random early detection


Mit Random Early Detection (RED) wird ein Algorithmus bezeichnet, der zur Flusssteuerung und Stauvermeidung bei verbindungsorientierten Protokollen wie TCP entwickelt wurde. Werden Netzknoten durch ankommende Pakete überlastet, so verwerfen sie diese Pakete einfach. Der Sender der Paket stellt fest, dass diese nicht ankommen und vermindert daraufhin freiwillig die Sendegeschwindigkeit. Da das Verwerfen der Pakete in Routern zufällig erfolgt, können durch RED unter Umständen eine Vielzahl von Verbindungen zur Neuübertragung von Verkehr veranlasst werden, was den Stau verschärfen kann. Andererseits kann es auch dazu führen, dass zu viele Verbindungen abbremsen und es dadurch erst Recht zu Lastschwankungen kommt. Weil beim Verwerfen von Paketen nicht auf Prioritäten geachtet wird und ein Client sich durch das Nichtverzögern des Datenverkehrs Bandbreitenvorteile verschaffen könnte, sind mit dem reinen RED-Algorithmus keine QoS-Konzepte umsetzbar. Daher wurden erweiterte Algorithmen wie WRED und flow-based WRED entwickelt, die sich besser zum Traffic Shaping eignen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]