Joint Research Centre, Italy

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Joint Research Centre, Italy"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ Τμήμα Μηχανικών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πρόγραμμα Μεταπτυχιακών Σπουδών Ανίχνευση Επιθέσεων DoS με χρήση Εντροπίας σε Υπηρεσίες Πολυμέσων Τσιάτσικας Ζήσης Επιτροπή Επιβλέποντες : Γεώργιος Καμπουράκης - Επ. Καθηγητής, Δρ. Δημήτριος Γενειατάκης, JRC, Italy Μέλη : Εμμανουήλ Μαραγκουδάκης - Επ. Καθηγητής, Ελισάβετ Κωνσταντίνου - Επ. Καθηγήτρια.

2 Ανίχνευση Επιθέσεων DoS με χρήση Εντροπίας σε Υπηρεσίες Πολυμέσων Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των Απαιτήσεων για το Μεταπτυχιακό Δίπλωμα Ειδίκευσης στις Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων του ΤΣΙΑΤΣΙΚΑ ΖΗΣΗ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2013 i

3 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ ΔΙΔΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗ ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΑΤΡΙΒΗ ΤΟΥ ΤΣΙΑΤΣΙΚΑ ΖΗΣΗ: Γεώργιος Καμπουράκης, Επ. Καθηγητής, Επιβλέπων Τμήμα Μηχανικών Πληροφοριακών και ΕπικοινωνιακώνΣυστημάτων Δρ. Δημήτρης Γενειατάκης, Ερευνητής, Επιβλέπων Joint Research Centre, Italy Εμμανουήλ Μαραγγουδάκης, Επ. Καθηγητής, Μέλος Τμήμα Μηχανικών Πληροφοριακών και ΕπικοινωνιακώνΣυστημάτων Ελισάβετ Κωνσταντίνου, Επ. Καθηγήτρια, Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2013 ii

4 «Βεβαιώνω ότι είμαι συγγραφέας αυτής της μεταπτυχιακής διπλωματικής εργασίας και ότι κάθε βοήθεια την οποία είχα για την προετοιμασία της είναι πλήρως αναγνωρισμένη και αναφέρεται στηνεργασία.επίσης, έχω αναφέρει τις όποιες πηγές από τις οποίες έκανα χρήση δεδομένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασμένες. Τέλος, βεβαιώνω ότι αυτή ηδιπλωματική εργασία προετοιμάστηκε από εμένα προσωπικά ειδικά για τις απαιτήσεις του μεταπτυχιακού προγράμματος σπουδών του Τμήματος Μηχανικών Πληροφοριακών & Επικοινωνιακών Συστημάτων του Πανεπιστημίου Αιγαίου στη Σάμο.» Καρλόβασι, 12/03/2013 iii

5 Περιεχόμενα 1 Εισαγωγή 1 2 Υπηρεσίες VoIP Πρωτόκολλα Σηματοδοσίας Το πρωτόκολλο H Το πρωτόκολλο SIP Οντότητες Πρωτοκόλλου Είδη μηνυμάτων Ασφάλεια στις υπηρεσίες VoIP Συστήματα Ανίχνευσης Εισβολών Ταξινόμηση συστημάτων ανίχνευσης εισβολών Αξιολόγηση συστημάτων ανίχνευσης εισβολών Αποτελεσματικότητα Ανίχνευσης Θεωρία Πληροφορίας & Ανίχνευση Εισβολών Στοιχεία Θεωρίας Πληροφορίας Πληροφοριακό Μέτρο και Εντροπία Ανίχνευση Εισβολών μέσω Εντροπίας Μετρικές ανίχνευσης Προσομοίωση & Ανάλυση Αρχείων Συναλλαγών Λογισμικό Προσομοίωσης Αλγόριθμος ανάλυσης αρχείων συναλλαγών Υλοποίηση του Αλγορίθμου Μετρικές Απόφασης Ανασκόπηση Βιβλιογραφίας 27 7 Αποτελέσματα Προσομοίωσης 37 iv

6 8 Συμπεράσματα 39 9 Παράρτημα Α Παράρτημα Β Abstract Introduction Preliminaries Entropy & Itself Information Audit Trails in SIP services Symbol Definition: Information Theory in the Context of VoIP Overview of the Proposed Framework Anonymous Identification of Abnormal Traffic Metrics Definition The proposed scheme Example Evaluation Setup Analysis Related Work Conclusions And Future Work v

7 Περίληψη Την τελευταία δεκαετία υπάρχει μια πολύ σημαντική ανάπτυξη στον τομέα των πολύμεσικών υπηρεσιών VoIP εξαιτίας των ολοένα αυξανόμενων αναγκών των χρηστών για ποιοτικότερες υπηρεσίες φωνής και δεδομένων. Οπως είναι αναμενόμενο, οι υπηρεσίες (VoIP) αποτελούν συχνό στόχο των κακόβουλων χρηστών και είναι επιρρεπείς σε ένα σύνολο ε- πιθέσεων. Στην παρούσα μεταπτυχιακή διπλωματική εργασία μελετάμε το πεδίο έρευνας των συστημάτων ανίχνευσης εισβολών αναφορικά με τις πολυμεσικές υπηρεσίες VoIP και πιο συγκεκριμένα με το πρωτόκολλο σηματοδοσίας SIP. Ακολούθως στηριζόμαστε σε μια ερευνητική εργασία, η οποία βασίζεται στην αξιοποίηση αρχείων συναλλαγών και στη χρήση εντροπίας, για τη δημιουργία ενός πλαισίου ανίχνευσης εισβολών στις υπηρεσίες VoIP και συγκεκριμένα στο πρωτόκολλο SIP. Αξιολογούμε το πλαίσιο μέσω της προσομοίωσης της δημιουργίας σεναρίων κανονικής κίνησης και επιθέσεων. Παρατηρούμε ότι το πλαίσιο έχει πολύ καλή απόδοση η οποία φτάνει το 3.5% στα λανθασμένα θετικά μηνύματα. Abstract The last decade there is a rapid development in the multimedia communication services (VoIP) market due to the users growing demand for more qualitative voice and data services. As is natural (VoIP) services are becoming frequently an easy target for malicious users and are prone to a number of attacks. In this master thesis we study the research field of intrusion detection systems with respect to multimedia services VoIP and more precisely with respect to SIP, which is the dominant protocol for VoIP services today. Then we rely on a particular research work which is based on the use of transaction files and entropy theory to develop a framework for intrusion detection in multimedia communication services. We evaluate the framework through simulation of normal traffic and attack scenarios. We observe that the framework has a very good performance, which reaches 3.5 % in the false positive messages. c 2013 του ΤΣΙΑΤΣΙΚΑ ΖΗΣΗ Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ vi

8 Ευχαριστίες Η υλοποίηση της παρούσας διπλωματικής μεταπτυχιακής εργασίας ηταν αποτέλεσμα κοπιαστικής εργασίας ορισμένων μηνών. Η ολοκλήρωση της εργασίας όμως και η γενικότερη επίτευξη των στόχων δεν θεωρώ ότι στηρίζεται μόνο σε αυτόν που κοπιάζει για να ολοκληρωθεί το θέμα, αλλά πρωταρχικά στον Θεό και μετά στους ανθρώπους που τον καθοδηγούν και τον περιβάλλουν. Αρχικά, θα ήθελα να ευχαριστήσω τους επιβλέποντες μου κ. Γιώργο Καμπουράκη, Επ. Καθηγητή του τμήματος Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων, και Δρ. Δημήτρη Γενειατάκη, Ερευνητή στο Joint Research Centre, Italy, για τη βοήθεια τους καθ όλη τη διάρκεια της υλοποίησης αυτής της διατριβής. Επίσης, θα ήθελα να ευχαριστήσω όλους τους φίλους για τις ωραίες στιγμές που περάσαμε στο Καρλόβασι, αλλά και τους ντόπιους για τη φιλοξενία τους. Τέλος, πρέπει να ευχαριστήσω την οικογένεια μου για τη στήριξη της καθ όλη τη διάρκεια των σπουδών μου. Χωρίς αυτούς δεν θα ηταν τίποτα εφικτό. Σα βγεις στον πηγαιμό για την Ιθάκη, να εύχεσαι νάναι μακρύς ο δρόμος, γεμάτος περιπέτειες, γεμάτος γνώσεις... Τους Λαιστρυγόνας και τους Κύκλωπας, τον άγριο Ποσειδώνα δεν θα συναντήσεις, αν δεν τους κουβανείς μες στην ψυχή σου, αν η ψυχή σου δεν τους στήνει εμπρός σου... Πάντα στον νου σου νάχεις την Ιθάκη. Το φθάσιμον εκεί είν ο προορισμός σου. Αλλά μη βιάζεις το ταξείδι διόλου. Καλλίτερα χρόνια πολλά να διαρκέσει και γέρος πια ν αράξεις στο νησί, πλούσιος με όσα κέρδισες στον δρόμο, μη προσδοκώντας πλούτη να σε δώσει η Ιθάκη... Κ.Π.Καβάφης, (Από τα Ποιήματα , Ικαρος 1984) vii

9 Κεφάλαιο 1 Εισαγωγή Τις τελευταίες δεκαετίες υπάρχει μια εκρηκτική αναπτυξιακή τάση στον τομέα της πληροφορικής και των τηλεπικοινωνιών. Τα δίκτυα, οι τηλεπικοινωνίες, αλλά και το υλικό, έχουν εξελιχθεί τόσο πολύ που το κόστος απόκτησης τους έχει γίνει εύκολα προσβάσιμο από το μεγαλύτερο μέρος του πληθυσμού των αναπτυσσόμενων χωρών. Με τις νέες αυτές δυνατότητες οι χρήστες μπορούν να μεταφέρουν πολύ μεγαλύτερα μεγέθη δεδομένων και φυσικά να είναι αποδέκτες καλύτερης ποιότητας υπηρεσιών. Ενα από τα σημαντικότερα πεδία έρευνας στην Επιστήμη της Πληροφορικής, που επηρεάζει την εύρυθμη και απρόσκοπτη λειτουργία των ανωτέρω υπηρεσιών, είναι η Ασφάλεια Πληροφοριακών & Επικοινωνιακών Συστημάτων. Σκοπός των παρόχων είναι να προσφέρουν απρόσκοπτα τις υπηρεσίες τους πρός τους συνδρομητές. Πολλές φορές αυτό δεν είναι εφικτό εξαιτίας εξωτερικών παραγόντων, όπως για παράδειγμα οι κακόβουλες ενέργειες των χρηστών. Συνήθως αυτοί προσπαθούν να παρακάμψουν τις χρεώσεις, ή προκαλούν επιθέσεις τύπου άρνησης εξυπηρέτησης, που είναι πιο γνωστές σαν επιθέσεις DoS. Αυτές οι επιθέσεις έχουν σαν στόχο να θέσουν εκτός λειτουργίας τις υπηρεσίες που προσφέρουν οι πάροχοι, έτσι ώστε οι συνδρομητές να μην μπορούν να αξιοποιήσουν τις υπηρεσίες για τις οποίες συνδράμουν. Πολύ σημαντικά στον τομέα της Ασφάλειας Δικτύων, και κατ επέκτασιν της Ασφάλειας Πληροφοριακών & Επικοινωνιακών Συστημάτων, είναι τα συστήματα ανίχνευσης είσβολων. Στην παρούσα εργασία μελετάμε ένα σύστημα ανίχνευσης εισβολών για VoIP υπηρεσίες, το οποίο βασίζεται στην θεωρία της Εντροπίας του C. Shannon, και στηρίζεται στην εργασία [21]. 1

10 Κεφάλαιο 2 Υπηρεσίες VoIP Οι υπηρεσίες VoIP εισήχθησαν στην αγορά για πρώτη φορά το 1995 από μια εταιρεία ονόματι Vocaltec. Στόχος της εταιρείας ηταν η παροχή του πρώτου διαδικτυακού τηλεφώνου, δηλαδή μιας εναλλακτικής υπηρεσίας που μπορούσε να προσφέρει τις ίδιες υπηρεσίες με το παραδοσιακό τηλεφωνικό δίκτυο, αλλά χωρίς τους περιορισμούς που αυτό συνεπαγόταν. Ενα από τα μεγαλύτερα πλεονεκτήματα των υπηρεσιών VoIP είναι η παράκαψη των χρεώσεων που συνεπάγονται οι παρωχημένες αναλογικές επικοινωνίες. Με αυτό τον τρόπο ωφελούνται κατά κύριο λόγο οι μεγάλοι οργανισμοί οι οποίοι μπορούν να μεταφέρουν φωνή μέσω των ήδη υπαρχόντων δικτύων δεδομένων. Μελλοντικός και απώτερος στόχος, παγκοσμίως, είναι να ενσωματωθούν οι υπηρεσίες φωνής και δεδομένων σε ένα ενιαίο δίκτυο, καθώς αυτό συνεπάγεται οφέλη στη λειτουργία, διαχείριση και συντηρησιμότητα των υποδομών και των υπηρεσιών. Οι υπηρεσίες VoIP έχουν καθιερωθεί επίσης με τον όρο τηλεφωνία IP, και αναφέρονται στην πραγματικού χρόνου μετάδοση φωνητικών σημάτων χρησιμοποιώντας το πρωτόκολλο IP. Κατά τη διαδικασία μετάδοσης φωνητικών σημάτων, εκτελείται η διαδικασία της ψηφιοποίησης του αναλογικού σήματος σε ψηφιακό, το οποίο μεταδίδεται μέσω δικτύων IP. Τέτοια δίκτυα μπορεί να είναι το Internet, ή τα Intranet ή τα τοπικά δίκτυα (LAN). Παρόλαυτά τα κλασικά δίκτυα IP δημιουργήθηκαν με αρχικό σκοπό τη μετάδοση δεδομένων. Η μη συμμόρφωση των παρόχων των VoIP υπηρεσιών με τα πρότυπα και τους κανόνες, οδηγεί σε κάποια προβλήματα τα οποία πρέπει να αντιμετωπιστούν. Τέτοιου είδους προβλήματα είναι τα παρακάτω. Ποιότητα της Υπηρεσίας (Quality of Service) Η φύση του πρωτοκόλλου IP δεν μπορεί να εξασφαλίσει τις εγγυήσεις για την μετάδοση μιας πραγματικού χρόνου, απαιτήσεων, υπηρεσίας, όπως είναι οι υπηρεσίες που εμπεριέχουν δεδομένα φωνής. Για συνεπείς φωνητικές υπηρεσίες που εκτελούνται σε δίκτυα IP, υπάρχουν κάποιες ελάχιστες απαιτήσεις οι οποίες θα πρέπει να εξασφαλίζονται 2

11 από πλευράς των παρόχων. Αυτές οι απαιτήσεις αφορούν κυρίως στην μέγιστη αποδεκτη καθυστέρηση που μπορεί να υπάρχει. Για να επιτευχθούν οι εγγυήσεις μπορούν να χρησιμοποιηθούν τεχνικές όπως Echo Cancellation, Packet Prioritization (giving higher priority to voice packets) or Forward Error Correction Διαλειτουργικότητα Το πρόβλημα της διαλειτουργικότητας είναι ένα ζήτημα που επηρεάζει πάντοτε την προσπάθεια σύγκλισης και ενοποίησης διαφορετικών κατασκευαστών σε μία ενιαία υ- πηρεσία όπως είναι η υπηρεσία VoIP. Για αυτόν ακριβώς τον λόγο δημιουργήθηκαν κάποια πρωτόκολλα, εκ των οποίων τα πιο γνωστά είναι το H.323 και το SIP. Ασφάλεια Η ασφάλεια είναι ένα από τα σημαντικότερα ζητήματα στα δίκτυα υπολογιστών. Οι παράμετροι που αφορούν ένα σύστημα από τη σκοπιά της ασφάλειας μπορεί να σχετίζονται με την διαθεσιμότητα, με την εμπιστευτικότητα, ή με την ακεραιότητα. Στην προκειμένη περίπτωση, των υπηρεσιών VoIP, μας ενδιαφέρει η εμπιστευτικότητα των δεδομένων. Η εμπιστευτικότητα είναι πολύ σημαντική παράμετρος για τη διασφάλιση της μυστικότητας των μεταδιδόμενων δεδομένων, και η διασφάλιση της εξασφαλίζει την απόκρυψη των πληροφοριών από δυνητικούς ωτακουστές. Αυτό επιτυγχάνεται συνήθως μέσω κρυπτογράφησης με το πρωτόκολλο SSL. Ολοκλήρωση με τα παραδοσιακά δίκτυα τηλεφωνίας ( PSTN ) Οι υπηρεσίες VoIP θα πρέπει να δείχνουν ενσωματωμένες στο παλαιό δίκτυο τηλεφωνίας PSTN σα μια ενιαία υπηρεσία. Επεκτασιμότητα Η επεκτασιμότητα είναι μια βασική δυνατότητα που θα πρέπει να έχουν όλα τα δίκτυα και οι υπηρεσίες ώστε να είναι ευέλικτα. Η επεκτασιμότητα στην προκειμένη περίπτωση βελτιώνεται επειδή υπάρχει μεγάλο μέρος έρευνας για τα δίκτυα VoIP, με αποτέλεσμα να ωθείται η ανάπτυξη τους. 3

12 2.1 Πρωτόκολλα Σηματοδοσίας Οπως προαναφέρθηκε, ένας από τους στόχους στις VoIP υπηρεσίες είναι και η ενοποίηση με τα παραδοσιακά τηλεφωνικά δίκτυα PSTN. Τα τελευταία άλλαξαν μορφή από αναλογικά και πλήρως ενσύρματα, σε ψηφιακά, τις τελευταίες δεκαετίες. Η εγκαθίδρυση των κλήσεων σε αυτά ξεκίνησε πλήρως χειροκίνητα και συνδέοντας, στην κυριολεξία, έναν κυκεώνα συρμάτων, από τον κάτοχο τηλεφώνου που εκκινούσε την κλήση, στον κληθέντα κάτοχο. Σε ένα δίκτυο IP τα πράγματα είναι διαφορετικά, καθώς πλέον τα δεδομένα μεταδίδονται μέσω πακέτων. Αυτό σημαίνει ότι τα πακέτα μπορεί να καθυστερήσουν λόγω της δρομολόγησης, ή να χαθούν, και επομένως πρέπει να υπάρχουν κάποια πρωτόκολλα τα οποία να διαχειρίζονται τη διαδικασία σηματοδοσίας της επικοινωνίας. Με τον όρο σηματοδοσία ενοούμε όλες εκείνες τις διαδικασίες που απαιτούνται για την εγκαθίδρυση, τον τερματισμό και τη διαχείριση μιας συνόδου μεταξύ δύο μερών. Τα δύο βασικότερα πρωτόκολλα σηματοδοσίας στις VoIP υπηρεσίες είναι τα H.323 και SIP. Αυτά τα πρωτόκολλα ανήκουν στο μοντέλο χρήστη πρός χρήστη ( user to user). 2.2 Το πρωτόκολλο H.323 Το πρωτόκολλο H.323 είναι το πρώτο πρωτόκολλο που καθιερώθηκε για τη σηματοδοσία στις VoIP υπηρεσίες και προτυποποιήθηκε από την ITU-T s (International Telecommunications Union). Τα βασικά χαρακτηριστικά του πρωτοκόλλου είναι το SRTP (Secure Real-Time protocol ), το οποίο προσφέρει εμπιστευτικότητα στα δεδομένα, και το MIKEY (Multimedia Internet Keying), για την ασφαλή μετάδοση του κλειδιού. Τέλος είναι σημαντικό να αναφερθεί ότι η ασφάλεια της σηματοδοσίας διασφαλίζεται μέχρι την πύλη εξόδου ( gateway ). 2.3 Το πρωτόκολλο SIP Το πρωτόκολλο SIP είναι ένα πιο πρόσφατο πρωτόκολλο εν συγκρίσει με το H.323, για τη διαχείριση πολυμεσικών συνδιασκέψεων σε δίκτυα IP. Το πρωτόκολλο προτυποποιήθηκε από την IETF (Internet Engineering Task Force) και είναι απλούστερο από το προηγούμενο. Το SIP υποστηρίζει το SRTP (Secure Real-Time protocol ), που προσφέρει εμπιστευτικότητα στα δεδομένα, και το S/MIME για την προστασία της σηματοδοσίας. Η δομή του πρωτοκόλλου βασίζεται σε απλό κείμενο, αντίστοιχη της δομής των πρωτοκόλλων HTTP & SMTP, κάτι που το καθιστά εύκολα επεξεργάσιμο. 4

13 2.3.1 Οντότητες Πρωτοκόλλου Τα βασικά στοιχεία-οντότητες από τα οποία αποτελείται είναι τα παρακάτω: UAC (User agent client) Η λογική οντότητα πελάτης, που στέλνει αιτήσεις και περιμένει απαντήσεις σε αυτές. UAS (User agent server) Η λογική οντότητα εξυπηρέτης που θα απαντήσει στην κλήση του UAC. UA (User Agent) Είναι συνολικά οι οντότητες UAS & UAC, και γενικά, τερματικά τα οποία βρίσκονται μέσα στο δίκτυο SIP. Proxy server Η συγκεκριμένη οντότητα λαμβάνει αιτήσεις από οντότητες UA (User Agent), και τις προωθεί σε άλλες παρόμοιες οντότητες τύπου Proxy που διαχειρίζονται παρόμοια δίκτυα. Redirect server Αυτή η οντότητα λαμβάνει αιτήσεις σύνδεσης και στέλνει απαντήσεις στον καλούμενο, περιλαμβάνοντας και στοιχεία διεύθυνσης, αντί να τις προωθήσει στην κληθείσα οντότητα. Location Server Η συγκεκριμένη οντότητα λαμβάνει αιτήσεις καταχώρησης registration από τις οντότητες UA (User Agent), και ανανεώνει τις εγγραφές που υπάρχουν στη βάση. Ολες οι ανωτέρω οντότητες που αφορούν εξυπηρετητές ενσωματώνονται σε έναν εξυπηρέτη ο οποίος ονομάζεται Proxy Server. Στην παραπάνω εικόνα παρατηρούμε τη διαδικασία που πρέπει να ακολουθήσει ο καλών για να φτάσει το μήνυμα του στον καλούμενο και να εγκαθιδρυθεί η σύνδεση. Αρχικά ένας χρήστης για να μπορεί να λαμβάνει υπηρεσία θα πρέπει να είναι γενικά γνωστός στο σύστημα VoIP.Για να συμβεί αυτό θα πρέπει να εγγραφεί στον Registrar Server μέσω αίτησης που θα αποστείλει σε αυτόν. Ακολούθως ο Registrar Server ενημερώνει τον Location Server ο οποίος διατηρεί πληροφορίες σχετικά με την πραγματική τοποθεσία στην οποία βρίσκεται ο κάθε χρήστης. Δηλαδή περιέχει πληροφορίες για την πραγματική διεύθυνση του κάθε εγγεγραμμένου χρήστη. 5

14 Σχῆμα 2.1: Αρχιτεκτονική Πολυμεσικών Υπηρεσιών Αν κάποιος χρήστης θέλει να καλέσει κάποιον άλλο μέσα στο ίδιο δίκτυο θα πρέπει να αποστείλει αίτηση στον Proxy Server ώστε να προωθήσει την αίτηση του και να εγκαθιδρυθεί η επικοινωνία. Αρχικά Proxy Server αναζητά το όνομα του καλούμενου στον Location Server. Αν η πληροφορία υπάρχει εκεί τότε επιστρέφεται στον Proxy Server και αυτός με τη σειρά του προωθεί το αίτημα στον καλούμενο, αφού πλέον γνωρίζει που βρίσκεται. Οταν ο καλούμενος συμφωνήσει ότι επιθυμεί τη συνέχεια της επικοινωνίας, τότε θα εγκαθιδρυθεί ένα κανάλι ανταλλαγής δεδομένων το οποίο χρησιμοποιεί το πρωτόκολλο RTP. Ολες οι προαναφερθείσες λειτουργίες επιτυγχάνονται μέσω των πρωτοκόλλων σηματοδοσίας Είδη μηνυμάτων Μηνύματα αιτήσεων Τα βασικά μηνύματα αιτήσεων από τα οποία αποτελείται το πρωτόκολλο είναι τα εξής [52] INVITE Αυτό το είδος μηνύματος χρησιμοποιείται για την εγκαθίδρυση μιας συνόδου από έναν πελάτη. Ενα παράδειγμα της δομής του μηνύματος INVITE φαίνεται παρακάτω. INVITE SIP/2.0. Via: SIP/2.0/UDP :5090;branch=z9hG4bK From: 111 ;tag=1-inv-uac. 6

15 To: Call-ID: CSeq: 1 INVITE. Contact: 111 Max-Forwards: 70. Content-Type: application/sdp. Content-Length:140. Οι κεφαλίδες Via μας δείχνουν τη διεύθυνση στην οποία ο αιτούμενος πελάτης θα λάβει απάντηση για την αίτηση εγκαθίδρυσης σύνδεσης. Επίσης, η παράμετρος branch είναι ένα μοναδικό αναγνωριστικό της συγκεκριμένης σύνδεσης. Κάθε proxy server που εμφανίζεται στη διαδρομή του μηνύματος προσθέτει μια εγγραφή της συγκεκριμένης κεφαλίδας. Με αυτό τον τρόπο είναι δυνατό ο αιτούμενος να λάβει απαντήσεις. Οι κεφαλίδες To περιλαμβάνουν τη διεύθυνση της καλούμενης οντότητας. Τα μηνύματα απάντησης περιέχουν τις κεφαλίδες To αντιγράφοντας τες μέσω των μηνυμάτων αιτήσεων. Οι κεφαλίδες From περιλαμβάνουν στοιχεία για την οντότητα που εκκινεί τη σύνοδο. Αυτές οι κεφαλίδες συνοδεύονται από ένα αναγνωριστικό Tag. Είναι σημαντικό να αναφερθεί ότι το SIP URI 1 αποκρύπτει την πραγματική διεύθυνση των καλούμενων μερών, καθώς η διεύθυνση αναφέρεται στον SIP proxy ο οποίος έχει τα πραγματικά στοιχεία των καταχωρηθέντων οντοτήτων. Οι κεφαλίδες Call-ID περιλαμβάνουν ένα μονοσήμαντο προσδιοριστικό, για τη συγκεκριμένη κλήση, το οποίο προκύπτει από ένα τυχαίο αλφαριθμητικό και το όνομα του τηλεφώνου που στέλνει το μήνυμα ή την διεύθυνση IP αυτού. Οι κεφαλίδες Cseq αποτελούν μοναδικό χαρακτηριστικό της συνόδου μεταξύ των δύο χρηστών. Αποτελούνται από ένα τυχαίο αλαριθμητικό και τη διεύθυνση IP του αποστολέα. Οι κεφαλίδες Contact αποτελούνται από ένα SIP URI, το οποίο μπορεί να χρησιμοποιηθεί για την επικοινωνία με τον αποστολέα του μηνύματος INVITE. Η διαφορά με τις κεφαλίδες Via, εντοπίζεται στο γέγονός ότι οι πρώτες δίνουν πληροφορίες στις λοιπές οντότητες που να στείλουν μελλοντικές αιτήσεις. Οι κεφαλίδες Max-Forwards εξυπηρετούν στον περιορισμό του αριθμού των βημάτων που χρειάζεται μια αίτηση για να φτάσει στον προορισμό της. Αποτελείται από έναν ακέραιο αριθμό που μειώνεται σε κάθε βήμα. 1 Στην ορολογία του SIP, αποτελεί μια διεύθυνση ενός χρήστη (το στοιχείο επικοινωνίας με τον συγκεκριμένο χρήστη), που μοιάζει με μια διεύθυνση . Για παράδειγμα SIP URI = Where x=username and y=host (domain or IP). 7

16 Οι κεφαλίδες Content-Type περιέχουν μια περιγραφή του μηνύματος (η οποία δεν εμφανίζεται). Οι κεφαλίδες Content-Length περιέχουν έναν οκταδικό αριθμό που αντιστοιχεί στο μήνυμα. ACK Τα μηνύματα ACK χρησιμοποιούνται για να επιβεβαιώσουν ότι μια οντότητα έχει λάβει μια τελική απάντηση σε μια συναλλαγή. Τυπικά όταν μια κληθείσα οντότητα αποδεχθεί μια κλήση, η καλούμενη οντότητα επιβεβαιώνει την παραλαβή της θετικής απάντησης ( μήνυμα τύπου 200 ΟΚ ), στέλνοντας ένα μήνυμα τύπου ACK. REGISTER Τα μηνύματα REGISTER χρησιμοποιούνται για να εγγράψουν κάποιο χρήστη στον REGISTRAR SERVER. Τα γυγκεκριμένα μηνύματα έχουν τον ίδιο σκοπό με τα μηνύματα (RRQ) στο πρωτόκολλο H.323. BYE Τα μηνύματα BYE χρησιμοποιούνται για να σταματήσει μια εγκαθιδρυμένη σύνδεση. CANCEL Τα μηνύματα CANCEL χρησιμοποιούνται για να σταματήσουν μια αίτηση INVI- TE που βρίσκεται ήδη σε εξέλιξη. OPTIONS Τα μηνύματα OPTIONS χρησιμοποιούνται σαν τη διευκρίνηση των δυνατοτήτων ( SIP μεθόδων ) των διαφόρων οντοτήτων. Μηνύματα αποκρίσεων Τα βασικά μηνύματα αποκρίσεων στο πρωτόκολλο SIP είναι τα εξής : 1XX (100 trying, 180 ringing, 183 progress) - Πληροφοριακά Μηνύματα 2XX (200 OK) - Μηνύματα επιτυχούς ολοκλήρωσης 8

17 3XX (302 temporarily moved, 305 use proxy) - Μηνύματα προώθησης κλήσεων 4XX (403 forbidden) - Μηνύματα λάθους 5XX (500 Server Internal Error, 501 not implemented) - Μηνύματα λάθους του εξυπηρετητή 6XX (606 Not Acceptable) - Μηνύματα γενικής αποτυχίας Ασφάλεια στις υπηρεσίες VoIP Η ασφάλεια των υπηρεσιών VoIP έχει μελετηθεί εκτενώς στη βιβλιογραφία [11, 19, 30]. Στο [30], γίνεται μια αναλυτική επισκόπηση των ευπαθειών στις υπηρεσίες VoIP, και παρουσιάζονται διάφοροι τρόποι αντιμετώπισης. Στα [11, 19] παρουσιάζονται είδη επιθέσεων και ευπαθειών του πρωτοκόλλου SIP. Στο [11] παρουσιάζονται οι επιθέσεις SIP Message Payload Tampering, SIP Message Flow Tampering, SIP Message Flooding. Στο [19] γίνεται μια είς βάθος ανάλυση στις επιθέσεις πλημμύρας flooding του πρωτοκόλλου SIP, αλλά παρουσιάζονται και επιθέσεις όπως SIP parser και επιθέσεις σηματοδοσίας όπως αυτές που προαναφέραμε. Επιπρόσθετα παρουσιάζονται επιθέσεις τύπου SQL Injection. Επιθέσεις SIP Flooding Οι επιθέσεις SIP Flooding, μπορούν να κατηγοριοποιηθούν περεταίρω, ανάλογα με τον στόχο της επίθεσης πλημμύρας. Οι πιθανοί στόχοι μιας επίθεσης πλημμύρας μπορεί να είναι οι Registrar Server, Proxy Server, End User Terminal. Ανάλογα με τον στόχο ο επιτιθέμενος μπορεί να πλήξει τη συγκεκριμένη οντότητα της αρχιτεκτονικής SIP, προκαλώντας πιθανή άρνηση εξυπηρέτησης της υπηρεσίας (DoS). Επιθέσεις Σηματοδοσίας Στις επιθέσεις σηματοδοσίας ο επιτιθέμενος είναι σε θέση να ξεκινήσει/τερματίσει/ακυρώσει μια σύνοδο στο δίκτυο SIP. Οι προαναφερθείσες λειτουργίες μπορούν να γίνουν στέλνοντας το κατάλληλο μήνυμα για την κάθε περίπτωση. Τα μηνύματα που μπορούν αν σταλούν για αυτό το σκοπό είναι τα ακόλουθα : BYE (προσπάθεια για τον τερματισμό μιας εγκαθιδρυθείσας συνόδου). CANCEL (προσπάθεια για την ακύρωση μιας προηγούμενης αίτησης). 9

18 REFER (μπορεί να χρησιμοποιηθεί για τη δημιουργία αναφοράς σε κάποιον νόμιμο χρήστη και την επέκταση των επιθέσεων σε άλλου είδους επιθέσεις όπως Man In The Midle). RE-INVITE (προσπάθεια για την αλλαγή των παραμέτρων μιας ήδη εγκαθιδρυμένης συνόδου, μέσω της αποστολής μηνυμάτων INVITE). UPDATE (δίνει τη δυνατότητα για την αλλαγή των παραμέτρων μιας συνόδου, αλλά, πρίν ακόμα ληφθεί η απάντηση για την εγκαθίδρυση της συνόδου και τη δημιουργία της). INFO (μέσω της συγκεκριμένης μεθόδου μπορούν να μεταδοθούν πληροφορίες επιπέδου εφαρμογής με κύριο σκοπό τη δημιουργία μηχανισμών tunneling). Παρόλο που παρέχεται εμπιστευτικότητα στα μηνύματα INFO, δεν παρέχονται ακεραιότητα και αυθεντικοποίηση. Αυτό σημαίνει ότι οι κακόβουλοι χρήστες μπορούν να μεταβάλλουν ένα μήνυμα INFO με στόχο να προκαλέσουν άρνηση εξυπηρέτησης σε διάφορους τομείς. Άλλα είδη επιθέσεων Στα λοιπά είδη επιθέσεων εντάσσονται οι επιθέσεις τύπου Parsing και SQL Injection. Στις επιθέσεις τύπου Parsing, μεταβάλλεται το μήνυμα SIP με στόχο να περάσει από τον Parser της αρχιτεκτονικής SIP, με απροσδόκητα αποτελέσματα (συνήθως άρνηση εξυπηρέτησης). Οι επιθέσεις τύπου SQL Injection αποσκοπούν στην αλληλεπίδραση με τη βάση δεδομένων και την παραβίαση της αντλώντας πληροφορίες. Η βάσεις δεδομένων μπορούν να χρησιμοποιηθούν στο SIP για την αποθήκευση των διαπιστευτηρίων. 10

19 Κεφάλαιο 3 Συστήματα Ανίχνευσης Εισβολών Τα συστήματα ανίχνευσης εισβολών είναι συστήματα τα οποία χρησιμοποιούνται για την ανίχνευση, αναφορά και περιορισμό της επαφής με δυνητικά επικίνδυνες, κακόβουλες ενέργειες που μπορεί να επηρεάσουν την ακεραιότητα του δικτύου, ή των δεδομένων που είναι αποθηκευμένα, ή πρός επεξεργασία, ή των διαμοιραζόμενων από τους χρήστες ή το δίκτυο. Η ασφάλεια ενός συστήματος είναι παράμετρος πολλών διαφορετικών συνιστωσών. Επομένως δεν μπορούμε να πούμε ότι μόνο ένα σύστημα είναι ικανό να παράσχει την ασφάλεια σε ένα ευπαθές σύστημα. 3.1 Ταξινόμηση συστημάτων ανίχνευσης εισβολών Τα συστήματα ανίχνευσης εισβολών χρησιμοποιούν διάφορες μεθόδους για την ανίχνευση των επιθέσεων. Στην εικόνα 3.1, παρατηρούμε πως μπορεί να γίνει ο διαχωρισμός των συστημάτων ανίχνευσης εισβολών. Βάσει του τρόπου ανίχνευσης, βάσει της τοποθεσίας των αρχείων καταγραφής και τέλος βάσει της ανίχνευσης κατάστασης ή μετάβασης [28]. Τα τρία βασικά είδη συστημάτων ανίχνευσης εισβολών είναι αυτά που βασίζονται στην α- νίχνευση ανωμαλιών, στην ανίχνευση υπογραφών και στην ανάλυση της κατάστασης κάποιου πρωτοκόλλου. Ανίχνευση ανωμαλιών -(Anomaly Detection based IDS) Τα συστήματα ανίχνευσης εισβολών τα οποία βασίζονται στην ανίχνευση ανωμαλιών λειτουργούν χρησιμοποιώντας πληροφορίες από την κανονική χρήση ενός συστήματος, και ανιχνεύουν οποιαδήποτε σημαντική - μεγάλη απόκλιση από αυτές τις τιμές. Η κανονική αυτή χρήση μπορεί βασίζεται στη χρήση του επεξεργαστή, ή στη χρήση των αρχείων. Επίσης, στον συγκεκριμένο τρόπο ανίχνευσης μπορεί να βασίζεται και στη συμπεριφορά των χρηστών. 11

20 Ανίχνευση υπογραφών -(Signature Based IDS) Τα συστήματα ανίχνευσης εισβολών που βασίζονται σε υπογραφές (signature based) λειτουργούν χρησιμοποιώντας την μέθοδο της λεπτομερούς ανάλυσης κάθε πακέτου του δικτύου. Με αυτή τη μέθοδο κάθε πακέτο εξετάζεται για να εντοπιστεί κάποιο πρότυπο (pattern) επίθεσης. Τα περισσότερα εμπορικά συστήματα IDS έχουν αποθηκευμένα τα πρότυπα σε τεράστιες βάσεις και λειτουργούν με τη βοήθεια αυτών. Ανάλυση καταστάσεων πρωτοκόλλου -(Stateful Protocol Analysis) Με την ανάλυση καταστάσεων πρωτοκόλλου, ορίζονται κάποιες προκαθορισμένες καταστάσεις (προφίλ) για τα πρωτόκολλα, και παρακολουθούνται πιθανές αποκλίσεις από αυτές τις καταστάσεις, για να εντοπιστεί κάποια επίθεση. Η διαφορά από τα συστήματα ανίχνευσης ανωμαλιών είναι ότι τα δεύτερα βασίζονται σε προφίλ τα οποία δημιουργούν από την κίνηση που συλλέγουν (τοπική ή δικτυακή), ενώ τα πρώτα βασίζονται σε προκαθορισμένα στάνταρ, τα οποία ορίζονται από τους κατασκευαστές και καθορίζουν τον τρόπο λειτουργίας των πρωτοκόλλων. Ενας άλλος τρόπος κατηγοριοποίησης αυτών των συστημάτων είναι αν δρούν σε έναν υπολογιστή ή σε πολλούς. Βάσει αυτού του κριτηρίου μπορούμε να έχουμε τα δικτυακά συστήματα ανίχνευσης εισβολών (network based IDS), και τα host based IDS. Δικτυακά - Network Based IDS Ενα σύστημα ανίχνευσης εισβολών το οποίο έχει δικτυακή εμβέλεια εξετάζει όλα τα πακέτα του δικτύου. Για την κάλυψη ολόκληρου του δικτύου ίσως είναι αναγκαία περισσότερα από ένα σύστημα για την ανίχνευση. Τα συστήματα αυτά λειτουργούν δυνεργατικά για την πλήρη κάλυψη και ανίχνευση εισβολών. Host Based IDS Τα Host Based συστήματα ανίχνευσης εισβολών έχουν δράση σε έναν υπολογιστή. Αυτά τα συστήματα έχουν κατά κύριο λόγο εφαρμογή σε ευαίσθητα και ιδιαίτερα ευπαθή συστήματα. Η συνήθης τακτική είναι να αξιοποιείται ένας συνδυασμός των παραπάνω μεθόδων, για την αποτελεσματικότερη λειτουργία αυτών των συστημάτων. 12

21 Σχῆμα 3.1: Κατηγοριοποίηση Συστημάτων Ανίνχευσης Εισβολών 3.2 Αξιολόγηση συστημάτων ανίχνευσης εισβολών Για την αξιολόγηση των συστημάτων ανίχνευσης εισβολών έχουν οριστεί ορισμένα κριτήρια [8]. Τα κριτήρια αυτά παρουσιάζονται παρακάτω. Ακρίβεια Η ακρίβεια στα συστήματα ανίχνευσης εισβολών έχει να κάνει με το κατά πόσο αποδοστικό αποδυκνείεται στην πράξη ένα τέτοιο σύστημα, βάσει του ποσοστού στο οποίο κάνει λάθος. Η ανακρίβεια εντοπίζεται κατά κύριο λόγο στις περιπτώσεις που κανονική κίνηση αναγνωρίζεται σαν κακόβουλη. Αποδοτικότητα Η απόδοση αυτή τη φορά νοεέιται ως πρός τη δυνατότητα να εξετάζονται γρήγορα τα εισαχθέντα δεδομένα, σε ένα σύστημα ανίχνευσης εισβολών, ώστε αυτό να αποτελεί κατά το δυνατόν σύστημα πραγματικού χρόνου (real time system). Ολοκληρωτικότητα Με τον όρο ολοκληρωτικότητα νοείται η κατά το δυνατόν μέγιστη δυνατότητα α- νίχνευσης κακόβουλης κίνησης. Η μη ολοκληρωτικότητα υφίσταται οταν δεν μπορεί να ανιχνευθεί κάποια κακόβουλη ενέργεια. 13

22 Ανοχή στα σφάλματα Με τον όρο ανοχή στα σφάλματα εννοείται πως ένα σύστημα ανίχνευσης εισβολών θα πρέπει να μπορεί να αποτρέπει επιθέσεις πρός αυτό. Για παράδειγμα τέτοιου είδους επιθέσεις είναι οι DoS (Denial of Service). Επεξεργασία σε πεπερασμένο χρόνο Οταν λέμε επεξεργασία σε πεπερασμένο χρόνο εννοούμε ότι βασικό στοιχείο ενός συστήματος ανίχνευσης εισβολών είναι, να μπορεί να αναλύει τα δεδομένα και να εξάγει συμπεράσματα κατά το δυνατόν γρηγορότερα. Αυτό το χαρακτηριστικό διαφοροποιείται από το χαρακτηριστικό της αποδοτικότητας στο ότι το τελευταίο θα πρέπει να φροντίζει και για το χρόνο μετάδοσης των αποτελεσμάτων στον αποδέκτη αυτής της πληροφορίας. Οταν λέμε επεξεργασία σε πεπερασμένο χρόνο εννοούμε ότι βασικό στοιχείο ενός συστήματος ανίχνευσης εισβολών είναι, να μπορεί να αναλύει τα δεδομένα και να εξάγει συμπεράσματα κατά το δυνατόν γρηγορότερα. Αυτό το χαρακτηριστικό διαφοροποιείται από το χαρακτηριστικό της αποδοτικότητας στο ότι το τελευταίο θα πρέπει να φροντίζει και για το χρόνο μετάδοσης των αποτελεσμάτων στον αποδέκτη αυτής της πληροφορίας. 3.3 Αποτελεσματικότητα Ανίχνευσης Η αποτελεσματικότητα ανίχνευσης είναι ένας βασικός παράγοντας αξιολόγησης των συστημάτων ανίχνευσης εισβολών. Στο [23] αναφέρονται κάποιες μετρικές για την αξιολόγηση ενός τέτοιου συστήματος. Αυτές προκύπτουν από τα μηνύματα που παραλήφθηκαν στο σύστημα και είναι τα Λανθασμένα Θετικά (False Positive), τα Λανθασμένα Αρνητικά (False Negative), και ο λόγος αυτών που είναι γνωστός σαν EER - Equal Error Rate. Με τον όρο Λανθασμένα Θετικά (False Positives) νοούνται όλα τα μηνύματα τα οποία ανιχνεύθηκαν λανθασμένα ως κακόβουλα. Με τον όρο Λανθασμένα Αρνητικά (False Negatives) νοούνται όλα εκείνα α μηνύματα τα οποία ήταν μέρος της επίθεσης, αλλά δεν ανιχνεύθηκαν. Ο λόγος των Αρνητικά Λανθασμένων μηνυμάτων πρός τα Θετικά Λανθασμένα μηνύματα, μας δίνει το equal error rate, το οποίο μας δείχνει την ιδανική κατάσταση ισορροπίας για ένα τέτοιο σύστημα. Οπως γίνεται εύκολα αντιληπτό οι παραπάνω μετρικές αποτελούν εικόνα για την αξιοπιστία ενό συστήματος ανίχνευσης εισβολών, καθώς δεν θα θέλαμε ένα σύστημα να αναγωρίζει την κανονική κίνηση σαν κακόβουλη, αλλά ούτε και να μην μπορεί να αναγνωρίσει, καθόλου, μηνύματα αυτής. Προφανώς τα Λανθασμένα Θετικά μηνύματα είναι προτιμότερα ( το μη χείρον 14

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Με μια ματιά Το ACCESSNET Campus IP είναι ένα μικρό σύστημα TETRA το οποίο καθιστά την τεχνολογία TETRA προσιτή για όλους τους διαχειριστές δικτύων.

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP

ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP Η Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta

Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta 1. Εισαγωγή 2. Δημιουργία Λογαριασμού πρόσβασης στην ιστοσελίδα My Cyta 3. Διαχείριση των υπηρεσιών 3.1 Προσθήκη αριθμού ευρυζωνικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

VoIP σε Δίκτυα Νέας Γενιάς

VoIP σε Δίκτυα Νέας Γενιάς VoIP σε Δίκτυα Νέας Γενιάς Δ. Καμπυλαυκάς, Δρ ΗΜ Ε-mail: dimitris.kabilafkas@ieee.org ΤΕΕ-ΕΜΗΕΤ: ΗΜΕΡΙΔΑ Σύγχρονες τάσεις στις Τηλεπικοινωνίες και Τεχνολογίες Αιχμής 1 VoIP: ΓΙΑΤΙ ΤΩΡΑ?? IP : υπήρχε από

Διαβάστε περισσότερα

Δεύτερη Σειρά Ασκήσεων

Δεύτερη Σειρά Ασκήσεων Δεύτερη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 Από ένα αθόρυβο κανάλι 4 khz παίρνουμε δείγματα κάθε 1 msec. - Ποιος είναι ο μέγιστος ρυθμός μετάδοσης δεδομένων; - Πώς μεταβάλλεται ο μέγιστος ρυθμός μετάδοσης δεδομένων

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ. 2 η Γραπτή Εργασία ΠΛΗ 23 Ακαδημαϊκό Έτος 2012-2013 (Τόμος Α, Κεφάλαια 1-3) Ημερομηνία Παράδοσης 27/01/2013.

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ. 2 η Γραπτή Εργασία ΠΛΗ 23 Ακαδημαϊκό Έτος 2012-2013 (Τόμος Α, Κεφάλαια 1-3) Ημερομηνία Παράδοσης 27/01/2013. Στόχος: 2 η Γραπτή Εργασία ΠΛΗ 23 Ακαδημαϊκό Έτος 2012-2013 (Τόμος Α, Κεφάλαια 1-3) Ημερομηνία Παράδοσης 27/01/2013 Άσκηση 4 Η κατανόηση βασικών εννοιών όσον αφορά τη μετάδοση πολυμεσικής πληροφορίας,

Διαβάστε περισσότερα

Ημερομηνία Παράδοσης: 4/7/2013

Ημερομηνία Παράδοσης: 4/7/2013 Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 B / Πληροφοριακό σύστημα υπηρεσίας

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 5 η ΟΣΣ 10/05/2014. Νίκος Δημητρίου ΣΕΠ/ΘΕ ΠΛΗ22

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 5 η ΟΣΣ 10/05/2014. Νίκος Δημητρίου ΣΕΠ/ΘΕ ΠΛΗ22 ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 5 η ΟΣΣ 10/05/2014 Νίκος Δημητρίου ΣΕΠ/ΘΕ ΠΛΗ22 Λύσεις ΓΕ4 ΕΑΠ/ΠΛΗ22/ΑΘΗ.3/5η 2 3 A D 4 1 B 2 3 C 1. Μετάδοση A-D 2. Ο Α αποστέλλει ένα πακέτο με τη MAC address του D 3. O πίνακας του switch

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση

Διαβάστε περισσότερα

ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP

ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP Η Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΚΑΤΕΥΘΥΝΣΗ : ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ & ΔΙΚΤΥΑ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΑ VOIP Ονοματεπώνυμο

Διαβάστε περισσότερα

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21 ΚΕΦΑΛΑΙΟ 21 Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ (Power of a Test) Όπως είδαμε προηγουμένως, στον Στατιστικό Έλεγχο Υποθέσεων, ορίζουμε δύο είδη πιθανών λαθών (κινδύνων) που μπορεί να συμβούν όταν παίρνουμε αποφάσεις

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι (Θ.Ε. ΠΛΗ 12) 6Η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ - ΕΝΗΜΕΡΩΜΕΝΗ ΜΟΡΦΗ Ημερομηνία Αποστολής της εργασίας στον Φοιτητή 5 Μαϊου 2014

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΠΡΟΣΟΜΟΙΩΣΗΣ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ

ΔΙΑΓΩΝΙΣΜΑ ΠΡΟΣΟΜΟΙΩΣΗΣ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΔΙΑΓΩΝΙΣΜΑ ΠΡΟΣΟΜΟΙΩΣΗΣ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΘΕΜΑ 1 (Α) Σημειώστε δίπλα σε κάθε πρόταση «Σ» ή «Λ» εφόσον είναι σωστή ή λανθασμένη αντίστοιχα. 1. Τα συντακτικά λάθη ενός προγράμματος

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ Ως κλάδος τηλεπικοινωνιών ορίζεται η παραγωγή τηλεπικοινωνιακού υλικού και η χρήση των παραγόμενων τηλεπικοινωνιακών προϊόντων και

Διαβάστε περισσότερα

Τμήμα :Ψηφιακών Συστημάτων και Διδακτικής της Τεχνολογίας ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ

Τμήμα :Ψηφιακών Συστημάτων και Διδακτικής της Τεχνολογίας ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ Πανεπιστήμιο Πειραιώς Π.Μ.Σ. Ψηφιακών Επικοινωνιών & Δικτύων Πανεπιστήμιο Πειραιώς Τμήμα :Ψηφιακών Συστημάτων και Διδακτικής της Τεχνολογίας ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ Κατεύθυνση :Ψηφιακών επικοινωνιών

Διαβάστε περισσότερα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα Βελτιωμένη Εφαρμογή Νέες δυνατότητες Νέα Ιστοσελίδα ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 1 ΦΟΡΕΙΣ Α.Σ.Ε.Π. ΥΠΟΨΗΦΙΟΙ ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 2 Φάση Α: Α: Μελέτη Εφαρμογής

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δρ. Κόννης Γιώργος Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής Προγραμματισμός Στόχοι 1 Να περιγράψουμε τις έννοιες του Υπολογιστικού Προβλήματος και του Προγράμματος/Αλγορίθμου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΙΔΙΚΑ ΘΕΜΑΤΑ. Κεφάλαιο 10. Εισαγωγή στην εκτιμητική

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΙΔΙΚΑ ΘΕΜΑΤΑ. Κεφάλαιο 10. Εισαγωγή στην εκτιμητική ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΑΤΡΑΣ Εργαστήριο Λήψης Αποφάσεων & Επιχειρησιακού Προγραμματισμού Καθηγητής Ι. Μητρόπουλος ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΙΔΙΚΑ ΘΕΜΑΤΑ

Διαβάστε περισσότερα

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΠΑΓΓΕΛΜΑΤΟΣ ΠΕΡΙΓΡΑΦΗ ΕΠΑΓΓΕΛΜΑΤΟΣ 3114 Μέσα από ένα τετραετές πρόγραμμα σπουδών, το Τμήμα καλύπτει ένα ευρύ φάσμα, Τηλεπικοινωνιών και Δικτύων επιτρέποντας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ

5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ 5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ 5.1 Εισαγωγή στους αλγορίθμους 5.1.1 Εισαγωγή και ορισμοί Αλγόριθμος (algorithm) είναι ένα πεπερασμένο σύνολο εντολών οι οποίες εκτελούν κάποιο ιδιαίτερο έργο. Κάθε αλγόριθμος

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Slide Recorder

Εγχειρίδιο Χρήσης Slide Recorder Εγχειρίδιο Χρήσης Slide Recorder Αναπτύχθηκε στο Κέντρο Λειτουργίας Διαχείρισης Δικτύου, Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Προγραμματιστής: Γιώργος Φράγκος Περιεχόμενα Εγχειρίδιο Χρήσης Slide

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη ΙΙI

Πρωτόκολλο TCP Διάλεξη ΙΙI Πρωτόκολλο TCP Διάλεξη ΙΙI Χρόνος επαναμετάδοσης Στην προηγούμενη διάλεξη είδαμε ότι: Η πρόβλεψη του χρόνου επαναμετάδοσης ενός πακέτου βάσει του εκθετικού μέσου παρατηρημένου χρόνου παράδοσης παλιότερων

Διαβάστε περισσότερα

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις»

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις» ΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ, ΒΑΣΙΚΟΣ ΠΑΡΑΓΟΝΤΑΣ ΓΙΑ ΤΗΝ ΟΙΚΟΝΟΜΙΚΗ ΚΑΙ ΚΟΙΝΩΝΙΚΗ ΑΝΑΠΤΥΞΗ ΤΟΥ ΑΙΓΑΙΟΠΕΛΑΓΙΤΙΚΟΥ ΧΩΡΟΥ Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα