Hintergrund der Entwicklung ist, dass Netzwerkanomalien mit dem Wachstum des Internets zwar ebenfalls häufiger auftreten, aber kaum nachzuweisen sind. Dabei sind daraus resultierende schlechte Verbindungen für Nutzer lästig und auch kostspielig für Unternehmen und Netzwerkbetreiber. Dem Internet fehlt ein umfassendes Monitoring-System, um Netzwerkanomalien aufzuspüren. Hier setzen die Wissenschaftler an, indem sie den P2P-Datenverkehr als Überwachungssystem nutzen wollen. Indem die Millionen von P2P-Usern weltweit Informationen über ihre Verbindungsqualität bereitstellen, könnten Probleme sehr effizient und genau lokalisiert werden. Mit NEWS haben die Forscher ein entsprechendes System geschaffen, das zunächst als Plug-in für den BitTorrent-Client Azureus umgesetzt wurde. “Das ist eine Art Crowd-Sourcing fürs Netzwerk-Monitoring”, meint AquaLab-Leiter Fabián Bustamente. Bereits über 13.000 Nutzer haben das Plug-in heruntergeladen.

Dadurch, dass Informationen über den Netzwerkzustand aus realen Traffic-Daten gewonnen werden, legt NEWS den Forschern zufolge seinen Fokus auf Probleme, die wirklich Endanwender betreffen. Zusätzlicher Datenverkehr für die Netzwerk-Vermessung sei nicht erforderlich. Durch die Berücksichtigung des normalen Verhaltens von Anwendungen sollen Fehlalarme vermieden werden. Das Werkzeug verspricht Nutzern die Möglichkeit, die Qualität ihres ISPs zu prüfen. Für Provider wiederum soll das Aufspüren von Netzwerkproblemen einen Mehrwert bieten. “Es gibt sehr ausgefeilte Methoden für ISPs, die Qualität ihrer Netzwerke zu überwachen”, meint Kalman Graffi vom Multimedia Communications Lab (KOM) der Technischen Universität Darmstadt. Er ist daher skeptisch, ob NEWS wirklich attraktiv für Provider ist. “Es könnte Effekte geben, die das BitTorrent-Protokoll stören, andere Verbindungen aber nicht beeinträchtigen”, sieht der Informatiker ein mögliches Problem.

Insgesamt sei die Idee hinter NEWS aber durchaus interessant. “Das Monitoring von P2P-Systemen ist sehr relevant, um diese Anwendungen zu verbessern”, betont Graffi. Erst ein Erfassen von P2P-Systemen erlaube eine globale Sicht darauf, ob das Netzwerk auch so funktioniert wie vorgesehen. “Gerade für kommerzielle Anbieter von legalen P2P-Anwendungen ist das sehr wichtig”, meint der Wissenschaftler. Die Forscher am KOM haben daher selbst ein Verfahren entwickelt, das zum Monitoring strukturierte P2P-Systeme dient. Der “SkyEye.KOM” genannte Ansatz wird auf der 14th IEEE International Conference on Parallel and Distributed Systems (ICPADS’08) vom 8. bis 10. Dezember in Melbourne präsentiert.

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

8 Stunden ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

2 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

3 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

3 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

3 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

6 Tagen ago