Glossar Netzwerk und Netzwerksicherheit
"B"

Backbone

Ein Backbone auf deustch "Rückgrat". Ein Netz(segment), das dazu dient, andere Netze miteinander zu verbinden. Backbones findet man z.B. in Gebäuden oder auf einem Campus. vgl. auch Collapsed Backbone.


Backdoor

Wie der Begriff schon sagt: Hintertüre, über die in einen Rechner eingedrungen werden kann. Heute meistens über Würmer oder Trojaner realisiert. Manchmal aber auch im Betriebssystem eingebaut.


Bandbreite

In der Informationstechnik versteht man unter Bandbreite die Datenmenge, die maximal über eine Leitung übertragen werden kann (z.B. 10 MBit/s bei Ethernet).
In der Nachrichtentechnik ist die Bandbreite die Differenz zwischen der niedrigsten und höchsten Übertragungsfrequenz (z.B. Telefonie: 300 Hz - 3400 Hz = 3,1 kHz)

 

Basisband

Übertragungstechnik, bei der Signale nicht auf eine Trägerfrequenz aufmoduliert werden (vgl. Modem), sondern als Signale direkt auf das Kabel eingespeist werden (z.B. 10Base-T).

 

BGP (Border Gateway Protocol)

Das BGP ist im RFC 1267 beschrieben und hat das EGP praktisch abgelöst.

 

Big Endian

Big Endian beschreibt eine bestimmte Übertragungsreihenfolge der Bits auf dem Netzwerk. Bei Big Endian werden die Bytes/ Bis höchster Ordnung (most significant) zuerst übertragen bzw. gespeichert. Big Endian ist der Übertragungsstandard im Internet. Das Gegenteil (least significant zuerst) wird als Little Endian bezeichnet.

 

Blowfish

Blowfish ist ein sehr effizienter Verschlüsselungsalgorithmus, der Schlüssellängen bis 448 Bit erlaubt. Weitere Informationen zum Blowfish gibt's bei der UNI Siegen.

 

BNC

BNC steht für Bayonet Neill Concelmann, Bayonet Nut Coupling (= Bajonetverschluss mit Gewinde), British Naval Connector (= britischer Marinestecker), British National Connector (= britischer National-Stecker) oder auch Baby-N-Connector. Bei der BNC-Steckverbindung handelt es sich um einen Bajonett-Verschluß zum Verbinden zweier Koaxialkabel . BNC-Steckverbindungen sind für RG-58-Kabel (Ethernet bzw. "Cheapernet") und RG-59-Kabel (Video) konzipiert. Das BNC-Kabel (RG58-Kabel) ist an beiden Enden mit einem Abschlußwiderstand (Terminator) versehen. An jeder Netzwerk-Karte befindet sich ein Anschlußstück, das unmittelbar auf die Netzwerkkarte aufgesteckt.

 

Bridge

Eine Bridge ist ein Transitsystem (Kopplungselement) zwischen zwei (oder mehr) Netzwerksegmenten. Bridges arbeiten auf dem OSI-Layer 2a (MAC-Layer). Bridges dienen zur Last- und Fehlertrennung zwischen zwei Segmenten. Anhand einer Tabelle mit MAC-Adressen entscheidet die Bridge, ob ein Paket auf die anderen Segmente weitergereicht wird - oder ob es lokal bleibt/ bleiben kann.

 

Broadcast (-Adresse)

Broadcast-Adressen (kurz: Broadcasts) werden immer von allen an einem Netzwerk angeschlossenen Rechnern empfangen und ggf. interpretiert. Broadcast-Adressen gibt es sowohl auf dem Layer 2, als auch auf dem Layer 3. Vgl. auch Multicast-Adressen.

 

Broadcast Domain

Eine Broadcast Domain ist der Teil eines Netzwerkes, in dem sich (Layer 2-)Broadcasts ungehindert verbreiten können. Broadcast Domains werden durch Router begrenzt - beinhalten aber Repeater und Bridges. Vgl. auch Collission Domain.

 

Brute Force Attacke

Brute Force (auf Deutsch: "pure Gewalt") beschreibt das Knacken von Passwords, Verschlüsselungsalgorithmen etc. durch Ausprobieren unter Nutzung möglicht großer Rechnerleistung. Unter Einbeziehung des Internets wurde auf diese Weise schon Schlüssel mit einer Länge von 64 Bit "geknackt" (vgl. Schlüssellängen).

 

Bus-Topologie

Bei der Bus-Topologie werden die Rechner eines Netzes an ein einziges Kabel ("Bus-Kabel") angschlossen, also gleichsam wie die Perlen einer Kette aufgereiht. Weitere Topologien sind Stern und Ring.


Weitere Fragen posten Sie bitte in meinem Internet- und Security-Forum!
In besonderen Fällen stehe ich Ihnen auch gerne per E-Mail zur Verfügung!

Homepage [zurück zum Glossar-Index]

(Diese Seite wurde am 4.9.2002 erstellt,
der letzte Update fand statt am 5.4.2006


Dieses Angebot ist erreichbar über http://www.tcp-ip-info.de, http://www.trojaner-und-sicherheit.de, http://www.internet-und-sicherheit.de und http://www.tcp-ip.de.gg