäten, da diese am ISI untergebracht wurden, das wiederum IANA hervorgebracht hat.
User Authentication Überprüfung von Benutzer (Account) und Zugriffsrechten, um bestimmte Serverbereiche vor nicht erlaubten Zugriffen zu schützen.
Usenet (User Network) Weltweites Netz von oft reichlich informellen Newsgroups (Diskussionsgruppen), die sich über eine Art elektronischem Schwarzen Brett miteinander über bestimmte Themen austauschen.
UTP Twisted-Pair-Kabel ohne Gesamtschirm oder Schirmung um die einzelnen Adernpaare.
UUCP Familie von Protokollen, die Datenübertragung (auch über Wählleitungen) zwischen Unix-Systemen ermöglicht. UUCP steht für Unix-to-Unix-copy und bezeichnete ursprünglich das Unix-Programm uucp.
VBscript Abgespecktes Visual Basic (ähnlich Javascript) zur Steuerung von ActiveX-Controls.
Viren Ein Computervirus ist ein Programm, daß die Fahigkeit besitzt, sich selbständig an andere Dateien, meist ausführbaren Programmen anzuhängen. Viren vervielfältigen sich von selbst, was sie von den Trojanischen Pferden und den Logischen Bomben unterscheidet. Im Gegensatz zum Wurm benötigt ein Computervirus einen fremden Programmcode, den sogenannten Wirtscode, in den sich der Virus einnistet. Der Ablauf des Wirtscodes wird meist nicht geändert. Das befallene Programm dient lediglich als Transportmittel.
Virtueller Server Einer von mehreren Servern, die gleichzeitig auf einem Rechner beim Provider laufen.
Visits Anzahl der Besuche auf einem Web-Server. Nach den Richtlinien der deutschen Werbeindustrie gilt ein Visit als beendet, wenn 30 Minuten lang kein Zugriff mehr erfolgt ist.
VRML Virtual Reality Modeling Language. Sprache zur Beschreibung von virtuellen Szenerien und Animationen im WWW.
WAIS Wide Area Information Service: leistungsstarkes System zum Auffinden von bestimmten Informationen in Datenbanken über das Internet.
WAN Wide Area Network: Verbindet geografisch auseinanderliegende Computer und Rechner einer Firma oder Organisation, wird heute häufig von Intranet-Technologie abgelöst.
Warez Unter Warez versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.
WAV Wave, Audioformat.
Web Kurzform für World Wide Web.
Webmaster Verwalter eines Web-Servers.
Website Online-Auftritt eines Internet-Anbieters im World Wide Web, meist aus vielen einzelnen Webseiten bestehend.
Western-Stecker Andere Bezeichnung für RJ-45-Stecker.
Whois Programm, um Namen und Adressen von E-Mail-Teilnehmer von speziellen Verzeichnissen festzustellen.
WIPO World Intellectual Property Organization (Sitz in Genf)
World Wide Web (WWW) Der multimediale und zweitbeliebteste Dienst (nach E-Mail) des Internet. WWW ist ein Informationssystem, das einen bequemen Zugriff auf Informationen, die auf vielen verschiedenen Computern gespeichert sind, in der Form von Hypertext- und Hypermedia-Links ermöglicht. Der Zugriff erfolgt nach dem Prinzip von Server und Client über das Internet mit dem HTTP-Protokoll. Text-Informationen werden auf den WWW-Servern in der Form von HTML-Files gespeichert. Außerdem können Bilder, Töne und beliebige sonstige Files mit WWW übertragen werden. Weiterhin können Benutzer-Eingaben von Programmen, die auf dem WWW-Servern laufen, verarbeitet werden (Formulare, Suchvorgänge u.a.).
W3C World Wide Web Consortium: Von verschiedenen mit dem Internet eng verbundene Firmen und Konzernen gegründete Interessensvereinigung, die die zukünftige Entwicklung des World Wide Web beeinflussen soll.
W3O World Wide Web Organisation: Steuerorgan der künftigen WWW-Entwicklung.
Wurm Ein Wurm ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.
ZIP Zone Information Protocol (Informationen bzgl. Zonen unter AppleTalk)
Zone Alle Namen, die unabhängig vom Level zu einer Einheit zusammengefaßt werden. Entstammt dem Hostmaster-Slang. Für den Hostmaster ist es meist einfach eine Datei. Konkretes Beispiel: Alle DNS-Einträge unterhalb von ".de", die nicht von eigenen Nameservern verwaltet werden, bilden die ".de"-Zone.

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere