Kommunikationsprotokolle

  1. Spezifikation und Implementierung eines Spam-Filters

    Die Wichtigkeit von Spam-Filtern ist unbestritten.

    Die Aufgabe besteht darin, aus einem Mail-File, wie es in UNIX-Systemen üblich ist, die Spam-Mails zu entfernen.

    Spezifikation und Implementierung sollten so erfolgen, daß man sich die Realisierung in einem tatsächlichen System sowohl als Bearbeitung (``Offline'') einer Datei als auch als Bearbeitung eines Stroms (``Online'' oder ``on the fly'') vorstellen kann.

    Als Spam sollen Mails aufgefaßt werden, die bestimmte Kriterien erfüllen. Eine einfache Version könnte untersuchen, ob Wörter aus einer vorgegebenen Liste im Betreff-Feld vorkommen oder ob die Absenderadresse einer schwarzen Liste engehört.

    Hinweis:

    Export:
    Mail-File als Folge von Mails auffassen. Mails als (generische ?) Datensatzspezifikation darstellen

    Import:
    Mail-File als Folge von Zeilen (Zeichenketten) auffassen.

    D.h. Implementierung ist abstrakt. Argumentieren, wie nachvollziehbarer Zusammenhang mit einer tatsächlichen Implementierung hergestellt werden kann.

  2. Beschreiben Sie ein Prokoll für den Internethandel

    1. Protokoll

      1. Händler: Angebot (Ware, Preis, Zahlungsmodalität)

      2. Kunde: Annahme

      3. Bezahlung

      4. Lieferung

    2. Teilaufgaben

      1. Formalisierung des Protokolls als Folge von Nachrichten in einem Nachrichtenstrom (Listen von Nachrichten)

      2. Formulieren von Sicherheitseigenschaften, die die Beteiligten erwarten.

      3. Prüfen, ob Sicherheitseigenschaften erfüllt sind

  3. Formalisieren und Validieren eines Protokolls für den Zugriff auf ein VPN (Virtual Private Network).

    Versionen

    1. ohne asymmetrische Verschlüsselung

    2. mit asymmetrischer Verschlüsselung (vgl. server/SSO/Hildmann)

  4. andere Protokolle

Uwe Petermann 2006-06-13