Artikel von Oliver Müller

[239] ... Müller, Oliver:
Auf zu den Pinguinen – Mainframe-Programme mit TXSeries auf Linux betreiben.
iX 6/2016; Seite 88 - 93

...
Thema:...
Der Beitrag befasst sich mit der Entwicklung und dem Betrieb von CICS-Anwendungen auf Linux mit COBOL, C/C++ und PL/I. Durch TXSeries ist es möglich die ursprünglichen Mainframe-Anwendungen auf die kostengünstige x86-Plattform unter Linux zu bringen. Das ermöglicht einerseits die komplette Migration von CICS-Applikationen vom Großrechner unter z/OS und z/VSE auf herkömmliche x86-Systeme unter Linux. Andererseits erlaubt es jedoch auch die Entwicklung auf Linux für CICS auf dem Mainframe. Der Artikel bleibt dabei nicht theoretisch. Anhand einiger praktischer Beispiele aus Projekten von Oliver Müller zeigt er was in der Praxis zu beachten, zu erwarten und möglich ist.

...

[238] ... Müller, Oliver
Portabler Auftrieb - SSL/TLS-Netzwerkprogrammierung mit Boost.Asio, Teil 3: Client-Programmierung und Fehlerbehandlung.
heise Developer 08.04.2016
http://heise.de/-3161904

...
Thema:...
Dieser Beitrag führt in die Programmierung von Client-Programmen in C++ mit Hilfe des Frameworks Boost.Asio ein. Zur Verschlüsselung der Netzwerkkommunikation mit TLS/SSL kommt OpenSSL zum Einsatz. Obwohl Boost.Asio die Plattformunabhängigkeit von Netzwerkprogrammen fördert, zeigt der Beitrag am praktischen Beispiel die Grenzen der Portabilität auf. Strategien zur Begegnung des Problems zeigt der Artikel auf. Ein weiteres Augenmerk legt der Beitrag auf die praktische Fehlerbehandlung. Wie auch schon im zweiten Beitrag der Artikelserie zuvor setzt auch dieser dritte Teil auf ein praktisches Beispiel. Auch das Client-Beispielprogramm ist hoch-portabel angelegt und unterstützt eine Reihe von Systemplattformen, darunter UNIX (AIX, Solaris, HP/UX, OpenBSD, NetBSD, FreeBSD), Linux (Debian, Red Hat, SuSE) auf ARM und x86/AMD64, z/Linux (IBM Mainframe), Mac OS X sowie Windows (nativ mit Visual Studio und mit der UNIX/POSIX-Umgebung Cygwin).

...

[237] ... Müller, Oliver:
Praktischer Auftrieb für SSL - SSL/TLS-Netzwerkprogrammierung mit Boost.Asio, Teil 2: Server-Programmierung.
heise Developer, 16.02.2016
http://heise.de/-3102667

...
Thema:...
Dieser Artikel zeigt die Programmierung von Servern in C++ mit Boost.Asio. Zur Verschlüsselung der Netzwerkkommunikation mit TLS/SSL kommt OpenSSL zum Einsatz. Das Beispielprogramm ist hoch-portabel angelegt und unterstützt eine Reihe von Systemplattformen, darunter UNIX (AIX, Solaris, HP/UX, OpenBSD, NetBSD, FreeBSD), Linux, z/Linux, Mac OS X sowie Windows (nativ mit Visual Studio und Cygwin mit gcc). Bei der Programmierung des Servers geht der Beitrag auf IPv4 wie IPv6 ein und zeigt die Vor- und Nachteile des Proactor-Design-Patterns von Boost.Asio im Vergleich zu Boost.Thread und C++11 bzw. C++14 threads auf. Die Programmierung von Netzwerkservern in C++ mit Boost.Asio wird Schritt für Schritt anhand eines praktischen Beispiels erläutert.

...

[236] ... Müller, Oliver:
Auftrieb - SSL/TLS-Netzwerkprogrammierung mit Boost.Asio, Teil 1: Grundlagen.
heise Developer, 26.01.2016
http://heise.de/-3081443

...
Thema:...
Der Beitrag führt in die TLS/SSL-Netzwerkprogrammierung in C++ mit Hilfe von Boost.Asio ein. Dieser Artikel ist der erste einer Serie über verschlüsselte Netzwerkprogrammierung in Boost.Asio. Er führt in Software-Architektur des Frameworks Boost.Asio ein und behandelt den systemübergreifenden und hoch-portablen Ansatz des Frameworks. Der Beitrag geht auf die Grundlagen der Programmierung von synchroner und asynchroner Verarbeitung verschlüsselter Netzwerkkommunikation ein. Zur asynchronen Programmierung behandelt der Beitrag das in Boost.Asio essentielle Proactor-Design-Pattern.

...

[235] ... Müller, Oliver:
Abgesperrt - Verschlüsseln in Android-Apps.
web & mobile Developer 9.2015; Seite 98 bis 107.

...
Thema:...
Der Beitrag führt in die Kryptographie auf dem Smartphone-Betriebssystem Android ein. Behandelt werden symmetrische Verfahren (Blockchiffren und Stromchiffren) und asymmetrische Verschlüsslung (Public-Key-Systeme RSA und Kryptographie über elliptischen Kurven). Nach einem Überblick über die Kryptographie, die Funktionsweise von Kryptoalgorithmen und deren Operationsmodi, werden die Java Cryptography Architecture (JCA) und Java Cryptography Extension (JCE) sowie die auf Android verfügbaren Provider behandelt. Sicherheitsschwachpunkte werden erläutert und das Einbinden von 3rd-Party-Providern (Spongy Castle) behandelt. Als praktische Beispiele dienen die Kryptosysteme AES, Twofish, RSA und ECDH (Elliptic Curve Cryptography Diffie-Hellman).

...

[234] ... Müller, Oliver:
Maskerade - Mainframe modernisieren mit Rumba und Rumba+.
iX 7/2015; Seite 65 bis 69.

...
Thema:...
Dieser Artikel zeigt wie Altanwendungen auf System z unter z/OS und System i (AS/00) unter IBM i (vormals OS/400) mit Micro Focus Rumba+ modernisiert werden können. Die Legacy-Anwendungen (Greenscreen) können dabei nicht inversiv mit einer modernen Oberfläche versehen werden.

...

[233] ... Müller, Oliver:
Zeitgemäß - Advanced Encryption Standard auf 8-Bit-Microcontrollern.
iX Developer 2/2014; Seite 109 bis 115.

...
Thema:...
Dieser Artikel führt kurz in den Advanced Encryption Standard (AES) und dessen mathematische Grundlagen ein. Anschließend zeigt er die Problemstellungen für Mikrocontroller auf und zeigt die effiziente Implementierung in C auf 8-Bit-Mikrocontrollern am Beispiel des Atmel AVR ATmega.

...

[232] ... Müller, Oliver:
Sicher mobil - Cryptography Engineering, Teil 5: AES-Implementierung für mobile Endgeräte.
heise/Developer, 03.08.2012
http://heise.de/-1659321

...
Thema:...
Dieser fünfte Teil zeigt die Implementierung des Advanced Encryption Standard (AES) auf Smartphones und Tables unter Android. Er zeigt, welche Herausforderungen die hardware-ferne Programmiersprache Java für den Cryptography Engineer bereit hält und wie diesen begegnet werden kann.

...

[231] ... Müller, Oliver:
Anatomy of a Stack Smashing Attack and How GCC Prevents It.
Dr. Dobb's, June 19th 2012.
http://www.drdobbs.com/security/240001832#

...
Thema:...
Der Artikel befasst sich mit dem Verhindern von Stack-Overflow-Attacken mittels des "Stack Smashing Protector" (SSP) des GNU gcc. Nach einer Einführung in Stack-Overflow-Attacken und deren Gefahrenpotential erläutert der Beitrag die Funktionsweise von SSP. Anschließend zweigt der Beitrag anhand von durch gcc generiertem Assembler-Code und Debugging-Sitzungen in gdb, wie SSP funktioniert. Als Beispielsystem kommt Debian GNU/Linux 6.0.1 auf x86_64 mit gcc 4.4.5 zum Einsatz.

...

[230] ... Müller, Oliver:
Preventing Stack Overflow Attacks.
Dr. Dobb's Journal, July 2012; pages 7 until 16

...
Thema:...
Der Artikel befasst sich mit dem Verhindern von Stack-Overflow-Attacken mittels des "Stack Smashing Protector" (SSP) des GNU gcc. Nach einer Einführung in Stack-Overflow-Attacken und deren Gefahrenpotential erläutert der Beitrag die Funktionsweise von SSP. Anschließend zweigt der Beitrag anhand von durch gcc generiertem Assembler-Code und Debugging-Sitzungen in gdb, wie SSP funktioniert. Als Beispielsystem kommt Debian GNU/Linux 6.0.1 auf x86_64 mit gcc 4.4.5 zum Einsatz.

...

Seite 1 von 24 Ergebnisse 1 - 10 von 239
Artikel pro Seite:...