1. Scharakteryzuj właściwości propagacyjne medium radiowego
|
|
- Juliusz Przybylski
- 8 lat temu
- Przeglądów:
Transkrypt
1 1. Scharakteryzuj właściwości propagacyjne medium radiowego Zjawiska wpływające na charakterystykę propagacyjną kanału: Tłumienie (opady deszczu, przeszkody) Dyspersja (rozpraszanie, refrakcja) sygnału Dyfrakcja (ugięcie) sygnału Odbicia sygnału radiowego Wielodrogowość propagacji Efekt Dopplera Efekt Dopplera W wyniku ruchu względnego odbiornika, częstotliwość sygnału ulega przesunięciu w porównaniu do nominalnej częstotliwości nadajnika. Wielodrogowość: Fale radiowe na swojej drodze mogą ulec odbiciu, załamaniu itp. Sygnał, który dotrze do odbiornika jest superpozycją sygnałów, które dotarły wieloma drogami. Moc odbieranego sygnału różni się w tym przypadku w zależności od topografii terenu i istnienia przeszkód (tworzy się tzw. cień sygnału radiowego). Możemy wyróżnić 2 rodzaje zaników: Wolne spowodowane efektem cienia radiowego Szybkie spowodowanie zanikami Rayleigha i dyspersją sygnału Mechanizmy propagacyjne. Istnieją trzy podstawowe mechanizmy propagacyjne: Odbicie Załamanie Rozproszenie Warto jeszcze wspomnieć o problemie interferencji międzysymbolowych. Oznacza on mniej więcej tyle, że sygnał, który nominalnie miał być ciągiem zer i jedynek ulega zniekształceniu tak dużemu, że nie da ciężko jest stwierdzić z którym symbolem i przez jaki czas mamy do czynienia. Anteny. Są trzy podstawowe rodzaje anten: Izotropowa (sygnał rozchodzi się dookoła) Dipolowa Skierowana (sygnał skierowany w konkretną stronę). Żeby sygnał mógł zostać odebrany przez antenę, musi być silniejszy od jej czułości.
2 Propagacja sygnału w wolnej przestrzeni W warunkach propagacji w wolnej przestrzeni gęstość mocy jest odwrotnie proporcjonalna do kwadratu odległości od nadajnika. Moc odbierana przez antenę odbiorczą zależy od gęstości mocy wypromieniowanej przez nadajnik oraz od efektywnej powierzchni anteny odbiorczej A. Propagacja sygnału w kanałach rzeczywistych Propagacja w kanałach rzeczywistych, rożni się znacznie od propagacji w wolnej przestrzeni. Moc odebrana Pr maleje proporcjonalnie do 1/d^α, gdzie 2<α<5 zależy od środowiska propagacyjnego: o α=2 środowisko wiejskie (wolna przestrzeń), o α=3 środowisko gorzyste, o α=4 środowisko miejskie, o α=5 trudny teren miejski. Większe tłumienie sygnału związane jest ze zjawiskami,ktorych nie uwzględniono w przypadku wolnej przestrzeni, a ktorych nie można pominąć. 2. Dokonaj klasyfikacji metod (wielodostępu) zwielokrotniania i algorytmów (protokołów) dostępu do podkanałów czasowych (częstotliwościowych). Skomentuj wady zalety tych metod (koniecznie w tabeli) Metody zwielokrotniania. TDM (Time Division Multiplexing) zwielokrotnianie w dziedzinie czasu. Nadawcy, którzy chcą użyć medium dostają dla siebie szczelinę czasu (jedną z wielu, które występują w medium) i mogą w jej czasie nadawać. Szczeliny czasowe powtarzają się do określony czas. FDM (Frequency Division Multiplexing) zwielokrotnianie w dziedzinie częstotliwości. Sygnał nadawany zostaje w medium przeniesiony na określoną częstotliwość, od każdego nadawcy na inną. Dzięki temu możemy w medium wysyłać kilka częstotliwości, każda z sygnałem od innego nadawcy. CDM (Code Division Multiplexing) w technice tej kanał wysyła bity danych zakodowane w sposób typowy dla siebie. W tym istnieje wielodostęp ze skakanie po częstotliwościach (FH-CDMA) oraz wielodostęp kodowy (DS-CDMA). SDM (Space Division Multiplexing) zwielokrotnianie w dziedzinie przestrzeni.
3 Algorytmy dostępu. Podstawowe klasy algorytmów dostępu to: Zdecentralizowane z dostępem przypadkowym i rywalizacyjnym (CSMA). Zdecentralizowane z dynamicznym przydzielaniem zasobów (tokenringowe). Scentralizowane z rezerwacją/przepytywaniem. Wady i zalety protokołów dostępu rywalizacyjnego. 3. Dokonaj analizy przydatności wybranych typów protokołów dostępu do obsługi różnych typów ruchu. W miarę możliwości dokonaj takiej analizy w tabeli (posiłkując się wykresami wydajnościowymi).
4 4. Scharakteryzuj algorytmy przypadkowego dostępu typu ALOHA Prosty ALOHA Podstawowa idea systemu ALOHA jest prosta pozwala się użytkownikom nadawać, kiedy tylko mają dane do wysłania. Oczywiście będą występować kolizje, a kolidujące ramki będą uszkodzone. Jednakże dzięki naturze transmisji ozgłoszeniowej, która daje informacje zwrotne, nadajnik zawsze może ustalić, czy dana ramka została zniszczona, słuchając kanału, podobnie jak pozostali użytkownicy. W sieci lokalnej informacja zwrotna jest dostępna natychmiast. W łączności satelitarnej nadajnik dopiero po 270 ms może ustalić, czy transmisja odbyła się pomyślnie. Jeśli odbiór jednoczesny z nadawaniem jest z jakiegoś powodu niemożliwy, potrzebne są potwierdzenia. Jeśli ramka została uszkodzona, nadajnik oczekuje losowy czas i wysyła ramkę ponownie. Czas oczekiwania musi być losowy w przeciwnym razie te same ramki kolidowałyby ze sobą raz za razem. Systemy, w których wielu użytkowników wspólnie korzysta z jednego kanału w sposób, który mógłby prowadzić do konfliktów, są powszechnie nazywane systemami rywalizacyjnymi lub kontencyjnymi. Gdy dwie ramki próbują zająć kanał w tym samym czasie, występuje kolizja i obie zostają zniekształcone. Jeśli pierwszy bit nowej ramki nałoży się choćby na ostatni bit prawie ukończonej ramki poprzedniej, obie zostaną całkowicie zniszczone i obie trzeba będzie później wysłać ponownie. Szczelinowy ALOHA Metoda ta polega na podzieleniu czasu na dyskretne odcinki, gdzie każdy odcinek odpowiadał ramce. Takie podejście wymaga od użytkowników uzgodnienia granic szczelin. Jedną z możliwych metod synchronizacji jest wysyłanie przez specjalną stację krótkiego impulsu na początku każdego interwału, jak takt zegara. W odróżnieniu od prostego ALOHA, komputer nie ma prawa nadawać od razu po wprowadzeniu symbolu karetki. Zamiast tego musi czekać na początek następnej szczeliny. W ten sposób ciągły prosty ALOHA został przekształcony w dyskretny. W najlepszym przypadku dla szczelinowego ALOHA możemy liczyć na 37% pustych szczelin, 37% pomyślnych transmisji i 26% kolizji.
5 5. Naszkicuj sposób wyznaczania znormalizowanej przepływności w sieci ALOHA i SALOHA ALOHA S-ALOHA
6 6. Dokonaj ogólnej charakterystyki standardu IEEE Metoda dostępu, opcje i podstawowe właściwości. Standard IEEE jest promowany przez komitet standardow sieci lokalnych i miejskich (LMSC - Local and Metropolitan Area Networks Standards Committee) IEEE Computer Society. Zanim został zatwierdzony w czerwcu 1997r., poprzedziło go sześć wersji roboczych. W ostatecznym kształcie został uznany zarowno jako standard IEEE jak i ISO/IEC. Pozwoliło to du3ej liczbie producentow i sprzedawcow rozwinąć szeroka gamę urządzeń dla powszechnie dostępnego pasma ISM (Industrial, Scientific and Medical) oraz UNII (Unlicensed National Information Infrastructure). Obecnie dominuje kilka standardow sieci bezprzewodowych WLAN. Najpopularniejszymi są: a, b oraz g. Z tego względu zdefiniowane jest kilka warstw fizycznych, dających projektantowi możliwość wyboru jednej z nich w zależności od wymagań systemu lub potrzeb przyszłych użytkownikow. Standard IEEE definiuje dwie najniższe warstwy modelu bezprzewodowych sieci komputerowych pracujących z przepływnością w łączu radiowym do 2 Mbit/s. Przewiduje on dwa rodzaje interfejsu radiowego: działający w paśmie 2,4 GHz oraz z wykorzystaniem pasma podczerwieni. Oryginalna specyfikacja IEEE cechowała się niska przepustowością i problemami ze wspołoperatywnościa. Opublikowana w 1999 roku specyfikacja b określała nowa warstwę PHY, ktora zapewniała większa prędkość bitowa z użyciem DSSS (Direct Sequence Spread Spectrum) w zakresie 2,4 GHz. Urządzenia pracujące w tym standardzie mogą przesyłać dane z prędkością do 11 Mb/s. Specyfikacja a została przedstawiona w 2001 roku i definiuje warstwę PHY działająca w paśmie 5 GHz. Maksymalna przepustowość wzrosła do 54 MB/s, miedzy innymi dzięki zastosowaniu nowej metody modulacji OFDM (Orthogonal Frequency Division Multiplexing) g to najnowsza specyfikacja warstwy PHY, pracująca w zakresie 2,4 GHz i używająca techniki rozpraszania widma OFDM. TOPOLOGIE SIECI WLAN Siec tymczasowa ad-hoc w rodzinie standardow x nazywana jest siecią IBSS (Independent Basic Service Set). Do utworzenia IBSS wymagana jest obecność co najmniej dwoch urządzeń (np. komputerow) wyposażonych w bezprzewodowe karty sieciowe. Siec taka nie jest podłączona do sieci przewodowej, a tym samym nie jest możliwa w niej wymiana danych z siecią szkieletowa (np. dostęp do zasobow np. Internetu). Siec ad-hoc nie wymaga stosowania punktow dostępowych.
7 Sieć zależna (BSS - Basic Service Set) wykorzystuje urządzenia zwane punktami dostępowymi (AP Access Point). Ich zadaniem jest wzmocnienie i regeneracja odebranych sygnałow, kierowanie ruchem oraz zapewnienie dostępu do przewodowej części infrastruktury. Zasięg sieci zależnej jest ograniczony do jednego punktu dostępowego, w obrębie ktorego stacja ruchoma może poruszać się bez utraty połączenia. Siec złożona (ESS - Extended Service Set) powstaje po zestawieniu ze sobą co najmniej dwoch podsieci BSS połączonych siecią LAN i stanowi najbardziej rozwinięty przykład sieci kombinowanej, ktory z powodzeniem może być wykorzystywany do tworzenia rozległych, mieszanych, lokalnych sieci komputerowych. WARSTWY STANDARDU IEEE Podobnie jak w innych standardach IEEE 802.x (np Ethernet), standard definiuje warstwie fizyczną (PHY Physical Medium Layer) oraz podwarstwę sterowania dostępem do medium (MAC Medium Access Control). Na rys. 2 przedstawiono podstawowy model odniesienia IEEE Na wspomnianym rysunku warstwa fizyczna została podzielona na dwie podwarstwy. Podwarstwa zależna od medium (PMD Physical Medium Dependent) wspołpracuje z charakterystycznymi dla bezprzewodowej sieci mediami tj. DSSS lub FHSS i określa metody nadawania i odbioru danych (np. modulacja, kodowanie). Druga podwarstwa warstwy fizycznej tj. Procedury zbieżności warstwy fizycznej (PLCP Physical Layer Convergence Procedure) określa metodę odwzorowania jednostki danych protokołu podwarstwy MAC w format pakietu dogodny dla podwarstwy PMD. Na poziomie warstwy łącza danych wyrożniono podwarstwie sterowania dostępem do medium MAC, ktora określa podstawowy mechanizm dostępu do medium dla wielu stacji. Może ona realizować fragmentacje i szyfrowania pakietow danych.
8 BEZPIECZEŃSTWO Ze względu na ogolnodostępny charakter sieci bezprzewodowych, projektanci systemow bezprzewodowych musza zapewnić odpowiedni poziom ochrony informacji, uaktywniając odpowiednie usługi zwiększające bezpieczeństwo sieci IEEE Standard IEEE oferuje następujące metody uwierzytelniania: a) OSA (Open System Authentication) - jest to domyślna metoda uwierzytelniania polegająca na zwykłym, nie szyfrowanym ogłoszeniu żądania przyłączenia się do innej stacji lub punktu dostępowego; b) SKA (Shared Key Authentication) opcjonalna metoda uwierzytelniania, oferująca znacznie wyższy poziom bezpieczeństwa niż metoda OSA. Polega ona na tym, że każda stacja musi posiadać zaimplementowany protokoł WEP (Wired Equivalent Privacy). 7. Porównaj metody dostępu CSMA/CA ( DCF) i CSMA/CD (802.3). Wymień podobieństwa i różnice. Protokoł CSMA/CA (CSMA with Collision Aviodance). W tym protokole używane jest zarowno wykrywanie kanału fizycznego jak i wirtualnego. CSMA/CA pozwala na dwa tryby działania. W pierwszym stacja, ktora chce nadawać, sprawdza stan nośnika. Gdy kanał jest wolny, po prostu zaczyna nadawać. Nie sprawdza stanu kanału podczas nadawania, lecz wysyła całą swoją ramkę, ktora może dotrzeć do odbiornika zniszczona z powodu zakłoceń w jego okolicy. Jeśli kanał jest zajęty, nadajnik czeka na jego zwolnienie i zaczyna nadawać. W razie kolizji stacje odczekują losowy czas, używając binarnego algorytmu odczekiwania wykładniczego i ponawiają probę. Drugi tryb działania CSMA/CA opiera się na MACAW i stosuje wykrywanie kanału wirtualnego. Protokoł zaczyna działanie gdy stacja A chce nadawać do B. Zaczyna ona od wysłania ramki RTS do B z żądaniem zezwolenia na wysłanie do niej ramki danych. Gdy B otrzymuje to żądanie, może zdecydować się przyznać pozwolenie. W takim przypadku odsyła z powrotem ramkę CTS. Po odebraniu CTS A wysyła swoją ramkę i uruchamia czasomierz ACK. Po poprawnym odebraniu ramki danych B odpowiada ramką ACK, kończąc wymianę. Jeśli w A czas oczekiwania na ACK upłynie przed powrotem tej ramki, cała procedura jest przeprowadzana jeszcze raz. CSMA/CD (CSMA with Collision Detection). W tym protokole następuje przerwanie transmisji natychmiast po wykryciu kolizji. Inaczej mowiąc, jeśli dwie stacje wykryją, że kanał jest bezczynny i zaczną nadawać jednocześnie, to obie niemal natychmiast wykryją kolizję. Zamiast nadawać do końca ramkę, ktora i tak bezpowrotnie zostanie zniekształcona, powinny przerwać nadawanie natychmiast po wykryciu kolizji. Protokoł ten jest powszechnie stosowany w sieciach LAN w podwarstwie MAC. Powiedzmy że w chwili t0 stacja kończy nadawanie swojej ramki. Każda inna stacja, ktora ma ramkę do wysłania, może teraz sprobować ją nadać. Jeśli dwie lub więcej stacji
9 zdecyduje się nadawać jednocześnie, wystąpi kolizja. Kolizja może zostać wykryta przez obserwację mocy lub szerokości impulsu odebranego sygnału i porownanie jej z sygnałem nadawanym. Po wykryciu kolizji stacja przerywa nadawanie, odczekuje losowy czas i probuje ponownie, pod warunkiem, że w tym czasie nie zaczęła nadawać żadna inna stacja. Wobec tego nasz model CSMA/CD będzie składał się z naprzemiennych okresow rywalizacji i transmisji, z okresami bezczynności występującymi, gdy żadna stacja nie będzie nadawać. Warto też zauważyć, że każda stacja nadająca musi nieustannie monitorować kanał, nasłuchując impulsow zakłoceń, ktore mogą oznaczać kolizje. Z tego powodu CSMA/CD z pojedynczym kanałem z natury jest systemem połdupleksowym. Niemożliwe jest jednoczesne nadawanie i odbieranie ramek przez stację, ponieważ układ logiczny odbiornika jest używany i szuka kolizji podczas każdej transmisji. 8. Scharakteryzuj problemy wynikające z zastosowania kodera strumieniowego RC4 w mechanizmie WEP. Słabością RC4 w WEP jest metoda generacji strumienia szyfrującego. RC4, będąc algorytmem szyfrowania strumieniowego wymaga dla bezpieczeństwa aby ten sam strumień szyfrujący nie został użyty dwa razy (bo sobie z xorujemy jak na slajdach i mamy tekst jawny). Niestety WEP średnio rozwiązuje to wymaganie, przez dodanie do shared key, 24- bitowy Initialization Vector. IV dodatkowo jest w prosty sposób doklejany do klucza, co dodatkowo osłabia strumień szyfrujący. 24-bity daje trochę mniej niż 17 milionów, jednak faktyczna wartość po której się powtórzą strumienie szyfrujące jest mniejsza i praktycznie po 5000 pakietow występuje 50 % szansy ze się jakiś klucz szyfrujący powtórzy (birthday paradox, na wiki, albo prościej kolizje w hashowaniu IV + Klucz), co pozwala na atak. Można też wykorzystać słabość generowania strumienia szyfrującego, gdy znamy zawartość tekstu jawnego (nagłówki pakietów itp). Problemem z wykorzystaniem RC4 jest chyba jeszcze to że jest problem przy retransmisjach, bo trzeba jeszcze raz strumieniowo przelecieć pakiet? Czyli metoda generacji strumienia szyfrującego jest zła IV jest za krótkie i nie ma ustalonego dobrego sposobu generowania go. Wiedząc ze niektóre klucze są słabe i znając metodę tworzenia strumienia szyfrującego, zbieramy paczki z IV sugerującym że może być zaszyfrowane słabym kluczem. Wiedząc że początek pola danych ma ten sam nagłówek (SNAP), łatwiej możemy określić czy nasz odgadnięty klucz jest dobry. Błędy w użyciu kodera RC4 powodują, że możliwe jest odczytanie sekretnego klucza po zebraniu od (11s) do ramek (10 min).
10 koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej nie można wygenerować dowolnego bitu klucza w czasie O(1) 9. Z jakich części składa się klucz szyfrujący WEP i jak jest tworzony. Wymień i krótko scharakteryzuj strategie doboru wektora inicjalizacyjnego WEP Dla każdej ramki należało generować strumień szyfrujący od nowa = takie same strumienie przy stałym kluczu. Aby zrożnicować ciągi szyfrujące dodano do klucza IV, ktory następnie przesyła się wraz z zaszyfrowaną ramką. Standard nie precyzuje sposobu wyboru IV Rożne implementacje: stały IV wymaga zmiany tajnego klucza przy każdej ramce, rosnący IV skutkuje ponownym użyciem klucza szyfrującego gdy dwie stacje wyślą po jednej ramce, losowy IV po ~4800 ramkach, prawdopodobieństwo ponownego wystąpienia klucza wynosi 50%, czyli należy zmieniać tajny klucz co około 3 s. 10. Opisz zalety stosowania uwierzytelniania opartego na protokole 802.1x oraz serwerze RADIUS w sieci Uwierzytelnienia użytkownikow. Wzajemne uwierzytelnianie systemu i użytkownika. bezpieczna wymiana informacji. Ustanawiany jest zabezpieczony tunel pomiędzy urządzeniem, a serwerem. Serwer sprawdza tożsamość użytkownika. Nie uwierzytelnieni użytkownicy nie mogą przesyłać danych, nawet jeśli posiadają prawidłowy klucz WEP. Wiele AP pracuje z użyciem tego samego serwera.
11 serwer może korzystać z rożnorakich baz danych. Klucze WEP mogą rożnić się u rożnych użytkownikow. Jest możliwe automatyczne zarządzanie i rotacja kluczy. 11. Opisz różnice pomiędzy mechanizmami bezpieczeństwa sieci opartych na WEP oraz WPA. WEP Podstawowy protokoł bezpieczeństwa zdefiniowany w standardzie IEEE b. Podstawowe cele WEP: ochrona informacji w warstwie łącza danych, zapewnienie bezpieczeństwa na poziomie co porownywalnym z bezpieczeństwem sieci przewodowych. Elementy bezpieczeństwa: uwierzytelnienie, integralność, poufność, niezaprzeczalność. Słabe Klucze Ze względu na sposob tworzenia klucza szyfrującego, pojawiają się słabe klucze dla ktorych układ bitow w pierwszych 3 bajtach klucza powoduje pojawianie się podobnych układow w pierwszych bajtach ciągu szyfrującego. Klucze te są rozpoznawalne po zawartości IV. Wartość pierwszych bajtow pola danych ramki jest znana nagłowek SNAP. Pozwala na ustalenie pierwszych bajtow ciągu szyfrującego. Umożliwia to zawężenie możliwych wartości klucza szyfrującego i/lub ustalenie wartości niektorych bitow. Integralność: Do pakietow dołączana jest suma kontrolna ICV (32-bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłowka). Słabości w tym elemencie protokołu pozwalają na: o łatwą modyfikację danych nagłowka, o modyfikację danych bez rozszyfrowania, o odtworzenie wcześniej zapisanego ruchu sieciowego.
12 Uwierzytelnianie Nadawca wprowadza wspolny, stały klucz WEP (40 bitow) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłowek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa WPA (wszystko poniżej jest imo właściwą odpowiedzią) W pełni zgodne z WEP. Może pracować na obecnym sprzęcie po dokonaniu uaktualnienia Wykorzystuje RC4, z powodu ograniczonej mocy obliczeniowej sprzętu Poprawiono najgorsze słabości WEP: o obligatoryjny mechanizm uwierzytelniania, o nowy sposob tworzenia wektora inicjalizującego, o w miejsce ICV Message Integrity Code (MIC):michael o nowy sposob tworzenia klucza szyfrującego: funkcja mieszająca, o mechanizmy zarządzania i dystrybucji kluczy. WPA = 802.1x + EAP + TKIP 802.1x + EAP Protokół 802.1x wraz z jednym z protokołów EAP (EAP-MD5, LEAP, EAP-TLS, PEAP). Bezwzględna konieczność potwierdzania tożsamości przed wysłaniem wiadomości w sieci (brak metody open system ). Wzajemne uwierzytelnianie użytkownika z serwerem dostępowym. Możliwość wyboru dwóch trybów uwierzytelniania: o za pomocą niezależnego serwera uwierzytelniającego RADIUS, o przy wykorzystaniu współdzielonego klucza WPAPSK (ang. WPA Pre-Shared Key).
13 12. Podaj i opisz w ogólnym zarysie, po jednym przykładzie ataku aktywnego i pasywnego na mechanizmy bezpieczeństwa WEP. AKTYWNE Header Modification Wykorzystuje brak szyfrowania nagłówka w WEP. Polega na zmianie adresu docelowego pakietu wysłanego przez ofiarę, dzięki czemu możemy go odebrać (już po rozszyfrowaniu) na urządzeniu znajdującym się pod spreparowanym adresem. Bit Flipping Polega w ogólności na wprowadzeniu błędu do pakietu wysłanego przez ofiarę i odszyfrowaniu klucza na podstawie wysłanego przez punkt dostępowy zaszyfrowanego komunikatu o błędzie i posiadanego przez nas odszyfrowanego komunikatu (wiemy co zepsuliśmy więc możemy przewidzieć jaka będzie treść błędu). Man in the Middle Polega na podszywaniu się atakującego pod system bezprzewodowy (np AP), z którym klient chce się komunikować. Możliwe zastosowanie: o atak Denial of Service, o wykradzenie danych uwierzytelniających użytkownika, o wykradzenie poufnych informacji przesyłanych przez użytkownika. PASYWNE FMS o FMS jest to najbardziej popularna forma ataku na protokół WEP. Wykorzystane są tutaj wektory IV oraz luki w algorytmie generowania kluczy wewnętrznych szyfru RC4. o Długość klucza nie ma wielkiego znaczenia.
14 o Wystarczy zebrać 60 słabych wektorów aby z dużym prawdopodobieństwem oszacować dany bajt klucza. SNAP header IV reuse 13. Opisz tryby użycia kodera AES wraz z ich podstawowymi cechami charakterystycznymi oraz sposobami zastosowania w systemie WPA2. W przypadku WPA2 użyto protokołu Counter Mode withcipher Block Chaining Message Authentication Code Protocol (CCMP): szyfrowania AES w trybie Counter Mode (CTR), o Effectively converts AES into a stream cipher o High security similar to CBC o No error propagation errors are completely isolated o Każdy z bloków jest zakodowany inną wartością, mimo wykorzystywania tego samego tymczasowego klucza kontroli integralności z użyciem protokołu CBC-MAC.
15 Zasada działania: o Pobierany jest pierwszy blok wiadomości i kodowany przy użyciu algorytmu AES o Rezultat poddawany jest operacji XOR z kolejnym blokiem, a wynik znowu kodowany o Operacja powtarzana jest z kolejnymi blokami, w wyniku czego otrzymuje się 128-bitowy blok MIC o Całość (bez nagłówka) szyfrowana AES-CTR. Pozostałe tryby działania szyfrowania AES: o ELECTRONIC CODEBOOK (ECB) o No error propagation errors are completely isolated o Least secure identical input gives identical output o Patterns observable in video and image data CIPHER BLOCK CHAINING (CBC)
16 o Most secure no patterns are observed o 100% downstream corruption resulting from data loss or single-event upsets (SEUs) during encryption 14. Opisz zagrożenia dla bezpieczeństwa sieci wynikające z zastosowania UWIERZYTELNIANIA opartego na standardowym mechanizmie "WEP Shared secret" w sieci standardu Dans: Słabością uwierzytelniania "WEP shared key" jest jego mechanizm: Urządzenie klienckie wysła żądanie autoryzacji do AP. AP wysyła nieszyfrowanie wyzwanie ( challenge? ). Klient musi zaszyfrować treść wyzwania używając swojego klucza WEP i wysłać do AP. AP odszyfrowuje treść komunikatu i porównuje je z treścią wysłaną w wyzwaniu(challenge). W zależności od wyniku tego porównania, AP wysyła pozytywną lub negatywną odpowiedź. Teraz gdzie jest ta luka? Ktoś może najpierw podsłuchać clear-text challenge, a następnie usłyszeć zakodowany przez użytkownika klucz. Teraz wystarczy: clear-text challenge XOR zakodowany-challenge-przez-użytkownika = RC4 keystream // Edit1. Chyba tak łatwo jednak po znajomości jednego key stream WEP'a nie da się wyciągnąć. Jednak znając key stream dla danego IV możemy bez znajomości klucza rozszyfrowywać pakiety z tym samym IV. // Edit2. Znając ten RC4 keystream możemy teraz bez problemu uwierzytelnić się u AP kodując challenge naszym odkrytym strumieniem szyfrującym, ergo uwierzytelnienie poszło się jebać // Edit3. Pare plusów shared key: uniemożliwia DOS'a na AP, przez wysyłanie pakietów ze złymi WEP'ami i umożliwia szybkie sprawdzenie użytkownikowi czy ma dobry key (co za tym idzie można robić dictionary attacks -_-)
17 15. Scharakteryzuj metodę PCF pod kątem możliwości obsługi zróżnicowanych typów ruchu. Wszystko co udało mi się zebrać na ten temat: Dans: PCF odpytuje każdą stację po kolei. Co nam to daje? Otóż daje nam to stałe, aczkolwiek nieco większe opóźnienie. Jaki ruch sieciowy ucieszyłby się na tą charakterystykę? Mi tylko przychodzi do głowy strumień multimedialny (to, że coś obejrzymy 500ms później to nieistotne, ale to że byśmy raz musieli czekać na zbuforowanie, a raz nie to już gorzej). A jaki ruch tego nie lubi? Telekonferencje, VOIP, gry komputerowe (we wszystkich liczy się jak najmniejsze opóźnienie). Raczej nie powinno to mieć wpływu na całą resztę ruchu. Standardowy PCF przedział 100ms (10 razy na sekundę) jest niewystarczający dla strumieni z przerwami pomiędzy pakietami mniejszymi niż 100 ms Przekazy np.. Głosu i obrazu mogą być realizowane przez przełączenie trybu DCF na PCF (Point Coordination Function). Jeśli w trybie DCF wszystkie stacje rywalizują ze sobą o dostęp do medium, to w PCF punkt dostępu kontroluje dostęp, przepytując kolejne stacje. Aby zapewnić czas na transmisję wolną od rywalizacji, wykorzystano mechanizm superramki (superframe), podzielonej na część kolizyjną i bezkolizyjną. Tryb PCF, zakładający procedurę przepytywania, jest dostępny tylko w sieciach typu infrastructure (z punktami dostępowymi). Stacje, które potrzebują komunikacji synchronicznej, muszą użyć trybu DCF, aby zawiadomić o tym fakcie punkt dostępu. 16. Porównaj rozwiązania standardowe IEEE i IEEE e. Standardowo dostarcza następujące metody rywalizacji o zasoby: DCF zdecentralizowany algorytm rywalizacyjny. Po wykryciu wolnego medium odczekujemy pewien czas (wynikający z mechanizmu unikanie kolizji) i albo zaczynamy nadawać albo czekamy na następną okazję. Za jednym zamachem wysyłamy jedno MSDU (MAC Service Data Unit) o wielkości maksymalnej 2304B.
18 PCF - scentralizowany protokół dostępu. W hierarchii warstwowej znajduje się wyżej od DCF i jego usługi mają wyższy priorytet. Umożliwia realizację ruchu priorytetowego. Punkt koordynujący odpytuje stacje znajdujące się na jego liście i zgodnie z pewną kolejnością pozwala im na nadawanie. Po tym czasie zwanym Contention Free Period, następuje dostęp rywalizacyjny zgodny z zasadami DCF Contention Period CP). Czas CFP + CP to tzw. superramka. Standard e jest wciąż w trakcie opracowywania. Skupia się on na rozszerzeniu metod obecnych w zwykłym w taki sposób, by zapewnić jakość obsługi ruchu. Składa się z dwóch części: HCF bez przepytywania, znany również jako EDCA/EDCF rozszerzenie algorytmu DCF HCF z przepytywaniem rozszerzenie PCF. EDCA Jest to rozszerzenie DCF, podobnie jak on zapewnia rywalizacyjny dostęp do medium. W porównaniu do DCF został rozbudowany o: Obsługę do 4 klas ruchu dzięki priorytetom. Możliwość przypisania jednej klasie ruchu wielu parametrów, które mają wpływ na odstępy międzyramkowe. Zróżnicowanie parametrów algorytmu back-off (cztery czasy AIFS) Możliwość nadania więcej niż jednej ramki w ramach przydzielonego medium. HCF z przepytywaniem Jest to rozszerzenie algorytmu PCF ze standardu Podobnie jak w PCF mamy tu superramkę podzieloną na CFP i CP. Różnice w stosunku do PCF to: W czasie CP dostęp rywalizacyjny zgodny z EDCA W czasie CFP dostęp przyznaje hybrydowy koordynator (Hybrid Coordinatod HC) zaimplementowany w punkcie dostępu i mogący uzyskać dostęp do HCF w dowolnym momencie W czasie CFP HC może wysłać do dowolnej stacji z listy ramkę QoS CF-Pool i zezwolić jej na nadawanie (TxOp) Ramka ta prócz zezwolenia zawiera również dozwolony czas na użycie medium Żadna stacja nie nadaje bez otrzymania TxOp Okres bezkolizyjny superramki kończy się wraz z wysłaniem przez HC ramki beacon lub CF-end.
19 HC zna stan kolejek w każdym AP na swojej liście. Prawo do transmisji przyznaje na podstawie kilku czynników: Priorytety danego TC Wymagań QoS danej klasy ruchu Długości kolejek w danej klasie Długości kolejek w danej stacji Całkowitego dostępnego czasu TxOp Poprzedniego poziomu QoS danej klasy. Model warstwowy. Model warstwowy w IEEE e należy nieco rozbudować w stosunku do e Pozostałe standardy Wsparcie dla QoS Brak QoS Dynamiczny przydział częstotliwości Kontrola poziomu mocy Stały poziom mocy Nowy sposób koordynacji ruch HCA DCF i PCF (Hybrid Coordination Access) DLS( Direct Link Setup) Brak możliwości bezpośredniego mechanizm pozwalający na łączenia się stacji połączonych w komuniację między stacjami BSS. zawartymi w BSS z pominięciem punktu dostępowego (coś jak Adhoc w obrębie BSS). NoAck W trybie QoS niektóre ramki (oznaczone jako NoAck) nie będą wymagały potwierdzenia odebrania. Wszystkie ramki wymagają potwierdzenia.
20 17. Dokonaj opisu metod dostępu zdefiniowanych w rozwiązaniu HIPERLAN 1. Określone są trzy procedury dostępu do kanału: dostęp do kanału wolnego dostęp do kanału zajętego z synchronizowaniem się pracy stacji z końcem cyklu zajętości kanału dostęp do kanału w przypadku tzw. ukrytej eliminacji" Dostęp do kanału wolnego Jeśli stacja nie zaobserwuje aktywności w kanale przez okres odpowiadający czasowi transmisji dokładnie sprecyzowanej w standardzie liczby bitow (1800 bitow HBR), stacja traktuje kanał jako wolny i rozpoczyna transmisję z pominięciem dodatkowych działań. Dostęp do kanału zajętego Polega na synchronizowaniu się pracy stacji z końcem cyklu zajętości kanału. Dostęp do kanału w przypadku tzw. ukrytej eliminacji" Procedura ta jest stosowana w przypadku, gdy: stacja po przegraniu rywalizacji nie słyszy transmisji w kanale stacja nie otrzymała ramki AK potwierdzającej ramkę DT. o Stacja przechodzi wowczas w stan tzw. ukrytej eliminacji, trwający 500 ms. o Kolejne proby dostępu stacji do kanału są opoźniane o przedział czasu określany jako czas wstrzymania transmisji. o Opoźnianie prob dostępu przez stację oznacza też, że nie uczestniczy ona w rywalizacji o prawo do transmisji w każdym cyklu transmisyjnym, lecz włącza się do rywalizacji co pewien losowy przedział czasu. o Niekorzystny wpływ efektu stacji ukrytych na jakość pracy sieci ulega tym samym ograniczeniu. o Wydłuża się jednakże opoźnienieienie w transmisji ramek.
21 18. Podaj architekturę i podstawowe zasady pracy sieci Bluetooth Podstawową jednostką systemu Bluetooth jest tzw. piconet( pikosieć ), która składa się z węzła głównego (master) i maksymalnie siedmiu aktywnych węzłów podrzędnych (slave0 w odległości do 10m. W jednym (dużym) pomieszczeniu może działać jednocześnie kilka takich mikroskopijnych sieci, a nawet można je łączyć węzłem mostu. Połączony ze sobą zbiór sieci piconet nosi nazwę scatternet (sieć rozrzucona). Poza siedmioma aktywnymi węzłami podrzędnymi w sieci piconet może znajdować się do 255 węzłów zaparkowanych. Są to urządzenia, które węzeł główny przyłączył w stan niskiego poboru energii, aby oszczędzać ich baterie. W stanie zaparkowanym urządzenie nie może zrobić nic poza zareagowaniem na sygnał aktywacji lub nawigacyjny ze swojego węzła głównego. Są jeszcze dwa pośrednie stany zasilania hold(wstrzymanie) i sniff (węszenie). Powodem wybrania struktury master-salve było to, że projektanci chcieli umożliwić implementację kompletnych układów Bluetooth w cenie poniżej 5 dolarów. W konsekwencji tej decyzji układy podrzędne są dość głupie- w zasadzie robią tylko to, co każe im węzeł główny. Piconet w istocie jest scentralizowanym systemem TDM, w którym węzeł główny kontroluje zegar i przydziela szczeliny czasowe urządzeniom. Cała komunikacja odbywa się pomiędzy węzłem głównym i podrzędymi ; bezpośrednia komunikacja pomiędzy dwoma węzłami podrzędnymi jest niemożliwa. Standard Bluetooth zwiera wiele protokołów luźno pogrupowanych w warstwy. Na samym dole znajduje się fizyczna warstwa radiowa, która dość dokładnie odpowiada warstwie modeli OSI i Zajmuje się transmisją radiową i modulacją. Następna warstwa zawiera grupę do
22 pewnego stopnia powiązanych protokołów. Menedżer łączy zajmuje się tworzeniem logicznych kanałów pomiędzy urządzeniami, w tym zarządzaniem zasilaniem, uwierzytelnianiem i jakością usług. Protokół adaptacji sterowania łączem logicznym (L2CAP) izoluje warstwy wyższe od szczegółów transmisji. Przypomina on standardową podwarstwę LLC z 802, lecz różni się od niej technicznie. Protokoły audio i sterujący zajmują się odpowiednio dźwiękiem i sterowaniem. Aplikacje mogą z nich korzystać bezpośrednio, bez konieczności przechodzenia przez protokół L2CAP. Następna idąc w górę warstwa pośrednia, zawiera mieszankę różnych protokołów. Protokoły Rfcomm, telefonii i wykrywania usług są tu rdzenne. Rfcomm (komunikacja na częstotliwościach radiowych) jest protokołem emulującym standardowy port szeregowy. Protokół telefonii działa w czasie rzeczywistym i obsługuje profile związane z mową, a oprócz tego zarządza nawiązywaniem i kończeniem połączeń telefonicznych. Na koniec protokół wykrywania usług służy do znajdowania usług w sieci. W najwyższej warstwie mieszczą się aplikacje i profile, które do swoich działań wykorzystują protokoły z warstw niższych. Każda aplikacja ma własny dedykowany podzbiór protokołów. 19. Dokonaj klasyfikacji metod routingu w sieciach adhoc. Proaktywne - przechowują informacje o wszystkich trasach co wymaga ciągłego odnawiania informacji o ścieżkach. Dzięki temu można zapewnić dopasowywanie się do zmiany topologii (przeciążenie medium lub zerwanie połączenia). Reaktywne - wyszukują trasy na żądanie, cechuje je większe opóźnienie i obciążenie łącza.
23 20. Opisz podstawowe mechanizmy protokołu AODV bądź DSR. Ustalają trasy na żądanie. Za określanie tras odpowiedzialne są węzły źrodłowe (routing źródłowy!!!). Swoją aktywność węzły ograniczają jedynie do absolutnego minimum, koniecznego do poprawnego funkcjonowania sieci. Działania routingowe charakteryzują się małym narzutem sygnalizacyjnym, ale znacznym czasem wyznaczania tras. Zmiana topologii sieci nie uruchamia automatycznie o mechanizmu wyznaczania tras, odkładając to zadanie do czasu kiedy konieczne będzie przesłanie danych do węzła o nieznanym położeniu. Route discovery Uruchamiany, gdy węzeł źrodłowy s (source) zamierza wysłać coś do węzła d (destination) nieznaną sobie trasą. Rozsyła zapytanie Route Request i oczekuje na komunikat Route Replay z informacją o trasie do celu. Route maintenance Pozwala wykryć sytuację, w ktorej raz wyznaczona trasa nie jest już aktualna. Mechanizm uruchamiany tylko dla aktualnych przepływow. Protokołu nie interesuje dezaktualizacja nieużywanych tras. AODV Węzeł nie przechowuje żadnej wiedzy o lokalizacji innych węzłow (chyba, że z nimi koresponduje). AODV realizuje procedury wykrywania i utrzymywania tras (route discovery i route maintenance). AODV minimalizuje liczbę broadcastow do zestawienia tras na żądanie. AODV wykorzystuje wyłącznie łącza symetryczne, ponieważ pakiety route reply przesyłane są wzdłuż ścieżek przesyłu route request. AODV używa wiadomości hello by uzyskać informację o sąsiadach i zagwarantować łącza symetryczne. DSR (Dynamic Source Routing) Szybka reakcja na zmiany w używanych trasach. Może funkcjonować w sieciach z jednokierunkowymi łączami. Aby protokół funkcjonował efektywnie, węzły muszą ze sobą współpracować. Protokoł wyznacza trasy wyłącznie do pojedynczych węzłow. Źrodłowy dobor tras (source routing) - stacja źrodłowa chcąca nadać pakiet do stacji docelowej musi samodzielnie odnaleźć właściwą trasę i umieścić kompletną listę węzłow pośrednich w nagłowku pakietu. Znalezione trasy są wolne od pętli. Brak potrzeby uaktualniania informacji routingowej.
24 Węzły podsłuchujące, lub przekazujące mogą zapamiętywać w pamięci podręcznej (cache) informacje routingowe na przyszłe potrzeby. Zaczerpnięte z pamięci podręcznej trasy nie muszą być aktualne (znajdują się one tam do czasu gdy podczas proby nadania okażą się nieaktualne). 21. Podaj charakterystykę sieci WiMAX. Technologia WIMAX ma zapewnić możliwość budowy sieci o wysokiej przepustowości oraz dużej skalowalności. Sieci oparte o technologię WIMAX poprzez zastosowanie wielu skalowalnych rozwiązań warstwy fizycznej, jak również warstwy MAC, dają operatorom możliwości dostosowania konfiguracji sieci do aktualnych wymagań klientów. Uzyskuje się dzięki temu możliwość konfiguracji stacji bazowych dostosowanych do bieżącego obciążenia sieci, dostępnego pasma, warunków w kanale komunikacyjnym, co pozwala na efektywne wykorzystanie pasma, sprzętu i ograniczeniu kosztów inwestycji. Sieci WIMAX są typowymi sieciami bezprzewodowymi o zasięgu miejskim MAN i w związku z tym, wymagają one w celu pokrycia terenu o powierzchni podobnej do osiągalnej w sieciach telefonii komórkowej większej ilości stacji nadawczych. [16] Podstawę funkcjonalności sieci WiMAX stanowi stacja bazowa, która za pomocą anten wysyła i odbiera sygnał od urządzeń klienckich, zapewniając dostęp do sieci. W standardach tworzących technologię WIMAX przyjęto podział obszaru działania sieci na komórki oraz sektory podobnie jak w innych rozwiązaniach bezprzewodowych, dzięki temu stworzono możliwość dużej skalowalności i zwiększenie efektywności działania. Pod względem efektywności transmisji technologia WiMAX pozwala teoretycznie osiągnąć prędkości rzędu 70Mbps, co przy wsparciu mobilności czy chociażby dostępu nomadycznego sytuuję ją w czołówce dostępnych rozwiązań.[7] Technologia WIMAX w dniu dzisiejszym pozwala na tworzenie sieci umożliwiających trzy tryby dostępu: I Dostęp stały (ang. Fixed access) - bez możliwości przełączania pomiędzy sektorami, co wyklucza jakiekolwiek aspekty mobilności; II Przenośność (ang. Nomadicity/Portability with simple Mobility) - możliwe przełączenia ze stratami w transmisji, możliwość połączenia do sieci z dowolnego miejsca w zasięgu systemu; III Pełna mobilność (ang. Full mobility) - szybkie przełączenia w infrastrukturze sieci z bardzo małymi stratami pakietów akceptowalnymi przez aplikacje czasu rzeczywistego, jak np. VoIP; Charakterystyczną cechą sieci opartych o standard , jest możliwość pracy urządzeń przy bezpośredniej widoczności optycznej jak i bez niej, co w dotychczasowych sieciach bezprzewodowej, szerokopasmowej transmisji danych było trudne do osiągnięcia na większych odległościach rzędu setek metrów lub kilometrów) przy zachowaniu dużej przepustowości.
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoPytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego.
Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Główne wpływające na właściwości propagacyjne medium radiowego to: Tłumienie Dyfrakcja sygnału.
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoEthernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowoProtokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI
Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoPIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowo2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoProjektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoWielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)
Bardziej szczegółowoWykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
Bardziej szczegółowoPLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoMetody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoBezpiecze nstwo systemów komputerowych Igor T. Podolak
Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoRozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoTechnologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoBluetooth. Rys.1. Adapter Bluetooth
Bluetooth 1. Wprowadzenie Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoBezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:
Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoWNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Bardziej szczegółowoFeatures: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoSieci bezprzewodowe na przykładzie WiFi i WiMAX.
Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoTypy zabezpieczeń w sieciach Mariusz Piwiński
Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoRodzaje sieci bezprzewodowych
Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowo