Bezpieczniejsze DHT. Paweł Wiejacha. 25 marca Paweł Wiejacha Bezpieczniejsze DHT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczniejsze DHT. Paweł Wiejacha. 25 marca Paweł Wiejacha Bezpieczniejsze DHT"

Transkrypt

1 Bezpieczniejsze DHT Paweł Wiejacha 25 marca Paweł Wiejacha Bezpieczniejsze DHT

2 Bezpieczniejsze DHT wstęp Plan prezentacji: Krótko o DHT czym jest DHT, gdzie i czemu się jej używa streszczenie protokołów Chord i Kademlia Ataki specyficzne dla DHT i ochrona przed nimi Sybil attack Eclipse attack ataki typu storage i routing Teoria a praktyka Podsumowanie 2 Paweł Wiejacha Bezpieczniejsze DHT

3 Bezpieczniejsze DHT wstęp Plan prezentacji: Krótko o DHT czym jest DHT, gdzie i czemu się jej używa streszczenie protokołów Chord i Kademlia Ataki specyficzne dla DHT i ochrona przed nimi Sybil attack Eclipse attack ataki typu storage i routing Teoria a praktyka Podsumowanie 3 Paweł Wiejacha Bezpieczniejsze DHT

4 Krótko o DHT czym jest DHT? Distributed Hash Table tablica mieszająca umożliwiająca przechowywanie par (klucz, wartość) rozproszona i zdecentralizowana węzły przechowują porcje danych zapewnia wydajne wyszukiwanie danych pozwala przechowywać duże ilości danych 4 Paweł Wiejacha Bezpieczniejsze DHT

5 Krótko o DHT dlaczego DHT? Zalety DHT decentralizacja odporność na awarie węzłów, wydajne wyszukiwanie danych skalowalność niskie koszty administrowania 5 Paweł Wiejacha Bezpieczniejsze DHT

6 Krótko o DHT zastosowania DHT Zastosowania DHT sieci P2P rozproszone systemów plików, sieci anonimowe, rozproszone cacheowanie systemy CDN 6 Paweł Wiejacha Bezpieczniejsze DHT

7 Krótko o DHT zastosowania DHT :: sieci P2P Zastosowania DHT - sieci P2P BitTorent - rozproszone trakcery Gnutella Overnet KAD - emule, MLDonkey 7 Paweł Wiejacha Bezpieczniejsze DHT

8 Krótko o DHT zastosowania DHT :: rozproszone systemy plików Zastosowania DHT - rozproszone systemy plików CFS (Cooperative File System) OceanStore - składowanie danych na PlanetLab Mnemosyne - steganograficzny system plików PAST 8 Paweł Wiejacha Bezpieczniejsze DHT

9 Krótko o DHT zastosowania DHT :: sieci anonimowe i CDN Zastosowania DHT - sieci anonimowe Freenet - censorship-resistant distributed data store GNUnet Perfect Dark - japoński anonimowy P2P Zastosowania DHT - web cacheing i CDN CoDeeN - distributed webcache na PlanetLabie Coral Content Distribution Network - webcache/cdn 9 Paweł Wiejacha Bezpieczniejsze DHT

10 Krótko o DHT protokół Chord (1) Protokół Chord - przykład DHT Ustalone m (np. 160). Maksymalnie 2 m węzłów chordkey(key) = mbithashfun(key) myid = chordkey(myip) węzły rozkładamy na okręgu mod 2 m za klucz K odpowiedzialny jest węzeł o ID >= K mod 2 m 10 Paweł Wiejacha Bezpieczniejsze DHT

11 Krótko o DHT protokół Chord (2) 11 Paweł Wiejacha Bezpieczniejsze DHT

12 Krótko o DHT protokół Chord (3) Protokół Chord każdy węzeł zna swojego poprzednika i następnika oraz ma tablicę finger[k] = successor(myid+2 k ) dla k = 1..log(m) można więc wyszukiwać klucz w czasie O(log(n)) a węzeł podłączyć do sieci w O(log 2 (n)) 12 Paweł Wiejacha Bezpieczniejsze DHT

13 Krótko o DHT protokół Chord (4) 13 Paweł Wiejacha Bezpieczniejsze DHT

14 Krótko o DHT protokół Chord (5) 14 Paweł Wiejacha Bezpieczniejsze DHT

15 ogólny zarys ataków (1) Rodzaje ataków baza dla ataków Sybil attack - jedna maszyna wiele węzłów Eclipse attack - zatruwane tablic rutowania dobrych węzłów ataki właściwe storage attack - zwracanie niepoprawnych danych routing attack - złośliwe rutowanie 15 Paweł Wiejacha Bezpieczniejsze DHT

16 ogólny zarys ataków (2) 16 Paweł Wiejacha Bezpieczniejsze DHT

17 Sybil attack Sybil attack - zasada działania jest więcej logicznych węzłów atakującego niż fizycznych maszyn wtedy atakujący może pokryć większą cześć sieci podsłuchiwać o odpowiadać na większą ilość zapytań to tylko podstawa dla innych ataków 17 Paweł Wiejacha Bezpieczniejsze DHT

18 Sybil attack - uwierzytelnianie węzłów Sybil attack - uwierzytelnianie węzłów centralna jednostka certyfikująca węzły wymagająca potwierdzenia fizycznej tożsamości lub pobierająca opłaty za potwierdzenie tożsamości tylko certyfikowane węzły mogą włączyć się do DHT 18 Paweł Wiejacha Bezpieczniejsze DHT

19 Sybil attack - uwierzytelnianie węzłów (2) Uwierzytelnianie węzłów - charakterystyka niewątpliwie skuteczne administracyjny narzut scentralizowanie problemy z anonimowością można podpisać cyfrowo przypisanie (ID IP) ale co z komputerami za NAT lub z dynamicznymi IP? 19 Paweł Wiejacha Bezpieczniejsze DHT

20 Sybil attack - rozproszona rejestracja (1) Sybil attack - rozproszona rejestracja myid = hashfun(myip, myport) registrationnode(j,ip) = hashfun(j, IP) rejestrujemy się u r węzłów registrationnode(1..r, myip) każdy registrationnode(,ip) pamięta kogo zarejestrował i odrzuca prośby o rejestracje, jeśli za dużo węzłów z tego samego IP potrzebujemy r akceptacji od węzłów rejestrujących okresowo weryfikujemy węzły z tablic rutowania sprawdzając hasze i węzły rejestrujące 20 Paweł Wiejacha Bezpieczniejsze DHT

21 Sybil attack - rozproszona rejestracja (2) Rozproszona rejestracja - charakterystyka działa przy założeniu, że większość węzłów jest dobra eksperymenty pokazały, że działa przyzwoicie ponownie problemy z NATem co jeśli mamy do czynienia z botnetem? 21 Paweł Wiejacha Bezpieczniejsze DHT

22 Sybil attack - obliczeniowe zagadki (1) Sybil attack - obliczeniowe zagadki jeżeli jedna maszyna udaje wiele węzłów to zadając każdemu węzłowi problem NP zupełny eliminujemy nieuczciwe maszyny trzeba w rozproszony sposób weryfikować rozwiązania część rozwiązań bazuje na haszach ID i losowych liczb ale jest silnie powiązana z protokołem DHT 22 Paweł Wiejacha Bezpieczniejsze DHT

23 Sybil attack - hierarchiczne zagadki (1) Sybil attack - hierarchiczne zagadki korzeń (Bootstrap node) musi być zaufany i stabilny X - dołączający się węzeł ID(X) = hashfun(pubkey(x)) zagadka dla X: znajdź K (K = random(m)) znając H (H = hashfun(k + currenttime + pubkey(x)) X rozwiązuje zagadki idąc od liścia do korzenia 23 Paweł Wiejacha Bezpieczniejsze DHT

24 Sybil attack - hierarchiczne zagadki (2) Sybil attack - hierarchiczne zagadki gdy X rozwiąże zagadkę od Y, Y tworzy podpisany cyfrowo żeton X pokazuje żeton ojcu Y i rozwiązuje jego zagadkę X zostaje dołączy do drzewa zagadek po dłuższym czasie trzeba uwzględnić odłączanie się węzłów od sieci oraz uzależnić trudność zagadek od wielkości drzewa 24 Paweł Wiejacha Bezpieczniejsze DHT

25 Sybil attack - hierarchiczne zagadki (3) 25 Paweł Wiejacha Bezpieczniejsze DHT

26 Sybil attack - hierarchiczne zagadki (4) Sybil attack - hierarchiczne zagadki gdy atakujący ma węzeł w drzewie zagadek może dawać żetony za darmo da się to wykryć badając częstość przychodzących kandydatów od danego węzła gdy atakujący nie ma węzła w drzewie zagadek jest (tylko) spowolniony więc trzeba okresowo sprawdzać swoje dzieci zadając im zagadki 26 Paweł Wiejacha Bezpieczniejsze DHT

27 Sybil attack - hierarchiczne zagadki (5) Hierarchiczne zagadki - charakterystyka zabierają czas procesora uczciwym węzłom ciężko dobrać zagadki w zróżnicowanym środowisku centralizacja górne warstwy drzewa powinny być pewne 27 Paweł Wiejacha Bezpieczniejsze DHT

28 Sybil attack - fizyczna charakterystyka sieci (1) Sybil attack - fizyczna charakterystyka sieci grupujemy węzły ze względu na podsieć do której należą tę identyfikujemy poprzez mierzenie odległości od landmarków odległość mierzymy w sensie fizycznym (RTT) złośliwe węzły nie mogą udawać że są w innej podsieci a tej samej podsieci zadajemy zagadki 28 Paweł Wiejacha Bezpieczniejsze DHT

29 Sybil attack - fizyczna charakterystyka sieci (2) Fizyczna charakterystyka sieci - charakterystyka maszyny muszą rozwiązywać zagadki zmiana warunków w sieci spowoduje fałszywe pozytywy zmiana warunków sieci powoduje zmianę ID co z urządzeniami mobilnymi? i botnetami? 29 Paweł Wiejacha Bezpieczniejsze DHT

30 Sybil attack - Hop-count distance (1) Sybil attack - Hop-count distance przystosowany głównie do dużych sieci WiFi każdy węzeł ma klucz prywatny-publiczny odległosć między węzłami mierzymy w Hop-countach składa się z dwóch protokołów stwierdzania, czy węzeł jest fizycznym sąsiadem podpisywanego cyfrowo mierzenia odległości 30 Paweł Wiejacha Bezpieczniejsze DHT

31 Sybil attack - Hop-count distance (2) Hop-count distance - fizyczni sąsiedzi mają możliwość broadcastowania do siebie X wysyła do Y losowe bity B zakodowane kluczem publicznym X broadcastuje niezakodowana wiadomość M Y wysyła (M xor B) do X X wie, że jakiś fizyczny sąsiad ma dostęp do klucza prywatnego Y 31 Paweł Wiejacha Bezpieczniejsze DHT

32 Sybil attack - Hop-count distance (3) Hop-count distance - mierzenie odległości chcemy zmierzyć odległość między X i D nie chcemy by złośliwe węzły raportowały odległość mniejszą od faktycznej budujemy minimalne drzewo rozpinające każdy węzeł wysyła informacje o znanych mu najkrótszych ścieżkach fragmenty ścieżek są podpisywane cyfrowo fizyczni sąsiedzi potwierdzają cyfro ścieżki 32 Paweł Wiejacha Bezpieczniejsze DHT

33 Sybil attack - Hop-count distance (4) Hop-count distance - charakterystyka wydaje się być sensowne w sieciach WiFi ale jak zastosować to w zwykłych sieciach: każdy węzeł jest fizycznym sąsiadem wszystkich czy ograniczyć się do domeny broadcastowej? 33 Paweł Wiejacha Bezpieczniejsze DHT

34 Sybil attack - społeczne podejście Sybil attack - SybilGuard sieć społeczna: krawędzie - silna przyjaźń/więzi rodzinne przyjaciele wymieniają się offline kluczami symetrycznymi atakujący może być połączony z dowolnie dużą ilością złych węzłów ale nie może mieć zbyt wielu krawędzi do dobrych węzłów tzw. attack edges 34 Paweł Wiejacha Bezpieczniejsze DHT

35 SybilGuard - sieci społeczne 35 Paweł Wiejacha Bezpieczniejsze DHT

36 SybilGuard - sieci społeczne Sybil attack - SybilGuard SybilGuard dzieli węzły na grupy, tak że grup które zawierają choć jeden zły węzeł (Sybil group) jest nie więcej niż g - ilość attack edges niezależnie od ilości wirtualnych węzłów atakującego przy ustalonym globalnie w uczciwy węzeł zaakceptuje co najwyżej w węzłów z jednej Sybil grupy 36 Paweł Wiejacha Bezpieczniejsze DHT

37 SybilGuard - losowe ścieżki SybilGuard - losowe ścieżki każdy węzeł ma ustaloną losową permutację krawędzi bijekcję między krawędziami wejściowymi a wyjściowymi (e2, e3, e1) - wszystko co wejdzie przez e1 wyjdzie przez e2 jeśli dwie losowe ścieżki się przecinają w uczciwym węźle, to dalej idą razem mając daną krawędź wychodzącą, wiemy jaka jest krawędź wchodząca każdy węzeł X ma tyle losowych ścieżek co sąsiadów każda ma długość w każda wychodzi przez inną krawędź każda zaczyna się w X 37 Paweł Wiejacha Bezpieczniejsze DHT

38 SybilGuard - sieci społeczne SybilGuard - działanie ponieważ krawędzi atakujących jest mało to losowe ścieżki wychodzące z uczciwych grup raczej nie będą przechodziły przez węzły atakującego 38 Paweł Wiejacha Bezpieczniejsze DHT

39 SybilGuard - weryfikacja SybilGuard - weryfikacja Weryfikujący V sprawdza podejrzanego S czy jest uczciwy sprawdza czy przynajmniej połowa ścieżek V przecina się z jakąś ścieżką S jeśli tak jest to oboje są w tym samym rejonie więc jeśli V jest uczciwy, to S jest uczciwy 39 Paweł Wiejacha Bezpieczniejsze DHT

40 SybilGuard - weryfikacja 40 Paweł Wiejacha Bezpieczniejsze DHT

41 SybilGuard - Weryfikacja SybilGuard - Weryfikacja wszystkie złe węzły z jednej grupy muszą przejść przez attack edge by przeciąć się ze ścieżką V V może je utożsamić z jedną grupą (bo e1) jeśli jest g atakujących krawędzi, to V zaakceptuje g złych grup 41 Paweł Wiejacha Bezpieczniejsze DHT

42 SybilGuard - Weryfikacja SybilGuard - Weryfikacja może być conajwyżej w różnych losowych ścieżek które przecinają się w węźle n oraz wchodzą do n wzdłuż krawędzi e więc V zaakceptuje nie więcej niż w złych węzłów z jednej grupy 42 Paweł Wiejacha Bezpieczniejsze DHT

43 SybilGuard - Protokół Każdy węzeł trzyma: kluczy prywatny-publiczny klucz symetryczny z każdym przyjacielem tablicę rutowania (permutacja krawędzi) tablicę rejestracji tablicę świadków 43 Paweł Wiejacha Bezpieczniejsze DHT

44 SybilGuard - tablice rejestracji Tablica rejestracji dla krawędzi e dla X i-ty wpis w tabeli to klucz publiczny węzła y, dla którego e jest i-tą krawędzią na losowej ścieżce węzły rejestrują swoje ścieżki u węzłów ścieżki przekazując tablice krawędzi sąsiadom 44 Paweł Wiejacha Bezpieczniejsze DHT

45 SybilGuard - tablice rejestracji 45 Paweł Wiejacha Bezpieczniejsze DHT

46 Sybil attack - tablice świadków SybilGuard - tablice świadków analogicznie do tablicy rejestracji węzeł zapisuje, kto jest na jego losowych ścieżkach zapisujemy klucze publiczne lub ich hasze oraz IP by przyśpieszyć weryfikację 46 Paweł Wiejacha Bezpieczniejsze DHT

47 Sybil attack - Protokół SybilGuard - protokół weryfikacji S wysyła V tablicę świadków V szuka pierwszego przecięcia w X ścieżek S i V V pyta się X czy S jest w jego tablicach rejestrach X odpowiada V podpisując komunikaty swoim kluczem prywatnym połowa ścieżek ma się przeciąć 47 Paweł Wiejacha Bezpieczniejsze DHT

48 SybilGuard - Protokół SybilGuard - zatruwanie tablic nawet jeśli złe węzły będą wysyłały oszukane tablice to jedna atakująca krawędź zepsuje w + (w 1) = w 2 /2 tablic dobrych węzłów będzie g w2 2 z n d w popsutych tablic co daje mniej niż połowę 48 Paweł Wiejacha Bezpieczniejsze DHT

49 SybilGuard - Poprawność Twierdzenie 1 W każdej spójnej nie dwudzielnej sieci społecznej, losowa ścieżka o długości w startująca z uczciwego regionu przetnie jakąkolwiek z g krawędzi atakujących z prawdopodobieństwem mniejszym niż g w/n. W szczególności dla w = Θ( nlog(n)) i g = Θ( nlog(n)) prawdopodobieństwo jest o(1) 49 Paweł Wiejacha Bezpieczniejsze DHT

50 SybilGuard - Poprawność Twierdzenie 2 Niech w = nlog(n). Dla dowolnych X i Y w każdej spójnej nie dwudzielnej sieci społecznej, losowa ścieżka o długości w startująca z X przetnie się z jakąś losową ścieżką Y o długości w z prawdopodobieństwem większym niż Paweł Wiejacha Bezpieczniejsze DHT

51 SybilGuard - ustalanie w Jak dobrać w nie znając rozmiaru sieci? używając losowego błądzenia po sieci szacowań i rachunku prawdopodobieństwa 51 Paweł Wiejacha Bezpieczniejsze DHT

52 SybilGuard - wyniki (1) 52 Paweł Wiejacha Bezpieczniejsze DHT

53 SybilGuard - wyniki (2) 53 Paweł Wiejacha Bezpieczniejsze DHT

54 SybilGuard - ustalanie w Jak dobrać w nie znając rozmiaru sieci? używając losowego błądzenia po sieci szacowań i rachunku prawdopodobieństwa 54 Paweł Wiejacha Bezpieczniejsze DHT

55 SybilGuard - charakterystyka SybilGuard - charakterystyka bardzo skuteczne rozwiązanie wymaga istnienia silnych przyjaźni wymaga wymiany kluczy symetrycznych offline 55 Paweł Wiejacha Bezpieczniejsze DHT

56 Eclipse attack Eclipse attack - zasada działania jeżeli uczciwe węzły mają wystarczająco dużo złych sąsiadów to mogą zostać przyćmione przez złe węzły co może zepsuć niektóre protokoły bezpieczeństwa również może powstać w przypadku zatruwania tablic rutowania 56 Paweł Wiejacha Bezpieczniejsze DHT

57 Eclipse attack - przeciwdziałanie Eclipse attack - przeciwdziałanie ograniczenie od kogo przyjmujemy informacje o rutowaniu nadmiarowe tablice rutowania głosowanie przy ustalaniu ID wymuszany churn audyt stopni węzłów komunikowanie się tylko z sieciowo-bliskimi węzłami 57 Paweł Wiejacha Bezpieczniejsze DHT

58 Ataki typu routing i storage Ataki typu routing i storage rzeczywiste, szkodliwe ataki złośliwe węzły nie odpowiadają na zapytania wysyłają niewłaściwe dane nie rutują komunikatów rutują do złych węzłów (DDoS) 58 Paweł Wiejacha Bezpieczniejsze DHT

59 Ataki typu routing i storage - przeciwdziałanie Ataki typu routing i storage - przeciwdziałanie dwie tablice rutowania (zoptymalizowana i weryfikująca) równoległe zapytania po różnych klasach abstrakcji sieci certyfikowanie, że dane prefiksy ID istnieją dużo replik i zapasowych ścieżek specjalnie konstruowane ścieżki, grupowanie węzłów 59 Paweł Wiejacha Bezpieczniejsze DHT

60 Podsumowanie Podsumowanie - teoria a praktyka Teoria a praktyka najbardziej popularne DHT oparte są na Kademlii Kademlia niespecjalnie przejmuje się bezpieczeństwem dba o wydajność pozwala węzłom na wybór ID trzyma repliki ze względu na wydajność wykonuje szerokie rutowanie reszta raczej nie przejmuje się bezpieczeństwem 60 Paweł Wiejacha Bezpieczniejsze DHT

61 Podsumowanie Literatura Literatura A Survey of DHT Security Techniques, G. Urdaneta, G. Pierre and M. Van Steen Limiting Sybil Attacks in Structured Peer-to-Peer Networks SybilGuard: Defending Against Sybil Attacks via Social Networks Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications Defending the Sybil Attack in P2P Networks: Taxonomy, Challenges, and a Proposal for Self-Registration 61 Paweł Wiejacha Bezpieczniejsze DHT

62 Podsumowanie Pytania? Pytania? 62 Paweł Wiejacha Bezpieczniejsze DHT

Distributed Hash Tables i ich zastosowania

Distributed Hash Tables i ich zastosowania Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania

Bardziej szczegółowo

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) Janina Mincer-Daszkiewicz Systemy rozproszone MSUI, II rok Wikipedia Materiały i rysunki zaczerpnięto z następujących źródeł Bogata lista odsyłaczy:

Bardziej szczegółowo

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk Keszowanie i systemy peer-to-peer Paulina Kania i Łukasz Osipiuk 1 Pośrednik w instytucji komputery za firewallem serwer HTTP serwer HTTP serwer HTTP Pośrednik na firewallu 2 Pochodzenie pośrednika keszującego

Bardziej szczegółowo

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 12: Sieci peer-to-peer Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 36 Wprowadzenie Do tej pory mówiliśmy o architekturze

Bardziej szczegółowo

SIEĆ DHT SZYBKO I ANONIMOWO?

SIEĆ DHT SZYBKO I ANONIMOWO? 17 marca 2009 SIEĆ DHT SZYBKO I ANONIMOWO? Adam Kubiaczyk MOTYWACJA 2 Web x.0 Ciągły wzrost zainteresowania aplikacjami P2P Decentralizacja Cloud - computing Brak efektywnych mechanizmów zapewniających

Bardziej szczegółowo

Drzewa rozpinajace, zbiory rozłaczne, czas zamortyzowany

Drzewa rozpinajace, zbiory rozłaczne, czas zamortyzowany , 1 2 3, czas zamortyzowany zajęcia 3. Wojciech Śmietanka, Tomasz Kulczyński, Błażej Osiński rozpinajace, 1 2 3 rozpinajace Mamy graf nieskierowany, ważony, wagi większe od 0. Chcemy wybrać taki podzbiór

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Porządek symetryczny: right(x)

Porządek symetryczny: right(x) Porządek symetryczny: x lef t(x) right(x) Własność drzewa BST: W drzewach BST mamy porządek symetryczny. Dla każdego węzła x spełniony jest warunek: jeżeli węzeł y leży w lewym poddrzewie x, to key(y)

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Routowanie we współczesnym Internecie. Adam Bielański

Routowanie we współczesnym Internecie. Adam Bielański Routowanie we współczesnym Internecie Adam Bielański Historia Prehistoria: 5.12.1969 1989 ARPANET Przepustowość łączy osiągnęła: 230.4 kb/s w 1970 Protokół 1822 Czasy historyczne: 1989 30.04.1995 NSFNet

Bardziej szczegółowo

Indukowane Reguły Decyzyjne I. Wykład 3

Indukowane Reguły Decyzyjne I. Wykład 3 Indukowane Reguły Decyzyjne I Wykład 3 IRD Wykład 3 Plan Powtórka Grafy Drzewa klasyfikacyjne Testy wstęp Klasyfikacja obiektów z wykorzystaniem drzewa Reguły decyzyjne generowane przez drzewo 2 Powtórzenie

Bardziej szczegółowo

Dynamiczne drzewa. Piotr Sankowski. - p. 1/27

Dynamiczne drzewa. Piotr Sankowski. - p. 1/27 Piotr Sankowski - p. 1/27 przypomnienie czas O(log 2 n), jak to zrobić w czasie O(log n), jak to zrobić w pesymistycznym czasie O(log n) (szkic). - p. 2/27 Operacje na dynamicznych drzewach: parent(v)

Bardziej szczegółowo

Protokoły PEER2PEER. Krzysztof Kostałkowicz

Protokoły PEER2PEER. Krzysztof Kostałkowicz Protokoły PEER2PEER Krzysztof Kostałkowicz Sieć komputerowa Zbiór komputerów potrafiących się komunikować Struktura logiczna sieci Model scentralizowany klient serwer Model rozproszony peer to peer Klient

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Udany Electronic Cash BitCoin. Andrzej P.Urbański Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Podstawy działania sieci

Podstawy działania sieci Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2014 1 / 24 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Algorytmy Równoległe i Rozproszone Część V - Model PRAM II

Algorytmy Równoległe i Rozproszone Część V - Model PRAM II Algorytmy Równoległe i Rozproszone Część V - Model PRAM II Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/ kuszner/arir/ 2005/06

Bardziej szczegółowo

Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie

Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie Używane struktury danych: V - zbiór wierzchołków grafu, V = {1,2,3...,n} E - zbiór krawędzi grafu, E = {(i,j),...}, gdzie i, j Î V i istnieje

Bardziej szczegółowo

Algorytmy i Struktury Danych, 9. ćwiczenia

Algorytmy i Struktury Danych, 9. ćwiczenia Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Niech x 1,..., x n będzie ciągiem zdarzeń. ---

Niech x 1,..., x n będzie ciągiem zdarzeń. --- Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Tribler - nowe podejście do P2P

Tribler - nowe podejście do P2P Uniwersytet Warszawski Wydział MIM Seminarium Systemy Rozproszone 13. listopada 2008 Co to? Trochę historii Wyzwania P2P Co to? Nazwa pochodzi od Tribe - ang. plemię Projekt badawczy - eksperymentalny

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Algorytmy wyznaczania centralności w sieci Szymon Szylko

Algorytmy wyznaczania centralności w sieci Szymon Szylko Algorytmy wyznaczania centralności w sieci Szymon Szylko Zakład systemów Informacyjnych Wrocław 10.01.2008 Agenda prezentacji Cechy sieci Algorytmy grafowe Badanie centralności Algorytmy wyznaczania centralności

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

Jarek Babel. Sieci peer-to-peersystem plików GI p. 1

Jarek Babel. Sieci peer-to-peersystem plików GI p. 1 Sieci peer-to-peer System plików GI Jarek Babel Sieci peer-to-peersystem plików GI p. 1 O czym będzie 1. Sieci p2p ogólnie (podstawy, definicje) 2. Klasyfikacje, zastosowania, przykłady 3. Systemy propagujace

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2015 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2015 1 / 21 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski : idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Sortowanie. Bartman Jacek Algorytmy i struktury

Sortowanie. Bartman Jacek Algorytmy i struktury Sortowanie Bartman Jacek jbartman@univ.rzeszow.pl Algorytmy i struktury danych Sortowanie przez proste wstawianie przykład 41 56 17 39 88 24 03 72 41 56 17 39 88 24 03 72 17 41 56 39 88 24 03 72 17 39

Bardziej szczegółowo

Drzewa. Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew

Drzewa. Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew Drzewa Las - graf, który nie zawiera cykli Drzewo - las spójny Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew Niech T graf o n wierzchołkach będący

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

a) 7 b) 19 c) 21 d) 34

a) 7 b) 19 c) 21 d) 34 Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie

Bardziej szczegółowo

TEORETYCZNE PODSTAWY INFORMATYKI

TEORETYCZNE PODSTAWY INFORMATYKI 1 TEORETYCZNE PODSTAWY INFORMATYKI WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Wykład 14c 2 Definicje indukcyjne Twierdzenia dowodzone przez indukcje Definicje indukcyjne Definicja drzewa

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Programowanie deklaratywne

Programowanie deklaratywne Języki i paradygmaty programowania Lista (elementy języka Oz) Przemysław Kobylański Zaprogramuj w języku Oz rozwiązania poniższych zadań. Na ocenę dostateczną trzeba rozwiązać wszystkie zadania bez gwiazdek.

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej

Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej Ocenę celującą otrzymuje uczeń, który: obsługuje różne systemy operacyjne, korzysta z poleceń trybu tekstowego Windows, kopiuje

Bardziej szczegółowo

Dynamiczne drzewa. Marian M. Kędzierski. 26 listopada Wstęp Euler-Tour Trees Dynamiczna spójność Algorytm Dinica Link-Cut Trees

Dynamiczne drzewa. Marian M. Kędzierski. 26 listopada Wstęp Euler-Tour Trees Dynamiczna spójność Algorytm Dinica Link-Cut Trees Dynamiczne drzewa Marian M. Kędzierski 26 listopada 2009 Plan prezentacji Wstęp 1 Wstęp Zagadnienie dynamicznych drzew SPLITiJOINnadrzewachBST 2 Euler-TourTrees Operacje na ET-drzewach Rozszerzenia 3 Dynamicznaspójność

Bardziej szczegółowo

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP. Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe

Bardziej szczegółowo

Algorytmika Problemów Trudnych

Algorytmika Problemów Trudnych Algorytmika Problemów Trudnych Wykład 9 Tomasz Krawczyk krawczyk@tcs.uj.edu.pl Kraków, semestr letni 2016/17 plan wykładu Algorytmy aproksymacyjne: Pojęcie algorytmu aproksymacyjnego i współczynnika aproksymowalności.

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład. Prof. dr hab. inż. Jan Magott Algorytmy grafowe: podstawowe pojęcia, reprezentacja grafów, metody przeszukiwania, minimalne drzewa rozpinające, problemy

Bardziej szczegółowo

Znajdowanie skojarzeń na maszynie równoległej

Znajdowanie skojarzeń na maszynie równoległej 11 grudnia 2008 Spis treści 1 Skojarzenia w różnych klasach grafów Drzewa Grafy gęste Grafy regularne dwudzielne Claw-free graphs 2 Drzewa Skojarzenia w drzewach Fakt Wybierajac krawędź do skojarzenia

Bardziej szczegółowo

Wykład 2. Drzewa zbalansowane AVL i 2-3-4

Wykład 2. Drzewa zbalansowane AVL i 2-3-4 Wykład Drzewa zbalansowane AVL i -3-4 Drzewa AVL Wprowadzenie Drzewa AVL Definicja drzewa AVL Operacje wstawiania i usuwania Złożoność obliczeniowa Drzewa -3-4 Definicja drzewa -3-4 Operacje wstawiania

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski Routing część 2: tworzenie tablic Sieci komputerowe Wykład 3 Marcin Bieńkowski W poprzednim odcinku Jedna warstwa sieci i globalne adresowanie Każde urządzenie w sieci posługuje się tym samym protokołem

Bardziej szczegółowo

Teoria grafów podstawy. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak

Teoria grafów podstawy. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak Teoria grafów podstawy Materiały pomocnicze do wykładu wykładowca: dr Magdalena Kacprzak Grafy zorientowane i niezorientowane Przykład 1 Dwa pociągi i jeden most problem wzajemnego wykluczania się Dwa

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne

E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne Przypominajka: 152 drzewo filogenetyczne to drzewo, którego liśćmi są istniejące gatunki, a węzły wewnętrzne mają stopień większy niż jeden i reprezentują

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010

Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010 Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation)

Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation) Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation) Jest to technika probabilistyczna rozwiązywania problemów obliczeniowych, które mogą zostać sprowadzone do problemu znalezienie

Bardziej szczegółowo

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Modelowanie hierarchicznych struktur w relacyjnych bazach danych Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego

Bardziej szczegółowo

Zofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1

Zofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1 Wykład Algorytmy grafowe metoda zachłanna. Właściwości algorytmu zachłannego:. W przeciwieństwie do metody programowania dynamicznego nie występuje etap dzielenia na mniejsze realizacje z wykorzystaniem

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Grafy Alberta-Barabasiego

Grafy Alberta-Barabasiego Spis treści 2010-01-18 Spis treści 1 Spis treści 2 Wielkości charakterystyczne 3 Cechy 4 5 6 7 Wielkości charakterystyczne Wielkości charakterystyczne Rozkład stopnie wierzchołków P(deg(x) = k) Graf jest

Bardziej szczegółowo

Definicja pliku kratowego

Definicja pliku kratowego Pliki kratowe Definicja pliku kratowego Plik kratowy (ang grid file) jest strukturą wspierająca realizację zapytań wielowymiarowych Uporządkowanie rekordów, zawierających dane wielowymiarowe w pliku kratowym,

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów

Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów Drzewa: Drzewo (ang. tree) jest strukturą danych zbudowaną z elementów, które nazywamy węzłami (ang. node).

Bardziej szczegółowo

Wysokość drzewa Głębokość węzła

Wysokość drzewa Głębokość węzła Drzewa Drzewa Drzewo (ang. tree) zbiór węzłów powiązanych wskaźnikami, spójny i bez cykli. Drzewo posiada wyróżniony węzeł początkowy nazywany korzeniem (ang. root). Drzewo ukorzenione jest strukturą hierarchiczną.

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zadanie 1: rozproszona wiedza SKJ (2016)

Zadanie 1: rozproszona wiedza SKJ (2016) Zadanie 1: rozproszona wiedza SKJ (2016) Wstęp Zadanie polega na zaimplementowaniu systemu do utrzymywania rozproszonej wiedzy pomiędzy agentami. Agent to program uruchomiony na hoście posiadający pewną

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Koordynacja procesów w środowisku rozproszonym

Koordynacja procesów w środowisku rozproszonym Systemy rozproszone Koordynacja procesów w środowisku rozproszonym System rozproszony jest zbiorem luźno powiązanych ze sobą komputerów połączonych siecią komunikacyjną (Silberschatz). Zasoby zdalne -

Bardziej szczegółowo

Teoria grafów dla małolatów. Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska

Teoria grafów dla małolatów. Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska Teoria grafów dla małolatów Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska Wstęp Matematyka to wiele różnych dyscyplin Bowiem świat jest bardzo skomplikowany wymaga rozważenia

Bardziej szczegółowo