DE102012008860A1 - Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells - Google Patents

Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells Download PDF

Info

Publication number
DE102012008860A1
DE102012008860A1 DE201210008860 DE102012008860A DE102012008860A1 DE 102012008860 A1 DE102012008860 A1 DE 102012008860A1 DE 201210008860 DE201210008860 DE 201210008860 DE 102012008860 A DE102012008860 A DE 102012008860A DE 102012008860 A1 DE102012008860 A1 DE 102012008860A1
Authority
DE
Germany
Prior art keywords
signal
ethernet
electronic device
mbit
ref
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210008860
Other languages
English (en)
Inventor
Udo H. Kalinna
Carsten Koch
Gerd von Cölln
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201210008860 priority Critical patent/DE102012008860A1/de
Publication of DE102012008860A1 publication Critical patent/DE102012008860A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Eine elektronische Vorrichtung zur Analyse eines Ethernet-Signals auf dem physikalischen Layer 1 des ISO/OSI-Modells, um eine Analysedarstellung des Ethernet-Signals zu erhalten, umfasst eine Einrichtung zur Umsetzung des Ethernet-Signals in eine Darstellung, die unabhängig von den Übertragungsgeschwindigkeiten von 10/100/1000 MBit/s, oder evtl. höheren Übertragungsgeschwindigkeiten, eine diskrete Mustererkennung des Ethernet-Signals liefert. Eine Datenverarbeitungseinrichtung berechnet die Abweichungen des Ethernet-Signals über die Zeit, die sich aufgrund von Anomalien in dem Kommunikationskanal ergeben. Die elektronische Datenverarbeitungseinrichtung ist ebenfalls für zukünftige höhere Übertragungsraten vorgesehen, muss schaltungstechnisch angepasst werden. Die erfindungsgemäße Vorrichtung erzeugt somit eine besondere zweckmäßige Analysedarstellung eines Ethernet-Signals auf dem physikalischen Layer 1, indem heutige und zukünftige Übertragungsgeschwindigkeiten und die Speicherung der Analyse mit berücksichtigt bleibt. Die erfindungsmäßige Analysedarstellung des Ethernet-Signals eignet sich sowohl für die für die Detektion eines fremden Gerätes in dem Kommunikationspfand vom Endsystem zum Netzzugangsknoten als auch zur Nachweisbarkeit der Verschlechterung des Übertragungskanals über die Zeit.

Description

  • Die Erfindung betrifft eine Vorrichtung entsprechend dem Oberbegriff des Anspruchs 1.
  • Die Ethernet-Technologie hat sich in den letzten 25 Jahren zu dem De-facto Standard in der Informationstechnologie (IT) und im Speziellen im Bereich der Computernetze (Local Area Networks, LAN) entwickelt. Auch in der Automatisierungstechnik hält die Ethernet-Technologie aufgrund ihrer einheitlichen Standardisierung, und demzufolge wegen der geringen Kosten für die Komponenten, verstärkt Einzug. Selbst Geräte wie Beamer, Kameras, WLAN Access Points, Sensoren, etc. pp verfügen heute über einen Ethernet-Anschluss, um Zugang zu einem Computernetz (LAN) zu bekommen.
  • Die oben aufgeführten Geräte haben eines gemeinsam, Sie werden in der Regel über Kupferkabel, deren Qualität abhängig von der Übertragungsgeschwindigkeit ist, über einen Switch der als Netzzugangselement dient, verbunden. Der Switch arbeitet auf dem ISO/OSI Layer 2, der sogenannten Sicherungsschicht und regelt die Vernetzung und die Kommunikation der Geräte untereinander. Zur Koppelung von Netzen werden Router eingesetzt. Bevor sich Switche ab ca. 1994 durchgesetzt haben, dienten sogenannte HUBs als Netzzugangselement. Diese HUBs sind bis heute noch gerade in der Automatisierungstechnik im Einsatz. Auch das Stecksystem mit RJ45-Stecker und -Buchsen ist bis heute der Standard für kabelbasierte Netzwerke.
  • An heutigen Switchen ist es möglich, an einem Port mehrere Ethernet-fähige Geräte anzuschließen. Das mag unter Umständen gewollt sein, z. B. wenn kein Port mehr frei ist, stellt aber im Allgemeinen eine große Schwachstelle in Computernetzen (LAN) dar. Im Allgemeinen können an einem Switch so viele Geräte angeschlossen werden, wie es sein CAM-Speicher ( : Content Addressable Memory) zulässt. Die angeschlossenen Geräte an einem Switch ordnet der Switch in einer Tabelle aus Portnummern und MAC-Adressen zu. In der Regel verfügen handelsübliche Switche mit 48-Port über eine Größe der CAM-Speicher von 2048 Adressen.
  • Die 2 zeigt die Zuweisung von Ports zu MAC-Adressen im CAM-Speicher eines Netzzugangselementes an (hier Etagen-Switch). In 3 ist die Konfiguration wiedergegeben, in der PC1 und PC2 an dem gleichen Port 1 angeschlossen sind. Theoretisch wäre es auch möglich, alle Geräte an einem Port anzuschließen, was natürlich dem Sinn eines Switches vollkommen widersprechen würde.
  • Nehmen wir an dieser Stelle an, PC1 besitzt keine Legitimation zum Zutritt in das Computernetzwerk. Er kann sich dennoch mit dem Netzzugangselement verbinden und mit entsprechender Schadsoftware seine MAC-Adresse verschleiern. Der Angreifer wird vom Switch nicht erkannt und seine MAC-Adresse wird nicht im CAM-Speicher eingetragen. Der Angreifer ist nicht zu detektieren. Nun ist es dem Angreifer möglich, den kompletten Datenverkehr mitzulesen und zu stehlen.
  • Um dieses Problem zu begegnen wurden verschiedene Ansätze und Verfahren entwickelt. Diese lassen sich im groben in zwei Gruppen aufteilen:
    Die erste Gruppe versucht mit neuen Vorrichtungen, Verfahren und Protokollen auf dem ISO/OSI Layer 2, fremde Geräte anhand einer Erweiterung eines neu entwickelten ARP-Protokolls zu detektieren. Eines dieser Vorrichtungen ist das sogenannte „Host Tracking in a Layer 2 IP Ethernet Network” [ US8107396 (B1) ]. Dieses hat verschiedene Nachteile. Zuerst müssen die neuen ARP-Request-Header und ARP-Replay-Header sowie deren neuen Protokolle in die entsprechenden Netzwerkkomponenten wie Switche und Router implementiert werden. Gleiches gilt auch für die kompletten TCP/IP Software Stacks in Systemen, wie Server, PCs, Laptop, etc. pp. Zudem wird man bei älteren Netzwerkkomponenten nicht um einen Austausch herumkommen. Die Kosten für eine solche Umstellung wären signifikant hoch.
  • Die zweite Gruppe, hier sei exemplarisch das Verfahren [ KR101081773 (B1) ] als Beispiel angeführt, unternimmt den Ansatz durch Verschlüsselung der Datenfelder im Ethernet Protokoll das Mitlesen der Daten im Klartext zu verhindern. Wo aber Daten verschlüsselt werden, müssen sie auch wieder entschlüsselt werden. Dies führt unweigerlich zu einem höheren Aufwand bei der Hardware, der Schlüsselgenerierung und zuletzt nicht zu vernachlässigen, die Kosten für zusätzliche Prozessoren für die Ver- und Entschlüsselung.
  • Die beiden hier exemplarisch vorgestellten Vorrichtungen und Verfahren, sowie leicht abgewandelten weitere Vorrichtungen wie [ CN101577711 (A) ], [CN101577711 (A)], [ US2010228964 (A1) ] oder [ KR20080050245 (A) ], haben alle den Nachteil passive Lauschangriffe in kabelgebundenen Ethernet Netzwerken nicht detektieren zu können. Sicherlich ist die Hürde bei verschlüsselten Daten wesentlich höher, die Daten wieder zu entschlüsseln, stellt aber bei der heutigen Rechenleistung mit Grafikkartenbeschleunigern kein großartiges Problem mehr dar. Die beiden hier vorgestellten Verfahren basieren auf der Absicherung des ISO/OSI Layer 2 und höher. Angriffe oder Eindringlinge auf dem ISO/OSI Layer 1 werden von beiden hier vorgestellten Gruppen nicht berücksichtigt.
  • Die Aufgabe der vorliegenden Erfindung ist es, eine elektronische Detektion von Anomalien in kabelgebundenen Ethernet-Netzwerken auf dem physikalischen Layer 1 des ISO/OSI Modells zu ermöglichen. Unter Anomalie verstehen die Patentanmelder die Unregelmäßigkeiten bzw. die Abweichungen der elektrischen Ethernet-Signale auf dem physikalischen Übertragungskanal von der Normalform. Die Abweichung kann sich in der Amplitude, der Signal-Frequenz, der Phasenverschiebung oder einer Reflexion bemerkbar machen. Ein weiteres Ziel der Erfindung ist eine kostengünstige Implementierung zu gewährleisten. Ebenfalls kann die Erfindung in Netzwerkkomponenten als auch als Stand-alone Geräte realisiert werden.
  • In der Vorrichtung zur Anomaliedetektion (1, 100) wird das symmetrische Ethernet-Sendesignal (110) direkt vor dem Übertrager (Magnetics) sehr hochohmig ausgekoppelt, um keine Beeinflussung des Signals zu vermeiden. In der Einheit (120) werden die signalabhängigen Kenngrößen ermittelt. Aus dem Eingangssignal wird die Übertragungsfrequenz des anliegenden Signals ermittelt.
  • Abhängig von der Übertragungsfrequenz und dem vorgegebenen Spannungshub laut IEEE 802.3xx Norm für die verschiedenen Ethernet-Varianten, wird dem Signal ein Offset in Höhe der maximalen Spitzenspannung US zuaddiert. Dieses neue Signal wird einer schnellen Gleichrichterschaltung zugeführt, dessen Zeitkonstante abhängig von der Übertragungsfrequenz gewählt wird. Das gleichgerichtete Signal wird nun zur Referenzspannung URef_x_MBit (x steht für Übertragungsgeschwindigkeit der Ethernet Norm) für die jeweilige Übertragungsfrequenz und einem A/D-Wandler zugeführt und digitalisiert. Abhängig von der Übertragungsfrequenz werden dem gleichgerichteten Signal Proben, im Abstand von 1/100–1/10 der Übertragungsfrequenz, genommen. Es wird an dieser Stelle je nach Bitkombinationen der unterschiedlichen Möglichkeiten der Kanalcodierungen der Ethernet-Varianten sich ein um ΔURef_x_MBit nach oben und unten abweichender Referenzwert ergeben. Aus dieser Abweichung wird URef_x_MBit in Abhängigkeit der Übertragungsrate aus dem arithmetischen Mittelwert bestimmt.
  • Die Einheit 120 leitet die Referenzspannung URef_x_MBit über die Ausgänge 122, 124, und 126 an die Einheiten 130, 132, und 134 weiter. In diesen Einheiten (130, 132, 134) wird der neue diskrete Spannungswert in einem Soll/Ist-Vergleich mit der alten Referenzspannung verglichen und zur Kurzzeitspeicherung zugeführt. Um Histogramme über einen größeren Zeitraum zu ermöglichen, kann der Inhalt des Kurzzeitspeichers einem übergeordneten Management-System übergeben werden.
  • Weicht der Ist-Wert zu weit vom Referenzwert ab, können die Ergebnisse der Analysedarstellung direkt an das Management-System der höheren Schichten als Alarm weiter geleitet werden. Das Management-System könnte den betroffenen Port direkt vom Netz nehmen.
  • Das kupferbasierte Verkabelungssystem für Ethernet ist für eine Impedanz von 100 Ω ausgelegt. Das bedeutet, dass bei einer korrekten Terminierung (das geschieht durch ein Endsystem mit der gleichen Impedanz) im Idealfall keine Reflexionen auf dem Übertragungskanal (Datenkabel) auftreten werden. Wird auf dem Übertragungskanal eine Verbindung auch nur kurzzeitig unterbrochen, werden die hinlaufenden Signalwellen an der Stoßstelle zurück zum Übertrager reflektiert. Der Übertrager (Magnetics) hat nach IEEE 802.3xx eine Vorgabe für das Übersetzungsverhältnis von fast 1:1. Ein idealer Übertrager überträgt Spannungen entsprechend seines Übersetzungsverhältnisses. Somit wird sich die hin- und rücklaufende Welle überlagern und eine Änderung der Referenzspannung URef_x_MBit erwirken. Diese kann je nach Art der Überlagerung größer oder auch kleiner als der sich im Speicher der Einheit 130 befindende Wert sein. Weicht diese neue Spannung weiter als ΔURef_x_MBit ab, so wird ein Alarm der Analysedarstellung 150 an ein Management-System weitergeleitet.
  • Abhängig von den Eigenschaften des Datenkabels (Cat.5–Cat.7), ist die Signalgeschwindigkeit von Wellen auf Leitungen etwa 0,7–0,8 c. Mit dieser Kenntnis, lässt sich der genaue Ort in Metern vom Messpunkt über die zeitliche Differenz der hin- und rücklaufen Welle eindeutig bestimmen. Dieser Wert wird ebenfalls in der Einheit 130 berechnet und als weiteres Analyseergebnis dem Management-System mitgeteilt. Damit wird der Zugang von unerlaubten Geräten in den Kommunikationskanal erkannt und verhindert.
  • Kurzzeitige Störungen im Kommunikationskanal nicht als Flase-Positiv bewertet, Eine materialbedingte Verschlechterung des Datenkabels, z. B. des Dämpfungsfaktors, kann durch einen kontinuierlichen Abfall der Referenzspannung über einen längeren Zeitraum nachgewiesen werden. Das gilt ebenfalls für Kabelbrüche oder Stoßstellen innerhalb des Übertragungskanals, die sich in ungewollten Reflexionen äußern.
  • Die Analysewerte können der nachgeschaltete Phy übergeben werden, welche dann diese Informationen einem übergeordneten Managementsystem zur weiteren Verarbeitung weiter leitet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 8107396 B1 [0007]
    • KR 101081773 B1 [0008]
    • CN 101577711 A [0009]
    • US 2010228694 A1 [0009]
    • KR 20080050245 A [0009]
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.3xx Norm [0012]
    • IEEE 802.3xx [0015]

Claims (10)

  1. Elektronische Vorrichtung zur Analyse des Ethernet-Signals auf dem physikalischen Layer 1 des ISO/OSI Schichten-Modells das sich dadurch kennzeichnet, dass das symmetrische Ethernet-Signal vor dem Übertrager hochohmig ausgekoppelt wird.
  2. Ethernet-Signal nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungsfrequenz, die Amplitude und die Phasenverschiebung durch eine Messung bestimmt und im Folgeverfahren berücksichtigt wird.
  3. Elektronische Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass dem Ethernet-Signal ein Offset in Höhe der Spitzenspannung dynamisch hinzu addiert und einer Gleichrichterschaltung zugeführt als auch integriert wird, mit der Zeitkonstante jeweils abhängig von der Übertragungsfrequenz. Das Ausgangssignal der Vorrichtung dient als Referenzspannung URef_x_MBit.
  4. Elektronische Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass durch eine Mittelwertbildung der um ΔURef_x_MBit nach oben und unten abweichender Referenzwert URef_x_MBit als neuer Referenzwert in Abhängigkeit der Übertragungsrate bestimmt wird.
  5. Elektronische Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Referenzspannung URef_x_MBit einem A/D-Wandler zugeführt und digitalisiert wird und von der Referenzspannung URef_x_MBit nur Proben von 1/100–1/10 der Übertragungsfrequenz genommen werden.
  6. Referenzwert nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dieser zum Soll/Ist Vergleich in einem digitalen Speicher vorgehalten wird.
  7. Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie als Netzwerkkomponente integriert oder als Stand-alone Gerät realisiert werden kann.
  8. Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass materialbedingte Verschlechterung des Datenkabels, z. B. des Dämpfungsfaktors, Kabelbrüche oder Stoßstellen, durch einen kontinuierlichen Abfall der Referenzspannung über einen längeren Zeitraum nachgewiesen werden können.
  9. Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der Zugang von unerlaubten Geräten in den Kommunikationskanal detektiert und verhindert wird.
  10. Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass alle derzeitigen und zukünftigen auf dem Ethernet-Standard basierten Übertragungsverfahren sowohl für kupferbasierte als auch für optische Übertragungssysteme anwendbar ist.
DE201210008860 2012-05-03 2012-05-03 Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells Withdrawn DE102012008860A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210008860 DE102012008860A1 (de) 2012-05-03 2012-05-03 Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210008860 DE102012008860A1 (de) 2012-05-03 2012-05-03 Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells

Publications (1)

Publication Number Publication Date
DE102012008860A1 true DE102012008860A1 (de) 2013-11-07

Family

ID=49384314

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210008860 Withdrawn DE102012008860A1 (de) 2012-05-03 2012-05-03 Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells

Country Status (1)

Country Link
DE (1) DE102012008860A1 (de)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020123350A1 (en) * 2001-03-02 2002-09-05 Broadcom Corporation Method and apparatus for performing diagnostic tests using an assisting transceiver
US20020161539A1 (en) * 2001-03-16 2002-10-31 Keith Jones Optical sequence time domain reflectometry
DE10121496A1 (de) * 2001-05-03 2002-11-14 Gten Ag Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger
US20040120259A1 (en) * 2002-12-20 2004-06-24 Stewart Jones Passive network tap device
US20050071711A1 (en) * 2003-09-19 2005-03-31 Shaw Robert E. Multiple and parallel access network tap for gigabit internet lans
US20060002649A1 (en) * 2003-07-18 2006-01-05 Murphy Cary R Intrusion detection system for use on an optical fiber using a translator of transmitted data for optimum monitoring conditions
KR20080050245A (ko) 2006-12-01 2008-06-05 한국전자통신연구원 이더넷 기반 스탠드-얼론형 네트워크 보안 시스템
CN101577711A (zh) 2009-06-17 2009-11-11 上海吉盛网络技术有限公司 利用vlan技术实现ip软件路由的网络安全平台的方法
US20100228694A1 (en) 2009-03-09 2010-09-09 Microsoft Corporation Data Processing Using Restricted Boltzmann Machines
KR101081773B1 (ko) 2010-06-16 2011-11-09 충남대학교산학협력단 이더넷 lan에서 프레임 보안을 위한 물리 계층 데이터 보안 장치 및 방법
US8107396B1 (en) 2006-07-24 2012-01-31 Cisco Technology, Inc. Host tracking in a layer 2 IP ethernet network

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020123350A1 (en) * 2001-03-02 2002-09-05 Broadcom Corporation Method and apparatus for performing diagnostic tests using an assisting transceiver
US20020161539A1 (en) * 2001-03-16 2002-10-31 Keith Jones Optical sequence time domain reflectometry
DE10121496A1 (de) * 2001-05-03 2002-11-14 Gten Ag Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger
US20040120259A1 (en) * 2002-12-20 2004-06-24 Stewart Jones Passive network tap device
US20060002649A1 (en) * 2003-07-18 2006-01-05 Murphy Cary R Intrusion detection system for use on an optical fiber using a translator of transmitted data for optimum monitoring conditions
US20050071711A1 (en) * 2003-09-19 2005-03-31 Shaw Robert E. Multiple and parallel access network tap for gigabit internet lans
US8107396B1 (en) 2006-07-24 2012-01-31 Cisco Technology, Inc. Host tracking in a layer 2 IP ethernet network
KR20080050245A (ko) 2006-12-01 2008-06-05 한국전자통신연구원 이더넷 기반 스탠드-얼론형 네트워크 보안 시스템
US20100228694A1 (en) 2009-03-09 2010-09-09 Microsoft Corporation Data Processing Using Restricted Boltzmann Machines
CN101577711A (zh) 2009-06-17 2009-11-11 上海吉盛网络技术有限公司 利用vlan技术实现ip软件路由的网络安全平台的方法
KR101081773B1 (ko) 2010-06-16 2011-11-09 충남대학교산학협력단 이더넷 lan에서 프레임 보안을 위한 물리 계층 데이터 보안 장치 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 802.3xx
IEEE 802.3xx Norm

Similar Documents

Publication Publication Date Title
DE102017208547A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102018006742B4 (de) Stromversorgung über Ethernet unter Verwendung eines einzelnen abgeschirmten verdrillten Adernpaars
DE602004001870T2 (de) Eingriffsfreie Kabelverbindungsüberwachung zur Verwendung in HFC Netzwerken
DE112015006541T5 (de) Angriffsdetektionsvorrichtung
EP0213063A1 (de) Schaltungsanordnung zur Prüfung eines passiven Busnetzsystems (CSMA/CD-Zugriffsverfahren)
EP2954498A1 (de) Verfahren und vorrichtung zum verbinden eines diagnosegeräts mit einem steuergerät in einem kraftfahrzeug
WO2013171096A1 (de) Datenlogging bzw. stimulation in automotiven ethernet netzwerken unter verwendung der fahrzeug-infrastruktur
DE102015001024A1 (de) Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet
CN107294797A (zh) 网络拓扑结构识别方法和系统
SE539949C2 (sv) Metod för hantering av gateway-apparater för virtuella privata nätverk
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
DE102017208551A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102012008860A1 (de) Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells
DE102019210226A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk
DE102017208545A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
EP3603012A1 (de) Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung
Kay et al. Industrial Ethernet-overview and best practices
DE102012201675A1 (de) Teilnehmerstation für ein Bussystem und Verfahren zur Übertragung von Nachrichten zwischen Teilnehmerstationen eines Bussystems
EP3607437B1 (de) Verfahren zum konfigurieren zumindest eines geräts eines schienenfahrzeugs in einem netzwerk, computerprogramm und computerlesbares speichermedium
EP1334589B1 (de) Datenübertragung
EP3963839B1 (de) Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk
DE102011003310A1 (de) Netzwerkgerät für ein Automatisierungsnetzwerk
DE102017218996A1 (de) Powerline-Modul und Verfahren zur Kommunikation unter Verwendung von Powerline Communication sowie entsprechende Kommunikationseinheit und System
DE102020129228B4 (de) Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung
EP2056535A2 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee