System steganograficzny dla sieci o współdzielonym medium
|
|
- Edyta Urszula Gajewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa System steganograficzny dla sieci o współdzielonym medium STRESZCZENIE Przedstawiony w artykule system steganograficzny HICCUPS (HIdden Communication system for CorrUPted networks) jest przeznaczony dla sieci ze współdzielonym medium transmisyjnym. Nowatorsk ide systemu jest zaproponowanie protokołu steganograficznego z alokacj dodatkowej przepustowoci wykorzystujcego uszkodzone ramki warstwy sterowania dostpem do medium. W artykule przedstawiono zarys przykładowej implementacji systemu dla bezprzewodowych sieci lokalnych wg standardu IEEE Krzysztof Szczypiorski Institute of Telecommunications Warsaw University of Technology, Warsaw K.Szczypiorski@tele.pw.edu.pl Steganographic System for Shared Medium Networks ABSTRACT The article presents HICCUPS (HIdden Communication system for CorrUPted networks), a steganographic system dedicated for shared medium networks. Novelty of HICCUPS is proposal of new steganographic protocol with bandwidth allocation based on corrupted MAC (Medium Access Control) frames. An example of an implementation framework for wireless local area networks IEEE is explained in details.
2 Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa System steganograficzny dla sieci o współdzielonym medium Przedstawiony w artykule system steganograficzny HICCUPS (HIdden Communication system for CorrUPted networks) jest przeznaczony dla sieci ze współdzielonym medium transmisyjnym. Nowatorsk ide systemu jest zaproponowanie protokołu steganograficznego z alokacj dodatkowej przepustowoci wykorzystujcego uszkodzone ramki warstwy sterowania dostpem do medium. W artykule przedstawiono zarys przykładowej implementacji systemu dla bezprzewodowych sieci lokalnych wg standardu IEEE Wprowadzenie Prezentowany w artykule system o akronimie HICCUPS (HIdden Communication system for CorrUPted networks), opracowany w Instytucie Telekomunikacji Politechniki Warszawskiej, jest systemem steganograficznym wykorzystujcym niedoskonało rodowiska, w którym działaj sieci zakłócenia kanałów transmisyjnych naturaln podatno na przekłamanie danych. Wikszo współczesnych ogólnodostpnych implementacji systemów ukrywania informacji jest przeznaczona dla aplikacji multimedialnych ukryte dane s przechowywane w plikach z dwikiem, bd z obrazami statycznymi i ruchomymi. Rozwizania przeznaczone dla sieci zlokalizowane poniej warstwy aplikacji s stosunkowo mało rozpowszechnione, przewanie polegaj na wykorzystaniu opcjonalnych pól protokołów komunikacyjnych [1,5,12], bd uyciu nietypowych wartoci z przestrzeni kodów transmisyjnych [2]. HICCUPS jest systemem steganograficznym z alokacj dodatkowej przepustowoci 1 dla sieci ze współdzielonym medium transmisyjnym. 2. rodowisko sieciowe dla systemu Sieci o współdzielonym medium transmisyjnym zwłaszcza sieci lokalne o topologii szyny wykorzystuj róne mechanizmy dostpu do kanału m.in.: CSMA (Carrier Sense Multiple Access), CSMA/CD (CSMA with Collision Detection), CSMA/CA (CSMA with Collision Avoidance), Token Bus. Wspóln cech wymienionych mechanizmów dostpu jest nasłuchiwanie medium transmisyjnego, a co za tym idzie moliwo podsłuchu danych wymienianych przez inne stacje poprzez prac w trybie kopiowania wszelkich ramek z medium. Warunkiem nieodzownym do realizacji podsłuchu ramek jest fizyczny dostp do medium, który w sieciach przewodowych jest realizowany poprzez łczno kablow stacji. Natomiast w sieciach bezprzewodowych fizyczny dostp do medium polega na znalezieniu si w zasigu pracy nadajników radiowych i dostrojeniu odbiornika do poprawnej czstotliwoci. 1 alokacja dodatkowej przepustowoci jest prowadzona wyłcznie na potrzeby systemu steganograficznego i nigdy nie przekracza dostpnej dla danego protokołu sieciowego przepływnoci
3 Nowatorsk ide proponowanego w artykule rozwizania jest: (1) wykorzystanie sieci zabezpieczonej ju uprzednio innymi metodami kryptograficznymi do zrealizowania systemu steganograficznego oraz (2) zaproponowanie protokołu komunikacyjnego z alokacj dodatkowej przepustowoci na potrzeby systemu steganograficznego wykorzystujcego uszkodzone ramki ramki z niepoprawnie stworzonymi sumami kontrolnymi. Istotne z punktu widzenia zastosowania tajnego systemu komunikacyjnego (systemu steganograficznego) informacje s wymieniane w ukrytych kanałach. Pozostałe zwykłe kanały komunikacyjne na poziomie warstwy sterowania dostpem do medium (Medium Access Control MAC) s naraone na atak kryptoanalityczny i pozostawione na penetracj, stanowic przynt, słu normalnej pracy sieci. Przedstawione rozwizanie moe by zaimplementowane w rodowisku sieciowym o nastpujcych cechach: C1: dostp do współdzielonego medium transmisyjnego dajcego moliwo kopiowania wszystkich ramek z medium transmisyjnego np. sie lokalna o topologii szyny, C2: jawna metoda inicjacji parametrów szyfrów np. za pomoc wartoci, wektorów inicjujcych, C3: kontrola poprawnoci szyfrogramów za pomoc sum kontrolnych (np. funkcje skrótu, cykliczne kody nadmiarowe Cyclic Redundancy Code CRC). Cech nieodzown rodowiska sieciowego jest cecha C1. 3. Działanie systemu Nagłówek Pole danych Suma kontrolna Rysunek 1 Generyczna ramka MAC W sieciach spełniajcych cechy C1-C3 mona stworzy na poziomie ramki MAC (por. Rysunek 1) nastpujce kanały ukrywania informacji: K1: kanał oparty na wartociach inicjujcych szyfry, K2: kanał oparty na adresach sieciowych MAC (np. adresach ródła i przeznaczenia), K3: kanał oparty na sumach kontrolnych. Dla rodowiska posiadajcego wyłcznie cech C1 uywane s wyłcznie kanały K2-K3. Ogólny schemat działania proponowanego systemu (por. Rysunek 2) jest nastpujcy: Inicjacja systemu: Stacje tworzce ukryt grup (por. Rysunek 3) ustalaj wspólny klucz dla systemu steganograficznego. Rozwizanie majce cechy ogólnego szkieletu nie definiuje, czy
4 system ma by systemem unicastowym (1:1 jeden nadawca do jednego odbiorcy), multicastowym (1:N jeden nadawca do wielu odbiorców, M:N wielu nadawców do wielu odbiorców) czy broadcastowym (jeden do wszystkich). Nie precyzuje metody prowadzenia naboru do grupy, ani algorytmu uzgodnienia, czy dystrybucji klucza. Do uzgodnienia klucza moe by uyty np. algorytm Diffie-Hellman [3] opcjonalnie z algorytmem podpisów cyfrowych DSS (Digital Signature System [10]). Równie specyfikacja uytego algorytmu szyfrujcego uywanego do przesyłania danych w obrbie ukrytej grupy wykracza poza ramy rozwizania moe to by np. symetryczny algorytm blokowy AES (Advanced Encryption Standard [11]). W szczególnym przypadku system moe działa bez dodatkowego wsparcia ze strony technik kryptograficznych. / 0 / 0 1! # ( )* +, -.! " # $! %& ' Rysunek 2 Ogólny schemat działania proponowanego systemu Tryb podstawowy: Podstawowym trybem pracy jest przesyłanie komunikatów sterujcych na wartociach inicjujcych szyfry (K1), opcjonalnie na polach adresowych MAC (K2). Kanały te maj nisk przepływno: poniej 1% dostpnej przepływnoci. Oprócz informacji sterujcych, kanały te mog by uywane jako kanały transmisyjne dla danych wymienianych w obrbie ukrytej grupy. Ustalona przez stacje sekwencja wartoci inicjujcych szyfry lub wartoci na polach adresowych MAC prowadzi do stanu, w którym stacje stanowice ukryt grup przechodz w tryb tzw. uszkodzonych ramek tj. tryb z wiksz przepustowoci. Ustalona przez stacje sekwencja wartoci inicjujcych szyfry lub wartoci na polach adresowych MAC stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Mona tu zastosowa np. rozwizanie wzorowane na hasłach jednorazowych. Rysunek 3 Przykładowa ukryta grupa składajca si z czterech stacji
5 Tryb uszkodzonych ramek : W trybie uszkodzonych ramek informacje s przesyłane w czci informacyjnej ramek z celowo niepoprawnie stworzonymi sumami kontrolnymi (K3). W ten sposób moe by wykorzystane przez pewien czas 100% przepływnoci. Pozostałe stacje nie bdce członkami ukrytej grupy odrzucaj ramki z niepoprawnymi sumami kontrolnymi. Sposób tworzenia niepoprawnych sum kontrolnych stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Zadana sekwencja na kanałach (K1-K3) powoduje powrót do stanu wyjciowego do trybu podstawowego. Zadana sekwencja stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Praca interfejsów sieciowych przesyłajcych do warstw wyszych dane z uszkodzonych ramek, wymaga tzw. trybu pracy monitor, trybu kopiowania wszystkich ramek z medium, take tych, które maj niepoprawne CRC. 4. Elementy realizujce system Podstawowymi elementami systemu s: E1: interfejs sieciowy pracujcy w danej technologii sieciowej np. IEEE b ([7]), umoliwiajcy modyfikacj kanałów K1-K3 oraz pełne sterowanie polem uytkowym w ramce MAC, oraz E2: system zarzdzania, który zajmuje si modyfikacj kanałów i pola uytkowego. System zarzdzania (E2) moe zosta zrealizowany sprztowo lub programowo i powinien zapewnia nastpujce funkcj: dołczanie si do ukrytej grupy, odłczenia si od ukrytej grupy, interfejs dla warstw wyszych umoliwiajcy sterowanie kanałami K1-K3 i polem uytkowym, a rozszerzajc funkcjonalno systemu o dystrybucj klucza dodatkowo: uzgadnianie/wymian klucza, odwieanie klucza, realizacj poufnoci. 5. Zarys przykładowej implementacji dla IEEE Obecnie wszystkie cechy rodowiska C1-C3 spełniaj bezprzewodowe sieci lokalne (Wireless Local Area Networks WLAN) działajce wg standardu IEEE [6]. Dodatkowym atutem rodowiska bezprzewodowego jest rednia stopa bitowa błdów na poziomie naturalne przekłamanie ramek zachodzi tu niekiedy milion razy czciej ni w sieciach przewodowych. W sieciach IEEE , wykorzystujcych CSMA/CA, opcjonalnie w warstwie MAC implementuje si algorytm realizujcy poufno i integralno WEP (Wired Equivalent Privacy). Stacje korzystajce z algorytmu WEP współdziel tajny 40-bitowy klucz i za pomoc symetrycznego pseudostrumieniowego algorytmu szyfrujcego RC4 wymieniaj dane. Dla kadej ramki (por. Rysunek 4) uywane s unikalne wartoci inicjujce o długoci 24 bity, które połczone wraz ze współdzielonym kluczem tworz unikalny klucz sesyjny (64-bitowy). Ataki na sieci wykorzystujce WEP wykorzystuj brak zarzdzania kluczami kryptograficznymi w danej realizacji IEEE [4,9,14]. Wtedy, gdy klucz współdzielony nie jest wystarczajco czsto zmieniany, wartoci inicjujce mog tworzy słabe klucze dla uywanego algorytmu szyfrujcego. W przypadku WEP znaczco ułatwia to kryptoanaliz, gdy dla algorytmu RC4 dla słabych kluczy istnieje korelacja
6 pomidzy kluczem a pierwszym bajtem strumienia klucza. Kontrola poprawnoci ramek z szyfrogramami jest dokonywana za pomoc cyklicznego kodu nadmiarowego CRC-32. rodowisko sieci IEEE posiada zatem cechy C1-C3: C1.WLAN: bezprzewodowa sie lokalna o topologii szyny z metod dostpu CSMA/CA, C2.WLAN: jawna metoda inicjacji parametrów szyfru RC4 za pomoc wartoci inicjujcych, C3.WLAN: kontrola poprawnoci szyfrogramów za pomoc sum kontrolnych CRC Nagłówek IV[0] IV[1] IV[2] Numer klucza Pole danych Suma kontrolna oznacza zaszyfrowan cz ramki Rysunek 4 Ramka zabezpieczona WEP W sieciach IEEE kanały ukrywania informacji przyjmuj nastpujc posta (por. Rysunek 4): K1.WLAN: kanał oparty na wartociach inicjujcych szyfr RC4: 24-bitowy, K2.WLAN: kanał oparty na adresach sieciowych MAC: ródła (Source Address SA): 48-bitowy, przeznaczania (Destination Address DA): 48-bitowy, odbiornika (Receiver Address RA): 48-bitowy, nadajnika (Transmitter Address TA): 48-bitowy, K3.WLAN: kanał oparty na sumach kontrolnych na poziomie WEP: 32-bitowy. Wiele dostpnych na rynku interfejsów sieciowych IEEE posiada moliwo pracy w trybie monitor. Dla sieci IEEE proponowany system bdzie moliwy do zaimplementowania take po wprowadzeniu nowych rozszerze zabezpiecze w ramach standardu IEEE i [8]. 6. Przykłady zastosowa Przykłady zastosowania rozwizania to: 1. System monitoringu wizyjnego oparty na bezprzewodowych kamerach; kamery przekazuj obraz rónicowy; w momencie pojawienia si ruchomego obiektu w obszarze pracy wybranej kamery nastpuje alokacja wikszej przepustowoci na potrzeby systemu steganograficznego, niezbdnej do przesłania wikszej porcji danych. 2. Kryptosystem pracujcy w rodowisku podatnym na podsłuch (np. bezprzewodowa sie lokalna o duym zasigu np. kilku kilometrów kwadratowych).
7 3. System uwierzytelniajcy stacje sieciowe działajcy niezalenie do mechanizmów zaimplementowanych w danym protokole sieciowym. 7. Podsumowanie Przedstawiony system HICCUPS jest oryginalnym systemem steganograficznym przeznaczonym dla sieci ze współdzielonym medium. Oryginalno systemu polega przede wszystkim na wykorzystaniu ramek z niepoprawnie stworzonymi sumami kontrolnymi jako metody na stworzenie dodatkowego dostpnego na danie pasma dla systemu steganograficznego. W niektórych przypadkach, przy czstym alokowaniu dodatkowej przepustowoci na potrzeby systemu, sie, w której działa proponowany system, moe mie znacznie wysz stop bitow błdów, ni sie działajca bez systemu steganograficznego. Wskazanie wyszej stopy błdów moe by wskazaniem dla steganoanalizy, dlatego te zwizku z tym istotnym kierunkiem dalszych prac badawczych jest rozbudowanie systemu o mechanizm elastycznego sterowania prawem głosu moliwoci zaalokowania dodatkowej przepływnoci w zalenoci od bitowej stopy błdów. Literatura 1. Ahsan K., Kundur D.: Practical Data Hiding in TCP/IP. Proc. Workshop on Multimedia Security at ACM Multimedia '02, Juan-les-Pins, France, December Chmielewski A.: Wykorzystanie nadmiarowoci kodu transmisyjnego do przesyłania dodatkowego strumienia danych. Rozprawa doktorska, Politechnika Warszawska, Diffie W., Hellman M. E.: New Directions in Cryptography. IEEE Transactions on Information Theory, V. IT-22, n. 6, June Fluhrer S., Mantin I., Shamir A.: Weaknesses in the Key Scheduling Algorithm of RC4. Proceedings of SAC 2001, Eighth Annual Workshop on Selected Areas in Cryptography, Toronto, Ontario, Canada, August 2001, pp Handel T. and Sandford M.: Hiding Data in the OSI Network Model. Proceedings of the First International Workshop on Information Hiding, pp , Cambridge, U.K., May 30-June 01, 1996, vol of Lecture Notes in Computer Science, Springer-Verlag Inc. 6. IEEE , 1999 Edition (ISO/IEC : 1999) IEEE Standards for Information Technology Telecommunications and Information Exchange between Systems Local and Metropolitan Area Network Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications 7. IEEE b-1999 Supplement to , Wireless LAN MAC and PHY specifications: Higher speed Physical Layer (PHY) extension in the 2.4 GHz band 8. IEEE P802.11i/D3.0 Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security 9. Mironov I.: (Not So) Random Shuffles of RC4. Proc. of Crypto'02, pp , NIST FIPS PUB 186 Digital Signature Standard. National Institute of Standards and Technology, U.S. Department of Commerce, May 18, NIST FIPS PUB 191 Advanced Encryption Standard (AES). National Institute of Standards and Technology, U.S. Department of Commerce, November 26, Rowland C. H.: Covert Channels in the TCP/IP Protocol Suite. Psionics Technologies, November 14, 1996
8 13. Szczypiorski K., Szafran P.: Sposób steganograficznego ukrywania i przesyłania danych dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym oraz układ formowania ramek warstwy sterowania dostpem do medium. Zgłoszenie wynalazku nr P Politechnika Warszawska, Szczypiorski K.: Bezpieczestwo lokalnych sieci bezprzewodowych IEEE Materiały: VI Krajowa Konferencja Zastosowa Kryptografii Enigma 2002, Warszawa, maj 2002
HICCUPS system ukrytej komunikacji dla zepsutych sieci
HICCUPS system ukrytej komunikacji dla zepsutych sieci Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska E-mail: K.Szczypiorski@tele.pw.edu.pl http://security.tele.pw.edu.pl Streszczenie
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE
Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl Streszczenie
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja
Bezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Podstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW
Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe
Bezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
Klonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Multipro GbE. Testy RFC2544. Wszystko na jednej platformie
Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
STANDARD IEEE802 - CD
STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802
Wprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID
Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID Igor Margasiński, Krzysztof Szczypiorski Politechnika Warszawska, Instytut Telekomunikacji e-mail: igor@margasinski.com, krzysztof@szczypiorski.com
s FAQ: NET 09/PL Data: 01/08/2011
Konfiguracja ihop na urzdzeniach SCALANCE W Konfiguracja ihop na urzdzeniach SCALANCE W. ihop, to funkcjonalno zaimplementowana w moduach radiowych produkcji SIEMENS AG, pozwala na prac urzdze radiowych,
VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.
Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL
Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
s FAQ: NET 08/PL Data: 01/08/2011
Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych
Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek
PL 225712 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 225712 (13) B1 (21) Numer zgłoszenia: 406728 (51) Int.Cl. H04W 74/00 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Kryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
PIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Patrycja Trojczak-Golonka Instytut Uzbrojenia MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM : marzec 2016 Streszczenie: W artykule zaprezentowano
Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI
POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI STEGANOGRAFIA W BEZPRZEWODOWYCH SIECIACH LOKALNYCH ROZPRAWA DOKTORSKA
ETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH
Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.
2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Bezpieczeństwo bezprzewodowych sieci WiMAX
KRZYSZTOF CABAJ 1,3, WOJCIECH MAZURCZYK 2,3, KRZYSZTOF SZCZYPIORSKI 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut Telekomunikacji, Politechnika Warszawska,
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
TECHNOLOGIE SIECI LAN
TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Opis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Programowanie Obiektowe
Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.
Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie
Bezprzewodowa transmisja danych. Paweł Melon
Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak
LOKALNE SIECI WIRTUALNE VLAN
LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła