Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN



Podobne dokumenty
Wirtualizacja zasobów IPv6 w projekcie IIP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Specjalność: Sieci komputerowe (SK)

Katedra Teleinformatyki

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Technologie sieciowe

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Przełączanie i Trasowanie w Sieciach Komputerowych

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Adresy w sieciach komputerowych

Protokoły sieciowe - TCP/IP

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Dr Michał Tanaś(

Sieci komputerowe - opis przedmiotu

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/2015

1. Zakres modernizacji Active Directory

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Zadania z sieci Rozwiązanie

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

KARTA PRZEDMIOTU. Management of networks and ICT resources

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

WLAN bezpieczne sieci radiowe 01

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

pasja-informatyki.pl

Informatyka studia stacjonarne pierwszego stopnia

Podstawowe pojęcia dotyczące sieci komputerowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

MASKI SIECIOWE W IPv4

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Konfigurowanie Windows 8

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Sterowanie ruchem w sieciach szkieletowych

Projekt i implementacja filtra dzeń Pocket PC

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)

Wirtualizacja sieci - VMware NSX

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Zabezpieczanie systemu Windows Server 2016

System zarządzania i monitoringu

PRZEWODNIK PO PRZEDMIOCIE

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Uniwersalny Konwerter Protokołów

Projekt: MS i CISCO dla Śląska

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Sieci Komputerowe Modele warstwowe sieci

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Application Layer Functionality and Protocols

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Oblicza konwergentnej infrastruktury czyli przypadki kiedy = 3

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

ZiMSK NAT, PAT, ACL 1

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

RUTERY. Dr inŝ. Małgorzata Langer

Aplikacje dla urządzń mobilnych Kod przedmiotu

Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku

Transkrypt:

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN 1. Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych 2. Zapewnianie ciągłości transmisji w sieciach VANET 3. Ochrona transmisji w sieciach VANET ukierunkowana na obsługę ruchu o wymaganiach zróżnicowanych 4. Ochrona ruchu odpornego na opóźnienia w sieciach mobilnych 5. Ochrona ruchu w elastycznych sieciach optycznych 6. Dynamiczne odtwarzanie ruchu w elastycznych sieciach optycznych 7. Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci 8. Implementacja UPnP dla IPv6 9. Metody zabezpieczania pracy zdalnej w modelu BYOD 10. Analiza porównawcza metod zdalnej akwizycji próbek ruchu sieciowego 11. Implementacja narzędzia ekstrakcji plików z ruchu sieciowego 12. Analiza porównawcza metod logowania zdarzeń w sieciach komputerowych 13. Ocena możliwości wykorzystania nowych mechanizmów bezpieczeństwa do zastosowań sieciowych 14. Metody analizy ruchu sieciowego na potrzeby wykrywania malware 15. Symulacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych 16. Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy 17. Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE 802.11 18. System reputacyjny z centralnym agentem scalającym miary zaufania opartych na poziomie świadczonych usług sieciowych. 19. Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej 20. Architektura zaufania pomiędzy autonomicznymi wirtualnymi węzłami sieci komputerowej w obecności pokusy nadużycia 21. Wykrywanie racjonalnych podmiotów złośliwych w dwustronnych sieciowych relacjach sąsiedztwa 22. Implementacja i badanie efektywności rozproszonych protokołów oceny liczby aktywnych terminali 23. Studium możliwości zastosowania technik hashcash dla ograniczenia transmisji nielegalnych komunikatów w sieciach bezprzewodowych 24. Analiza wydajności serwerów usług sieciowych DNS i DHCP w sieciach IPv6 25. Lokalizacja terminali mobilnych w sieciach WiFi 26. Zarządzanie dostępem i rezerwacja zasobów w protokole DHCPv6 27. DHCPv4-over-DHCPv6 - implementacja i ocena jakości 28. Weryfikacja poprawności implementacji rozszerzeń protokołu DHCPv6 29. Emulator sieci na sprzęcie Ethernet 30. Łączenie sieci IP przez wyspę IPv6

31. System obsługi Centrum Powiadamiania Ratunkowego działający w oparciu o SIP (IPv6) z wsparciem lokalizacji abonenta 32. Budowa i analiza sytemu OpenFlow 33. Oszczędzanie energii w sieciach Ethernet 34. Problemy realizacji usług internetowych na Morzu Bałtyckim 35. Mechanizmy sprawiedliwości w sieciach dwupierścieniowych modyfikacje i ocena 36. Analiza systemów wymiany numeracji w systemach VoIP opartych o architekturę P2P 37. Realizacje i ocena protokołu SPB w sieciach Ethernet 38. Analiza wydajności protokołów uwierzytelniania w lokalnych sieciach bezprzewodowych IEEE 802.11 39. Analiza oraz badania symulacyjne rozwiązań WAVE/IEEE 802.11p realizujących komunikację między pojazdami oraz między pojazdami i infrastrukturą (V2V2C). 40. Analiza oraz implementacja rozwiązań mobilności IP w środowisku symulacyjnym sieci Car2X. 41. Metody projektowania sieci Car2X 42. Analiza efektywności metod kodowania sieciowego na przykładzie protokołu TCP 43. Analiza, projekt i implementacja systemu automatycznego wykrywania logicznej struktury sieci typu MAN

KTIN magisterskiej Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych Tytuł w j. angielskim Protection of transmission in wireless mesh networks against weather-based disruptions dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody ochrony transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami powodowanymi przez niekorzystne warunki pogodowe przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Zapewnianie ciągłości transmisji w sieciach VANET magisterskiej Tytuł w j. angielskim Providing transmission continuity in vehicular ad hoc networks (VANETs) dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach mobilnych VANET (vehicular ad hoc networks) ukierunkowanej na zapewnienie możliwie najdłuższego czasu życia ścieżek komunikacyjnych przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne magisterskiej Ochrona transmisji w sieciach VANET ukierunkowana na obsługę ruchu o wymaganiach zróżnicowanych Tytuł w j. angielskim Protection of transmission in vehicular ad hoc networks (VANETs) for differentiated services dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach mobilnych VANET (vehicular ad hoc networks) ukierunkowanej na ochronę transmisji dla usług zróżnicowanych przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora

Literatura magisterskiej weryfikacja symulacyjna właściwości rozwiązania własnego Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Ochrona ruchu odpornego na opóźnienia w sieciach mobilnych Tytuł w j. angielskim Protection of delay-tolerant traffic in mobile networks dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach mobilnych ukierunkowanej na ochronę ruchu bez ograniczeń na opóźnienia transmisji przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Ochrona ruchu w elastycznych sieciach optycznych magisterskiej Tytuł w j. angielskim Protection of traffic in elastic optical networks dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w elastycznych sieciach optycznych zapewniającej ochronę uprzednio zaplanowaną przed awariami elementów sieci (węzłów/łączy) przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Dynamiczne odtwarzanie ruchu w elastycznych sieciach optycznych magisterskiej Tytuł w j. angielskim Restoration of traffic in elastic optical networks dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody dynamicznego odtwarzania tras w elastycznych sieciach optycznych po awarii elementów sieci (węzłów/łączy) przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne

magisterskiej Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci Tytuł w j. angielskim Use of combinatorial optimization methods in communication network resource provisioning dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest wykorzystanie praktyczne metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci ze szczególnym uwzględnieniem aspektu niezawodności (ochrony przed awarią elementów sieci). Przegląd literatury odnośnie metod kombinatorycznych modelowania rozdziału zasobów sieci Propozycja rozwiązania własnego Weryfikacja właściwości rozwiązania własnego Literatura Artykuły IEEE, literatura podana przez prowadzącego Zadanie programistyczne Implementacja UPnP dla IPv6 UPnP implementation for IPv6 protocol dr inż. Tomasz Gierszewski Standard Universal Plug and Play jest jednym z popularnych sposobów przesyłania treści multimedialnych w sieciach domowych. Istnieje szereg rozwiązań serwerowych i klienckich w postaci implementacji programowych lub wbudowanych. Celem projektu jest implementacja podstawowej funkcjonalności UPnP dla protokołu IP w wersji 6. 1. Przegląd istniejących implementacji OpenSource podstawowej funkcjonalności UPnP 2. Analiza wymagań imlementacji UPnP IPv6 w porównaniu z wersją IPv4 3. Projekt lub adaptacja istniejącej implementacji IPv4 4. Implementacja i testowanie wersji IPv6 UPnP 1. Dokumentacja standardu Universal Plug and Play 2. UPnP Device Architecture (UDA) v1.1, Annex A IP Version 6 Support, 2011 3. http://miniupnp.free.fr/

Metody zabezpieczania pracy zdalnej w modelu BYOD Networking security in BYOD work model dr inż. Tomasz Gierszewski Model BYOD (Bring Your Own Device) zyskuje coraz większą popularność w szeregu firm różnej wielkości. Wiąże się to z rezygnacją z typowych mechanizmów kontroli środowiska sieci biurowej w postaci usług domenowych, czy inspekcji oprogramowania. Wymagane jest zatem inne podejście do zabezpieczania klienckich urządzeń sieciowych. Celem pracy jest przegląd aktualnie rozwijanych koncepcji takich metod zabezpieczeń. 1. Charakterystyka modelu pracy BYOD 2. Przegląd sposobów zabezpieczania stanowisk roboczych w typowym modelu pracy biurowej 3. Przegląd sposobów zabezpieczania stanowisk roboczych w modelu BYOD 4. Analiza porównawcza rozwiązań klasycznych z BYOD 1. http://resources.infosecinstitute.com/tips-managing-byodsecurity/

Analiza porównawcza metod zdalnej akwizycji próbek ruchu sieciowego Remote network traffic capture methods analysis and comparison dr inż. Tomasz Gierszewski 1. Istnieje szereg rozwiązań pozwalających w sposób zdalny przechwytywać pakiety. Funkcjonalność taka znajduje szereg zastosowań: od urządzeń sieciowych pracujących w trybie 24/7, poprzez rozwiązania programowe w rodzaju etherpuppet, kismet-drone, nprobe, po narzędzia firm trzecich zdalnego gromadzenia statystyk ruchowych (np. Observer+Drone). Celem pracy jest przeprowadzenie analizy takich rozwiązań pod kątem ich zastosowania w określonych środowiskach sieciowych. 1. Przegląd rozwiązań pozwalających zdalnie próbkować ruch sieciowy 2. Opracowanie kryteriów porównawczych 3. Analiza porównawcza wymagań i funkcjonalności rozwiązań

Implementacja narzędzia ekstrakcji plików z ruchu sieciowego Implementation of a tool for extracting files from network traffic dr inż. Tomasz Gierszewski Podczas analizy ruchu sieciowego można natrafić na różnego rodzaju przesyłane dokumenty. Ze względu na pakietowy charakter transmisji konieczne jest najpierw wyróżnienie strumienia pakietów spośród wszystkich złapanych i następnie dekapsulacja ruchu, czyli zdjęcie nagłówków ramek, pakietów i najczęściej segmentów TCP. Istnieje kilka narzędzi OpenSource różniących się podejściem do problemu, np. tcpsniff, czy tcpxtract. Rozwiązują one kilka trudności związanych z odzyskiwaniem dokumentów, jednak część problemów pozostaje: na przykład ekstrakcja dokumentów z dodatkowej enkapsulacji ruchu np. w postaci sesji pulpitu zdalnego. W ramach pracy należy rozszerzyć funkcjonalność jednego z istniejących narzędzi lub zaimplementować samemu podobną aplikację. 1. Przegląd istniejących narzędzi ekstrakcji plików z ruchu sieciowego 2. Analiza porównawcza znalezionych koncepcji 3. Projekt lub koncepcja adaptacji istniejącego rozwiązania 4. Implementacja i testowanie aplikacji 1. http://grinder.sourceforge.net/g2/tcpsniffer.html 2. http://tcpxtract.sourceforge.net/ 3. http://www.forensicswiki.org/wiki/tools:network_forensics

Analiza porównawcza metod logowania zdarzeń w sieciach komputerowych Comparative analysis of event logging solutions in computer networks dr inż. Tomasz Gierszewski Logowanie zdarzeń jest podstawą zapewnienia ciągłości działania współczesnych systemów sieciowych oraz serwerowych. Czasami dzienniki zdarzeń mogą być także wykorzystywane w analizie powłamaniowej. W procesie logowania zdarzeń bardzo często zachodzi potrzeba zdalnego informowania o zdarzeniach w sieci lub wręcz kolekcjonowanie logów. Dość nowym rozwiązaniem są systemy SIEM, które pozwalają opracować wzorce korelowania zdarzeń z monitorowanych systemów. Celem pracy jest analiza różnorodności, z jaką jest obecnie realizowane logowanie zdarzeń w sieciach komputerowych oraz przegląd rozwiązań analizy dzienników zdarzeń. 1. Przegląd metod logowania zdarzeń w urządzeniach sieciowych 2. Przegląd metod logowania zdarzeń w systemach serwerowych 3. Klasyfikacja i analiza porównawcza metod logowania zdarzeń 4. Przegląd narzędzi analizy dzienników zdarzeń 1. Dokumentacja rozwiązań logowania w rodzaju Trapów SNMP, Sysloga, dzienników zdarzeń w systemach Microsoft i podobnych 2. http://cee.mitre.org/

Ocena możliwości wykorzystania nowych mechanizmów bezpieczeństwa do zastosowań sieciowych dr inż. Tomasz Gierszewski Aktualnie pojawiają się ciekawe zastosowania znanych od lat, klasycznych rozwiązań kryptograficznych. Propozycje te są odzwierciedleniem zapotrzebowania na coraz bardziej elastyczne rozwiązania bezpieczeństwa. Przykładami mogą być protokół ślepych podpisów, wielokrotne funkcje skrótu (hash chains), czy drzewa skrótu (hash trees). Celem pracy jest przegląd aktualnych zastosowań mechanizmów kryptograficznych oraz aktualnych nowych propozycji i następnie ocena możliwości ich zastosowania w bezpieczeństwie sieci komputerowych. 1. Opracowanie listy aktualnych zastosowań rozwiązań kryptograficznych 2. Przegląd aktualnych prac w dziedzinie kryptografii 3. Analiza funkcjonalna rozwiązań 4. Przegląd elementów bezpieczeństwa sieci komputerowych 5. Ocena możliwości wykorzystania rozwiązań kryptograficznych w zastosowaniach sieciowych 1. S. Goldwasser, M. Bellare : Lecture Notes on Cryptography

Metody analizy ruchu sieciowego na potrzeby wykrywania malware Network traffic analysis methods for malware detection dr inż. Tomasz Gierszewski Malware jest jednym z aktualnych problemów bezpieczeństwa systemów komputerowych. Znane są medialne przypadki wykrycia malware w różnych instytucjach (np. StuxNet). Charakterystyczną cechą tego rodzaju programów jest pozostawanie w ukryciu przez relatywnie długi czas pomimo prawidłowego stosowania popularnych mechanizmów bezpieczeństwa, np. programów antywirusowych. Istotna jest możliwość wykrycia pewnej klasy malware pozostającego pod kontrolą napastnika poprzez analizę ruchu sieciowego, np. analizy docelowych numerów AS, czy inspekcji ruchu, w szczególności SSL. Celem pracy jest dokonanie przeglądu metod, jakie można zastosować w celu wykrycia malware. 1. Przegląd aktualnych publikacji konferencyjnych na temat malware 2. Przegląd narzędzi do analizy ruchu sieciowego 3. Analiza funkcjonalna znanych przypadków i koncepcji malware 4. Ocena możliwości wykorzystania znanych narzędzi analizy ruchu sieciowego do wykrywania malware zgodnie z różnymi metodami detekcji 1. Dokumentacja narzędzia Xplico - Open Source Network Forensic Analysis Tool (NFAT): www.xplico.org 2. Dokumentacja narzędzia RSA NetWitness Investigator 3. http://www.forensicswiki.org/wiki/tools:network_forensics Symulacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych Simulation of an in-depth security architecture in post-ip systems based on virtualization of network resources dr hab. inż. Jerzy Konorski Bezpieczeństwo systemów sieciowych wykorzystujących wirtualne łącza i rutery jest przedmiotem badań wielu realizowanych obecnie projektów europejskich. Celem pracy jest symulacyjne zbadanie możliwości realizacji oraz wydajności architektury wykorzystującej kombinację zabezpieczeń kryptograficznych oraz technik

wykrywania anomalii zachowań. 1. Opis środowiska węzła integrującego różne techniki przekazu danych 2. Specyfikacja mechanizmów zabezpieczeń na poziomie wirtualizacji niskowarstwowych zasobów sieciowych, w szczególności procedur uwierzytelniania jednostek danych, filtrów incydentów bezpieczeństwa oraz wieloagentowych systemów ich przetwarzania po kontrolą systemu Linux 3. Opracowanie i realizacja scenariuszy testowych dla wybranych algorytmów wykrywania anomalii. 1. www.iip.net.pl strona projektu IIP 2. http://it.toolbox.com/blogs/security-compliance/burtongroup-identifies-the-five-immutable-laws-of-virtualizationsecurity-21699 3. W. Stallings, Cryptography and Network Security, Prentice- Hall 2005 4. zestaw wybranych prac z zakresu bezpieczeństwa Internetu Przyszłości Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy Performance evaluation of context-aware algorithms of network selection by an intelligent wireless terminal dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci bezprzewodowych powinien optymalnie wybierać jedną z dostępnych sieci zgodnie z ustalonym algorytmem biorącym pod uwagę różnorodne dostępne informacje oraz wiele kryteriów wyboru. Celem pracy jest zapoznanie się z działaniem i wykorzystanie narzędzi AHP i ANP dla optymalizacji wyboru sieci, a także wytworzenie wygodnego narzędzia symulacyjnego. 1. Zapoznanie się metodami AHP i ANP i ich możliwościami tworzenia miarodajnych syntetycznych kryteriów wyboru sieci 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza i optymalizacja liczby przełączeń między sieciami 1. Thomas L. Saaty, How to make a decision: The Analytic Hierarchy Process, European Journal of Operational Research 48, pp. 9-26, North-Holland 1990. 2. O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, 2006 3. Wybrane materiały źródłowe dostępne u opiekuna Badanie efektywności wybranych strategii obrony przed

nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE 802.11 Performance evaluation of selected defense strategies against dishonest terminals multihomed on multiple IEEE 802.11 WLANs dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci WLAN powinien wybierać sieć zgodnie z ustalonym algorytmem zapewniającym sprawiedliwy rozdział pasma pomiędzy wszystkie aktywne terminale. Jednak nieuczciwy terminal w nadmiernym stopniu preferuje sieci o lepszych parametrach transmisyjnych, co może prowadzić do zjawisk natłoku. Postępowanie takie jest zasadniczo niewykrywalne bez kosztownych systemów monitorowania wybieranych przez każdy terminal sieci. Celem pracy jest przebadanie skuteczności rozproszonych strategii obronnych typu "wet-za-wet" dla terminali uczciwych, polegających na okresowym naśladowaniu terminali nieuczciwych. 1. Zapoznanie się ze standardem IEEE 802.11k i ocena możliwości nadużyć przez terminale nieuczciwe 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza efektów działania terminali nieuczciwych oraz implementacja i ocena prostej strategii "wet-za-wet" 1. J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, 2003 2. S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, 2007 3. O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, 2006 4. Wybrane materiały źródłowe dostępne u opiekuna System reputacyjny z centralnym agentem scalającym miary zaufania opartych na poziomie świadczonych usług sieciowych. A reputation system featuring a central agent combining trust metrics based on network service levels dr hab. inż. Jerzy Konorski Miary zaufania do wirtualnych podsieci Internetu Przyszłości dotyczą poziomu świadczonych usług sieciowych. Są one przetwarzane w centralnym agencie systemu reputacyjnego i następnie rozsyłane do pozostałych agentów. Celem pracy jest określenie strategii poziomu świadczonych usług w reakcji na otrzymane miary jakości. Powinno także zostać dokonane porównanie z tego punktu widzenia różnych metod scalania reputacji. 1. Analiza metod scalania opartych m. in. na modelach liniowych, niezależnych i logice subiektywnej. 2. Stworzenie modelu systemu z centralnym agentem reputacji. 3. Określenie miar poziomu usług i optymalnych strategii świadczenia usług przez wirtualne podsieci. 1. www.iip.net.pl strona projektu IIP

2. zestaw wybranych prac z zakresu bezpieczeństwa Internetu Przyszłości 3. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, 2010 4. X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: 191 203 Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej A secure protocol for terminal activation/deactivation guaranteeing a minimum fraction of active terminals in a wireless sensor network dr hab. inż. Jerzy Konorski Dla niektórych zastosowań sieci sensorowych krytycznym wymaganiem jest stała aktywność określonej części terminali (niekoniecznie tych samych) dla podtrzymania życiowo ważnych funkcji sieci. Należy wobec tego stosownie zabezpieczyć procedury wysyłania polecenia dezaktywacji terminala przez stację bazową, poprzez wprowadzenie kryptograficznych protokołów autoryzacji. Celem pracy jest zaproponowanie i przebadanie na modelu symulacyjnym wybranych protokołów uniezależniających przeżywalność sieci od ewentualnego wrogiego zarażenia oprogramowania stacji bazowej. 1. Zapoznanie się z zasadami pracy sieci sensorowych i współdziałania stacji bazowej i terminala 2. Opracowanie i specyfikacja kodu protokołu zabezpieczającego dezaktywację terminala przez stację bazową 3. Wykonanie badań testowych na modelu symulacyjnym 1. W. Stallings, Cryptography and Network Security, Prentice-Hall 2005 2. A. Boukerche (ed.), Handbook of Algorithms for Wireless Networking and Mobile Computing, 2005 3. R. Verdone et al., Wireless Sensor and Actuator Networks: Technologies, Analysis and Design, 2008 4. opracowania autorskie do uzyskania u opiekuna magisterskiej Tytuł w j. angielskim Architektura zaufania pomiędzy autonomicznymi wirtualnymi węzłami sieci komputerowej w obecności pokusy nadużycia Architecture of trust among autonomous virtual network nodes in the presence of moral hazard dr hab. inż. Jerzy Konorski

Autonomiczne wirtualne węzły sieci komputerowej mogą wybierać wysokie lub niskie koszty współpracy z innymi węzłami w sposób niewidoczny dla odbiorcy usług. Celem pracy jest wypracowanie systemu reputacyjnego wykorzystującego optymalne, zgodne motywacyjnie kontraktowanie węzłów zapewniające poprawną pracę sieci bez ingerencji administracyjnych. 1. Opracowanie modułu oceny stopnia współpracy w relacjach o topologii sekwencyjnej i równoległej. 2. Realizacja optymalnego kontraktowania węzłów w zależności od ich położenia w relacji, propozycja odpowiednich miar reputacyjnych i opracowanie architektury systemu reputacyjnego. 3. Eksperymentalna weryfikacja systemu reputacyjnego. Literatura 1. M. Feldman et al., Hidden-Action in Network Routing, 2007 E. Rasmusen, Games and Information, 2001 2. S. Buchegger, J.-Y. Le Boudec, A Robust Reputation System for Mobile Ad-hoc Networks, 2003 magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Wykrywanie racjonalnych podmiotów złośliwych w dwustronnych sieciowych relacjach sąsiedztwa Detection of rationally malicious entities in two-way network neighborhood relationships dr hab. inż. Jerzy Konorski Sieć komputerową na poziomie warstwy transportowej lub wyższej można przedstawić jako zbiór dwu- lub wielostronnych relacji sąsiedztwa. Zadaniem uczciwego podmiotu komunikacji jest okresowe monitorowanie aktywności podmiotów sąsiednich w celu wykrycia ewentualnych złośliwych zachowań. Racjonalny podmiot złośliwy jest jednak świadomy możliwości monitorowania i ostrożnie dozuje częstotliwość ataków. Praca ma na celu przebadanie mechanizmów prowadzących do ostatecznego wykrycia wszystkich podmiotów złośliwych niezależnie od ich strategii ataku. 1. Stworzenie modelu relacji sąsiedztwa w postaci gry z niepełną informacją i niedoskonałą obserwacją działań podmiotu sąsiedniego i odtworzenie dynamiki gry w modelu symulacyjnym 2. Opracowanie modułu bieżącej oceny typu (uczciwy/złośliwy) podmiotu sąsiedniego. 3. Ocena czasu do wykrycia wszystkich podmiotów złośliwych i niezbędnych kosztów monitorowania relacji. 1. W. Wang et al., Coexistence Equilibria for Malicious and Regular Nodes in Wireless Networks, 2009 2. E. Rasmusen, Games and Information, 2001 Implementacja i badanie efektywności rozproszonych protokołów oceny liczby aktywnych terminali Implementation and performance evaluation of distributed protocols for cardinality estimation dr hab. inż. Jerzy Konorski

Literatura Ocena liczby aktywnych terminali odgrywa ważną rolę w funkcjonowaniu sieci bezprzewodowych o dużej liczbie terminali. Bezpośrednia ocena polegająca na odpytywaniu poszczególnych terminali jest jednak utrudniona wskutek ograniczeń dostępnego pasma. Celem pracy jest implementacja odpowiednich algorytmów w środowisku symulacyjnym bądź testowym oraz ich przebadanie z punktu widzenia dokładności oceny, kosztów komunikacji oraz niezawodności. 1. Implementacja algorytmów oceny liczby aktywnych terminali w środowisku wybranego symulatora sieci bezprzewodowych 2. Stworzenie modeli bezprzewodowych systemów wieloskokowych i wielosieciowych 3. Opracowanie założeń symulatora hybrydowego oraz próba zestawienia środowiska testowego z wykorzystaniem dostępnego sprzętu sieciowego. 1. Cichoń J. et al.: On alarm protocol in wireless sensor networks. Proc. ADHOC-NOW 2010 43 52 2. Flajolet, P., Martin, G.N.: Probabilistic counting algorithms for data base applications. J. Comput. Syst. Sci. 31(2) (1985) 182 209 3. Whang, K.Y., Zanden, B.T.V., Taylor, H.M.: A linear-time probabilistic counting algorithm for database applications. ACM Trans. Database Syst. 15(2) (1990) 208 229 magisterskiej Tytuł w j. angielskim Literatura Studium możliwości zastosowania technik hashcash dla ograniczenia transmisji nielegalnych komunikatów w sieciach bezprzewodowych Study of possibilities of thwarting transmission of illegal messages in wireless networks using the hashcash approach dr hab. inż. Jerzy Konorski Niektóre rozproszone protokoły dla sieci bezprzewodowych są bardzo wrażliwe na rozpowszechnianie nielegalnych komunikatów przez niewłaściwie zachowujące się terminale lub sensory. Przykładem są fałszywe rekomendacje w systemach reputacyjnych lub lawiny uaktualnień tablic rutingowych. W pracy dokonana zostanie próba zastosowania technik sztucznego zwiększania kosztu transmisji przy pomocy funkcji umiarkowanie złożonych obliczeniowo. 1. Analiza kosztów transmisji, przetwarzania i odbioru w istniejących kartach bezprzewodowych. 2. Zapoznanie się z zasadami wykorzystania funkcji umiarkowanie złożonych 3. Opracowanie przykładowego protokołu wykorzystującego schemat challenge-response. 1. C. Dwork and M. Naor, Pricing via processing or combatting junk mail, LNCS 740, Springer 1992, pp. 139 147 2. A. Back, Hashcash - a denial-of-service countermeasure, 2002, referenced 2004 at http://www.hashcash.org/hashcash.pdf

Analiza wydajności serwerów usług sieciowych DNS i DHCP w sieciach IPv6. Performance analysis of DNS and DHCP services in IPv6 networks. dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności serwerów podstawowych usług sieciowych. W projekcie zabezpieczeń przeciwdziałąjących przeciążeniom istotna jest też wiedza na temat zachowania różnych implementacji przy przeciążeniach. Celem pracy jest wykonanie analizy wydajności sprzętowych i programowych implementacji serwerów usług DNS i DHCP. Konieczne jest również opracowanie narzędzi symulujących ruch i umożliwiających wykonanie pomiarów. 1. Przegląd istniejących implementacji. 2. Projekt i implementacja środowiska symulującego obciążenie. 3. Wykonanie pomiarów. 4. Opracowanie wyników, wnioski. 1. Dokumenty RFC 1035, 2131, 3315 wraz z aktualizacjami 2. http://www.isc.org 3. Dokumentacja Windows Server 2003/2008/2012 3. Dokumentacja producentów sprzętu

Lokalizacja terminali mobilnych w sieciach WiFi Localization of mobile terminals in WiFi networks dr inż. Wojciech Gumiński W pomieszczeniach zamkniętych takich jak hale magazynowe lub wystawiennicze ograniczona jest możliwość lokalizacji obiektów ruchomych za pomocą systemów GPS i GSM. Celem pracy jest opracowanie aplikacji umożliwiającej wizualizację na bieżąco i rejestrację zmian lokalizacji terminali mobilnych w oparciu o sieć WiFi. Lokalizacja powinna być określana jedynie na podstawie informacji o położeniu punktów dostępowych oraz o poziomach mocy sygnałów. 1.Analiza algorytmów określania lokalizacji 2. Implementacja aplikacji 3. Weryfikacja dokładności w warunkach rzeczywistych 1. Publikacje konferencyjne KN1 Zarządzanie dostępem i rezerwacja zasobów w protokole DHCPv6 Access management and resorce reservation in DHCPv6 Dr inż. Krzysztof Nowicki Dr inż. Tomasz Mrugalski, ISC - przedmiotem pracy magisterskiej jest przegląd metod kontroli dostępu na poziomie protokołu DHCPv6, w tym odpowiedź na pytania: - czy dany host może otrzymać adres/prefix? - jeżeli tak, to jaki? Praca będzie podzielona na (krótką) część teoretyczną - przegląd potencjalnych metod kontroli dostępu: za pomocą MAC adresów, za

pomocą identyfikatorów DUID, opcji subscriber-id, opcji remote-id, opcji client link-layer address i innych, a także definicji klas i klasyfikacji klientów do danej klasy (np. telefony VOIP do jednej podsieci, komputery stacjonarne do drugiej, a mobilne do trzeciej). Druga część (dłuższa) obejmować będzie implementację większości mechanizmów w jednym z dwóch środowisk: Dibbler lub Kea (BIND10 DHCP). Liczba wykonawców Część pracy będzie polegała na implementacji (jeszcze nieopublikowanego) mechanizmu client link local address. Został nadany już numer (RFC6939), jednak sama specyfikacja nie została jeszcze opublikowana. RFC Dibbler W przypadku większego zainteresowania, temat może zostać przydzielony dwóm osobom. Jedna zajmie się BIND10 DHCP, natomiast druga Dibblerem. Jeżeli będzie tylko jeden chętny, powinien zająć się BIND10 DHCP. Wymagana znajomość C++, angielski KN2 DHCPv4-over-DHCPv6 - implementacja i ocena jakości DHCPv4-over-DHCPv6 - implementation ond performance ecaluation Dr inż. Krzysztof Nowicki Dr inż. Tomasz Mrugalski, ISC - konfiguracji hostów IPv4 w sieciach IPv6-only - implementacja tej specyfikacji w BIND10 DHCP (niestety, nie jest to możliwe w Dibblerze, bo potrzebne jest wsparcie dla DHCPv4 oraz DHCPv6). - niedawno pojawiła się ciekawa propozycja konfiguracji hostów IPv4 w sieciach IPv6-only. Została ona opisana w drafcie: http://datatracker.ietf.org/doc/draft-ietf-dhc-dhcpv4- over-dhcpv6/ Został on zaadoptowany przez grupę DHC w IETF i ma bardzo duże szanse zostać dominującą technologią. To bardzo świeży draft. Nie ma jeszcze żadnych implementacji. Proszę zwrócić uwagę na listę autorów. Jeden z autorów jest absolwentem KTI. http://datatracker.ietf.org/doc/draft-ietf-dhc-dhcpv4- over-dhcpv6/ RFC

Wymagana znajmość C++, angielski KN3 Weryfikacja poprawności implementacji rozszerzeń protokołu DHCPv6 Verification of implementation correctness of DHCPv6 Dr inż. Krzysztof Nowicki Dr inż. Tomasz Mrugalski, ISC stworzenie środowiska testowego, które jest w stanie weryfikować zgodność implementacji ze standardem. - rozszerzenie i uzupełnienie prac tegorocznych dyplomantów pp. W. Wencla i Rafała Jankowskiego pokrywających tylko RFC3315, a nie wiele rozszerzeń, które są do tej pory ukazały, w szczególności delegacja prefiksów (RFC3633); Echo Request Option (RFC4994), i/lub któreś z wielu rozszerzeń zdefiniowanych tutaj: http://datatracker.ietf.org/wg/dhc/ (sekcja RFCs). http://datatracker.ietf.org/wg/dhc/ RFC Wymagana znajomość: Python, angielski KN4 Emulator sieci na sprzęcie Ethernet Network Emulator on Ethernet hardware Dr inż. Krzysztof Nowicki Zbudowanie sieci o wybranej topologii i logice na sprzecie Ethernet (karty sieciowe, sterowniki, System Linux, ew. przełaczniki, w tym

programowalne) Ocena możliwości modelowania złożonych rozwiązań sieciowych, za pomocą modyfikacji otwartoźródłowego sterownika tanich kart ethernetowych. Opracowanie koncepcji sieci Rozważenie możliwości wykorzystania koncepcji interfejsów logicznych, znakowania ramek z użyciem pola Tag standardu IEEE 802.1Q - VLAN oraz wielu pierścieni DMA do priorytetyzowania klas ruchu itp. Opracowanie odpowiednich algorytmów. Budowa sieci Pomiary sieci Nowicki, K. Ostrowski, A. Poźniak, A. Wrzesińsk, Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania złożonych rozwiązań sieciowych, Studia Informatica, 2011 Vol. 32, nr 3A 55-66 - bazy internetowe KN5 Łączenie sieci IP przez wyspę IPv6 Connecting IP Networks through an IPv6 Island Dr inż. Krzysztof Nowicki Zbudowanie systemu wspierającego migrację sieci IPv4 do IPv6 Zbudowanie natywnej sieci IPv4 Zbudowanie natywnej sieci IPv6 Analiza możliwości łączenia urzadzeń z odmiennych światów IP Zbudowanie automatów połączeniowych K. Nowicki, K. Podolski, W. Gumiński, K. Wasilewski, Ł. Łoska, P. Kamiński: Automatyzacja procesu migracji do protokołu IPv6, Przegląd Telekomunikacyjny 2012 RFC

KN6 System obsługi Centrum Powiadamiania Ratunkowego działający w oparciu o SIP (IPv6) z wsparciem lokalizacji abonenta. Service system for an Emergency Call Center based on SIP (IPv6) with subscriber location support. Dr inż. Krzysztof Nowicki inż. Paweł Rekowski, Datera S.A. Stworzenie oprogramowania dla obsługi Centrum Powiadamiania Ratunkowego 1. Stworzenie centralki obsługującej Centrum Powiadamiania Ratunkowego działającej w oparciu o protokół SIP i IPv6. Istnieje możliwość zastosowania istniejącej centralki (np. Asterisk, FreeSWITCH). Centralka musi być bezpieczna i obsługiwać otrzymywaną informację o lokalizacji abonenta przekazywaną w czasie połączenia. 2. Stworzenie aplikacji dla dyspozytora Centrum Powiadamiania Ratunkowego współdziałającej z centralką, prezentującej przekazaną lokalizację abonenta dyspozytorowi. Aplikacja powinna umożliwiać sprawną realizację zadań dyspozytorowi. Projekt i implementacja systemu opartego na OpenSource KN7 Budowa i analiza sytemu OpenFlow Development and analysis of an OpenFlow system Dr inż. Krzysztof Nowicki Możliwość implementacji od podstaw standardu sieciowego Stworzenie działającej, otwartej i modyfikowalnej wersji przełącznika OpenFlow w oparciu o platformę EZAppliance lub inną platformę sttan prac rozwojowych nad OpenFlow Stan implementacji OpenFlow IPv6 a OpenFlow

Uzasadnienie (nie)wyboru platformy EZAppliance Literatura 1. OpenFlow specification v1.2, 12.2011 oraz v1.3 2. https://www.opennetworking.org/standards/open-flow Konieczność zapoznania się z programowaniem procesorów sieciowych

KN8 Literatura Oszczędzanie energii w sieciach Ethernet Energy saving in Ethernet networks Dr inż. Krzysztof Nowicki Inż. Jan Noga Ocena możliwości zmiejszenia enegochłonosci rozwiązań sieciowych Analiza standardów oszczędzania energii Opracowanie nowej propozycji Ocena jakości proponowanego rozwiazania KN9 Literatura KN10 Problemy realizacji usług internetowych na Morzu Bałtyckim Internet service provision in the Baltic Sea Dr inż. Krzysztof Nowicki Opracowanie koncepcji i wykonanie fragmentów systemu realizacji usług internetowych w warunkach morskich Specyfika ruchu statków na Bałtyku Propozycja architektury sieci Mechanizmy sprawiedliwości w sieciach dwupierścieniowych modyfikacje i ocena Fairness mechanisms in dual-ring networks modifications and evaluation Dr inż. Krzysztof Nowicki

Opracowanie nowych rozwiązań budowy sieci dwupierścieniowych zapewniających zwiększenie wskaźników sprawiedliwości Wskaźniki sprawiedliwości Możliwości budowy sieci pierścieniowych Analiza pracy nowatorskiej sieci dwupierscieniowej Literatura IEEE 802.17 KN11 Literatura Analiza systemów wymiany numeracji w systemach VoIP opartych o architekturę P2P Analysis of numbering exchange systems in P2P-based VoIP systems Dr inż. Krzysztof Nowicki Budowa wydajnego systemu wymiany numeracji miedzy operatorami sieci VoIP - ENUM koncepcja i implementacje - opis przykładowego rozwiązania DUNDi

KN11 Literatura JW1 Realizacje i ocena protokołu SPB w sieciach Ethernet Implementations and evaluation of the SPB protocol in Ethernet networks Dr inż. Krzysztof Nowicki Opracowanie modeli sieci z wykorzystaniem SPB, analiza i ocena - ocena konieczności stosowania rozwiązań typu SPB - opis i krytyczna analiza SPB - opis procesów routingu IS-IS - Analizator sieci SPB [1] IEEE Communications Magazine October 2010, Shortest Path Bridging: Efficient Control of Larger Ethernet Networks. [2] Allan D., Nigel B.: IEE 802.1aq Shortest Path Bridging Design and Evolution [3] Wikipedia IEE 802.1aq Shortest Path Bridging http://en.wikipedia.org/wiki/ieee_802.1aq [4] Wikipedia IEEE 802.1ah-2008 Provider Backbone Bridges http://en.wikipedia.org/wiki/provider_backbone_bridges Analiza wydajności protokołów uwierzytelniania w lokalnych sieciach bezprzewodowych IEEE 802.11 Performance analysis of authentication protocols for IEEE 802.11 wireless local area networks prof. dr hab. inż. Józef Woźniak mgr inż. Krzysztof Gierłowski, mgr inż. Michał Hoeft Prepare a comprehensive resource describing authentication protocols and methods currently employed in real-world IEEE 802.11 WLAN deployments, complete with their performance analysis. Compilation of comprehensive list of authentication protocols currently employed in IEEE 802.11 installations, Analysis of different modes of deployment, options and authentication methods of the above protocols, Analysis of their utility in most common deployment scenarios

Dodatkowe źródła Liczba wykonawców Testbed performance analysis of comprehensive suite of discussed protocols complete with their different options and authentication methods. Appropriate IEEE and IETF standards, for example: IEEE Std 802.1X-2010 (Revision of IEEE Std 802.1X-2004), vol., no., pp.c1,205, Feb. 5 2010 IEEE Std 802.11-2012 (Revision of IEEE Std 802.11-2007) Bachan, P.; Singh, B., "Performance evaluation of authentication protocols for IEEE 802.11 standard," Computer and Communication Technology (ICCCT), 2010 International Conference on, vol., no., pp.792,799, 17-19 Sept. 2010 1 - (Enea Stanzani Mediolan/Włochy - w ramach programu ERASMUS) JW2 Analiza oraz badania symulacyjne rozwiązań WAVE/IEEE 802.11p realizujących komunikację między pojazdami oraz między pojazdami i infrastrukturą (V2V2C). Analytical and simulation research on WAVE/IEEE 802.11p mechanisms providing car to car and car to infrastructure communication. prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest przeprowadzenie analizy oraz badań symulacyjnych rozwiązań komunikacji między pojazdami oraz między pojazdami a infrastrukturą drogową. 1. Analiza stanu standaryzacji rozwiązań komunikacji Car2X 2. Wybór środowiska symulacyjnego 3. Opracowanie scenariuszy symulacji 4. Implementacja i przeprowadzenie symulacji 5. Analiza wyników 1. European Telecommunications Standards Institute (ETSI), Intelligent Transport Systems (ITS); Communications Architecture," European Standard (Telecommunications series), vol. 1, no. EN 302 665, pp. 1-44, 2010. 2. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment: Wireless Access in Vehicular Environments," IEEE Unapproved Draft Std P802.11p /D11.0, p. 45, Mar. 2010. 3. 1609.3-2010 IEEE Standard for Wireless Access in Vehicular

Environments (WAVE) - Networking Services," IEEE Std 1609.3-2010 (Revision of IEEE Std 1609.3-2007), pp. 1-144, Dec. 2010. 4. 1609.4-2010 IEEE Standard for Wireless Access in Vehicular Environments (WAVE)Multi-channel Operation," IEEE Std 1609.4-2010 (Revision of IEEE Std 1609.4-2006), pp. 1-89, Feb. 2011. 5. S.-Y. Wang, H.-L. Chao, K.-C. Liu, T.-W. He, C.-C. Lin, and C.- L. Chou, Evaluating and Improving the TCP/UDP Performances of IEEE 802.11(p)/1609 Networks," in Proc. IEEE ISCC, vol. 11, July 2008, pp. 163-168. 6. http://veins.car2x.org/ JW3 Analiza oraz implementacja rozwiązań mobilności IP w środowisku symulacyjnym sieci Car2X. IP mobility protocols implementation in a simulation Car2X environment prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest implementacja wybranych rozwiązań mobilności sieci IP w środowisku sieci pomiędzy pojazdami oraz pojazdami a infrastrukturą. 1. Analiza stanu standaryzacji rozwiązań komunikacji Car2X 2. Przegląd rozwiązań mobilności IP 3. Wybór środowiska symulacyjnego 4. Opracowanie scenariuszy symulacji 5. Implementacja i przeprowadzenie symulacji 6. Analiza wyników 1. European Telecommunications Standards Institute (ETSI), Intelligent Transport Systems (ITS); Communications Architecture," European Standard (Telecommunications series), vol. 1, no. EN 302 665, pp. 1{44, 2010. 2. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment: Wireless Access in Vehicular Environments," IEEE Unapproved Draft Std P802.11p /D11.0, p. 45, Mar. 2010.

3. 1609.3-2010 IEEE Standard for Wireless Access in Vehicular Environments (WAVE) - Networking Services," IEEE Std 1609.3-2010 (Revision of IEEE Std 1609.3-2007), pp. 1-144, Dec. 2010. 4. 1609.4-2010 IEEE Standard for Wireless Access in Vehicular Environments (WAVE)Multi-channel Operation," IEEE Std 1609.4-2010 (Revision of IEEE Std 1609.4-2006), pp. 1-89, Feb. 2011. 5. A. Gundavelli, K. Leung, V. Devarapalli, K. Chowdhury, and B. Patil, Proxy Mobile IPv6," IETF Secretariat, RFC 5213, Aug. 2008. 6. http://veins.car2x.org/ JW4 Metody projektowania sieci Car2X Car2X network architecture design. prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest opracowanie metody projektowania bezprzewodowych sieci komunikacji między pojazdami oraz między pojazdami a infrastrukturą drogową. 1. Analiza stanu standaryzacji rozwiązań komunikacji Car2X 2. Przegląd metod projektowania sieci bezprzewodowych 3. Propozycja metody projektowania sieci Car2X 4. Weryfikacja zaproponowanej metody w środowisku symulacyjnym 5. Analiza wyników 1. European Telecommunications Standards Institute (ETSI), Intelligent Transport Systems (ITS); Communications Architecture," European Standard (Telecommunications series), vol. 1, no. EN 302 665, pp. 1{44, 2010. 2. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment: Wireless Access in

Vehicular Environments," IEEE Unapproved Draft Std P802.11p /D11.0, p. 45, Mar. 2010. 3. 1609.3-2010 IEEE Standard for Wireless Access in Vehicular Environments (WAVE) - Networking Services," IEEE Std 1609.3-2010 (Revision of IEEE Std 1609.3-2007), pp. 1-144, Dec. 2010. 4. 1609.4-2010 IEEE Standard for Wireless Access in Vehicular Environments (WAVE)Multichannel Operation," IEEE Std 1609.4-2010 (Revision of IEEE Std 1609.4-2006), pp. 1-89, Feb. 2011. 5. Tsuboi, T.; Yoshikawa, N., "WAVE system architecture design in urban area," ITS Telecommunications (ITST), 2011 11th International Conference on, vol., no., pp.442,446, 23-25 Aug. 2011 6. http://veins.car2x.org/ JW5 Analiza efektywności metod kodowania sieciowego na przykładzie protokołu TCP Analysis of network coding effectiveness on example of TCP prof. dr hab. inż. Józef Woźniak Celem pracy jest przeprowadzenie analizy metod kodowania sieciowego, w szczególności dokonanie porównania wydajności pracy protokołu TCP z użyciem oraz bez stosowania kodowania sieciowego 1.Analiza stanu prac w zakresie kodowania sieciowego 2. Ocena stosowalności kodowania w kontekście architektury TCP/IP 3. Opracowanie prostych scenariuszy do porównania TCP oraz TCP/NC 4. Analiza i walidacja wyników 1. M. Kim, M. Medard, J. Barros: Modelling Network Coded TCP Throughput: A Simple Model and its Validation. IEEE Infocom 2011.

2. J.K. Sunderarajan, D. Shah, M. Medard, M. Jakubczak,... Network Coding Meets TCP: Theory and implementation. Proc. of the IEEE, March 2011, pp. 490-512. 3. M. Khabazzian et al : MAC Design for Analog Network Coding. FOMC 2011. 4. X. Shi, M. Medard, D. Lucani: Whether and Where to Code in the Wireless Relay Channel. IEEE Journal of Selective Areas in Communications. 5. M. Medard, A. Sprintson: Network Coding: Fundamentas and Applications. Elsevier - Academic Press. JW6 Liczba wykonawców Analiza, projekt i implementacja systemu automatycznego wykrywania logicznej struktury sieci typu MAN. Analysis, project and implementation of automatic detection system of logical structure in MAN network. prof. dr hab. inż. Józef Woźniak, prof. zw. PG mgr inż. Łukasz Wiszniewski Stworzenie programu wykrywającego zmiany w strukturze logicznej sieci obejmującej warstwę L2, działającego w systemie Linux. 1. Zapoznanie się ze strukturą sieci CI TASK 2. Opracowanie koncepcji działania programu i jego integracji z istniejącymi systemami CI TASK. 3. Implementacja i wdrożenie. 4. Testowanie i ocena działania systemu. 1. Standard IEEE 802.1AB. 2. Standard IEEE 802.1Q. 3. RFC dotyczące SNMP. 4. A. S. Tandenbaum "Sieci komputerowe", Helion 2004. 5. RFC dotyczące korzenia demonów działających pod kontrolą systemu Linux. 1. inż. Karol Kujawa