Joint Research Centre, Italy

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Joint Research Centre, Italy"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ Τμήμα Μηχανικών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πρόγραμμα Μεταπτυχιακών Σπουδών Ανίχνευση Επιθέσεων DoS με χρήση Εντροπίας σε Υπηρεσίες Πολυμέσων Τσιάτσικας Ζήσης Επιτροπή Επιβλέποντες : Γεώργιος Καμπουράκης - Επ. Καθηγητής, Δρ. Δημήτριος Γενειατάκης, JRC, Italy Μέλη : Εμμανουήλ Μαραγκουδάκης - Επ. Καθηγητής, Ελισάβετ Κωνσταντίνου - Επ. Καθηγήτρια.

2 Ανίχνευση Επιθέσεων DoS με χρήση Εντροπίας σε Υπηρεσίες Πολυμέσων Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των Απαιτήσεων για το Μεταπτυχιακό Δίπλωμα Ειδίκευσης στις Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων του ΤΣΙΑΤΣΙΚΑ ΖΗΣΗ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2013 i

3 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ ΔΙΔΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗ ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΑΤΡΙΒΗ ΤΟΥ ΤΣΙΑΤΣΙΚΑ ΖΗΣΗ: Γεώργιος Καμπουράκης, Επ. Καθηγητής, Επιβλέπων Τμήμα Μηχανικών Πληροφοριακών και ΕπικοινωνιακώνΣυστημάτων Δρ. Δημήτρης Γενειατάκης, Ερευνητής, Επιβλέπων Joint Research Centre, Italy Εμμανουήλ Μαραγγουδάκης, Επ. Καθηγητής, Μέλος Τμήμα Μηχανικών Πληροφοριακών και ΕπικοινωνιακώνΣυστημάτων Ελισάβετ Κωνσταντίνου, Επ. Καθηγήτρια, Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2013 ii

4 «Βεβαιώνω ότι είμαι συγγραφέας αυτής της μεταπτυχιακής διπλωματικής εργασίας και ότι κάθε βοήθεια την οποία είχα για την προετοιμασία της είναι πλήρως αναγνωρισμένη και αναφέρεται στηνεργασία.επίσης, έχω αναφέρει τις όποιες πηγές από τις οποίες έκανα χρήση δεδομένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασμένες. Τέλος, βεβαιώνω ότι αυτή ηδιπλωματική εργασία προετοιμάστηκε από εμένα προσωπικά ειδικά για τις απαιτήσεις του μεταπτυχιακού προγράμματος σπουδών του Τμήματος Μηχανικών Πληροφοριακών & Επικοινωνιακών Συστημάτων του Πανεπιστημίου Αιγαίου στη Σάμο.» Καρλόβασι, 12/03/2013 iii

5 Περιεχόμενα 1 Εισαγωγή 1 2 Υπηρεσίες VoIP Πρωτόκολλα Σηματοδοσίας Το πρωτόκολλο H Το πρωτόκολλο SIP Οντότητες Πρωτοκόλλου Είδη μηνυμάτων Ασφάλεια στις υπηρεσίες VoIP Συστήματα Ανίχνευσης Εισβολών Ταξινόμηση συστημάτων ανίχνευσης εισβολών Αξιολόγηση συστημάτων ανίχνευσης εισβολών Αποτελεσματικότητα Ανίχνευσης Θεωρία Πληροφορίας & Ανίχνευση Εισβολών Στοιχεία Θεωρίας Πληροφορίας Πληροφοριακό Μέτρο και Εντροπία Ανίχνευση Εισβολών μέσω Εντροπίας Μετρικές ανίχνευσης Προσομοίωση & Ανάλυση Αρχείων Συναλλαγών Λογισμικό Προσομοίωσης Αλγόριθμος ανάλυσης αρχείων συναλλαγών Υλοποίηση του Αλγορίθμου Μετρικές Απόφασης Ανασκόπηση Βιβλιογραφίας 27 7 Αποτελέσματα Προσομοίωσης 37 iv

6 8 Συμπεράσματα 39 9 Παράρτημα Α Παράρτημα Β Abstract Introduction Preliminaries Entropy & Itself Information Audit Trails in SIP services Symbol Definition: Information Theory in the Context of VoIP Overview of the Proposed Framework Anonymous Identification of Abnormal Traffic Metrics Definition The proposed scheme Example Evaluation Setup Analysis Related Work Conclusions And Future Work v

7 Περίληψη Την τελευταία δεκαετία υπάρχει μια πολύ σημαντική ανάπτυξη στον τομέα των πολύμεσικών υπηρεσιών VoIP εξαιτίας των ολοένα αυξανόμενων αναγκών των χρηστών για ποιοτικότερες υπηρεσίες φωνής και δεδομένων. Οπως είναι αναμενόμενο, οι υπηρεσίες (VoIP) αποτελούν συχνό στόχο των κακόβουλων χρηστών και είναι επιρρεπείς σε ένα σύνολο ε- πιθέσεων. Στην παρούσα μεταπτυχιακή διπλωματική εργασία μελετάμε το πεδίο έρευνας των συστημάτων ανίχνευσης εισβολών αναφορικά με τις πολυμεσικές υπηρεσίες VoIP και πιο συγκεκριμένα με το πρωτόκολλο σηματοδοσίας SIP. Ακολούθως στηριζόμαστε σε μια ερευνητική εργασία, η οποία βασίζεται στην αξιοποίηση αρχείων συναλλαγών και στη χρήση εντροπίας, για τη δημιουργία ενός πλαισίου ανίχνευσης εισβολών στις υπηρεσίες VoIP και συγκεκριμένα στο πρωτόκολλο SIP. Αξιολογούμε το πλαίσιο μέσω της προσομοίωσης της δημιουργίας σεναρίων κανονικής κίνησης και επιθέσεων. Παρατηρούμε ότι το πλαίσιο έχει πολύ καλή απόδοση η οποία φτάνει το 3.5% στα λανθασμένα θετικά μηνύματα. Abstract The last decade there is a rapid development in the multimedia communication services (VoIP) market due to the users growing demand for more qualitative voice and data services. As is natural (VoIP) services are becoming frequently an easy target for malicious users and are prone to a number of attacks. In this master thesis we study the research field of intrusion detection systems with respect to multimedia services VoIP and more precisely with respect to SIP, which is the dominant protocol for VoIP services today. Then we rely on a particular research work which is based on the use of transaction files and entropy theory to develop a framework for intrusion detection in multimedia communication services. We evaluate the framework through simulation of normal traffic and attack scenarios. We observe that the framework has a very good performance, which reaches 3.5 % in the false positive messages. c 2013 του ΤΣΙΑΤΣΙΚΑ ΖΗΣΗ Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ vi

8 Ευχαριστίες Η υλοποίηση της παρούσας διπλωματικής μεταπτυχιακής εργασίας ηταν αποτέλεσμα κοπιαστικής εργασίας ορισμένων μηνών. Η ολοκλήρωση της εργασίας όμως και η γενικότερη επίτευξη των στόχων δεν θεωρώ ότι στηρίζεται μόνο σε αυτόν που κοπιάζει για να ολοκληρωθεί το θέμα, αλλά πρωταρχικά στον Θεό και μετά στους ανθρώπους που τον καθοδηγούν και τον περιβάλλουν. Αρχικά, θα ήθελα να ευχαριστήσω τους επιβλέποντες μου κ. Γιώργο Καμπουράκη, Επ. Καθηγητή του τμήματος Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων, και Δρ. Δημήτρη Γενειατάκη, Ερευνητή στο Joint Research Centre, Italy, για τη βοήθεια τους καθ όλη τη διάρκεια της υλοποίησης αυτής της διατριβής. Επίσης, θα ήθελα να ευχαριστήσω όλους τους φίλους για τις ωραίες στιγμές που περάσαμε στο Καρλόβασι, αλλά και τους ντόπιους για τη φιλοξενία τους. Τέλος, πρέπει να ευχαριστήσω την οικογένεια μου για τη στήριξη της καθ όλη τη διάρκεια των σπουδών μου. Χωρίς αυτούς δεν θα ηταν τίποτα εφικτό. Σα βγεις στον πηγαιμό για την Ιθάκη, να εύχεσαι νάναι μακρύς ο δρόμος, γεμάτος περιπέτειες, γεμάτος γνώσεις... Τους Λαιστρυγόνας και τους Κύκλωπας, τον άγριο Ποσειδώνα δεν θα συναντήσεις, αν δεν τους κουβανείς μες στην ψυχή σου, αν η ψυχή σου δεν τους στήνει εμπρός σου... Πάντα στον νου σου νάχεις την Ιθάκη. Το φθάσιμον εκεί είν ο προορισμός σου. Αλλά μη βιάζεις το ταξείδι διόλου. Καλλίτερα χρόνια πολλά να διαρκέσει και γέρος πια ν αράξεις στο νησί, πλούσιος με όσα κέρδισες στον δρόμο, μη προσδοκώντας πλούτη να σε δώσει η Ιθάκη... Κ.Π.Καβάφης, (Από τα Ποιήματα , Ικαρος 1984) vii

9 Κεφάλαιο 1 Εισαγωγή Τις τελευταίες δεκαετίες υπάρχει μια εκρηκτική αναπτυξιακή τάση στον τομέα της πληροφορικής και των τηλεπικοινωνιών. Τα δίκτυα, οι τηλεπικοινωνίες, αλλά και το υλικό, έχουν εξελιχθεί τόσο πολύ που το κόστος απόκτησης τους έχει γίνει εύκολα προσβάσιμο από το μεγαλύτερο μέρος του πληθυσμού των αναπτυσσόμενων χωρών. Με τις νέες αυτές δυνατότητες οι χρήστες μπορούν να μεταφέρουν πολύ μεγαλύτερα μεγέθη δεδομένων και φυσικά να είναι αποδέκτες καλύτερης ποιότητας υπηρεσιών. Ενα από τα σημαντικότερα πεδία έρευνας στην Επιστήμη της Πληροφορικής, που επηρεάζει την εύρυθμη και απρόσκοπτη λειτουργία των ανωτέρω υπηρεσιών, είναι η Ασφάλεια Πληροφοριακών & Επικοινωνιακών Συστημάτων. Σκοπός των παρόχων είναι να προσφέρουν απρόσκοπτα τις υπηρεσίες τους πρός τους συνδρομητές. Πολλές φορές αυτό δεν είναι εφικτό εξαιτίας εξωτερικών παραγόντων, όπως για παράδειγμα οι κακόβουλες ενέργειες των χρηστών. Συνήθως αυτοί προσπαθούν να παρακάμψουν τις χρεώσεις, ή προκαλούν επιθέσεις τύπου άρνησης εξυπηρέτησης, που είναι πιο γνωστές σαν επιθέσεις DoS. Αυτές οι επιθέσεις έχουν σαν στόχο να θέσουν εκτός λειτουργίας τις υπηρεσίες που προσφέρουν οι πάροχοι, έτσι ώστε οι συνδρομητές να μην μπορούν να αξιοποιήσουν τις υπηρεσίες για τις οποίες συνδράμουν. Πολύ σημαντικά στον τομέα της Ασφάλειας Δικτύων, και κατ επέκτασιν της Ασφάλειας Πληροφοριακών & Επικοινωνιακών Συστημάτων, είναι τα συστήματα ανίχνευσης είσβολων. Στην παρούσα εργασία μελετάμε ένα σύστημα ανίχνευσης εισβολών για VoIP υπηρεσίες, το οποίο βασίζεται στην θεωρία της Εντροπίας του C. Shannon, και στηρίζεται στην εργασία [21]. 1

10 Κεφάλαιο 2 Υπηρεσίες VoIP Οι υπηρεσίες VoIP εισήχθησαν στην αγορά για πρώτη φορά το 1995 από μια εταιρεία ονόματι Vocaltec. Στόχος της εταιρείας ηταν η παροχή του πρώτου διαδικτυακού τηλεφώνου, δηλαδή μιας εναλλακτικής υπηρεσίας που μπορούσε να προσφέρει τις ίδιες υπηρεσίες με το παραδοσιακό τηλεφωνικό δίκτυο, αλλά χωρίς τους περιορισμούς που αυτό συνεπαγόταν. Ενα από τα μεγαλύτερα πλεονεκτήματα των υπηρεσιών VoIP είναι η παράκαψη των χρεώσεων που συνεπάγονται οι παρωχημένες αναλογικές επικοινωνίες. Με αυτό τον τρόπο ωφελούνται κατά κύριο λόγο οι μεγάλοι οργανισμοί οι οποίοι μπορούν να μεταφέρουν φωνή μέσω των ήδη υπαρχόντων δικτύων δεδομένων. Μελλοντικός και απώτερος στόχος, παγκοσμίως, είναι να ενσωματωθούν οι υπηρεσίες φωνής και δεδομένων σε ένα ενιαίο δίκτυο, καθώς αυτό συνεπάγεται οφέλη στη λειτουργία, διαχείριση και συντηρησιμότητα των υποδομών και των υπηρεσιών. Οι υπηρεσίες VoIP έχουν καθιερωθεί επίσης με τον όρο τηλεφωνία IP, και αναφέρονται στην πραγματικού χρόνου μετάδοση φωνητικών σημάτων χρησιμοποιώντας το πρωτόκολλο IP. Κατά τη διαδικασία μετάδοσης φωνητικών σημάτων, εκτελείται η διαδικασία της ψηφιοποίησης του αναλογικού σήματος σε ψηφιακό, το οποίο μεταδίδεται μέσω δικτύων IP. Τέτοια δίκτυα μπορεί να είναι το Internet, ή τα Intranet ή τα τοπικά δίκτυα (LAN). Παρόλαυτά τα κλασικά δίκτυα IP δημιουργήθηκαν με αρχικό σκοπό τη μετάδοση δεδομένων. Η μη συμμόρφωση των παρόχων των VoIP υπηρεσιών με τα πρότυπα και τους κανόνες, οδηγεί σε κάποια προβλήματα τα οποία πρέπει να αντιμετωπιστούν. Τέτοιου είδους προβλήματα είναι τα παρακάτω. Ποιότητα της Υπηρεσίας (Quality of Service) Η φύση του πρωτοκόλλου IP δεν μπορεί να εξασφαλίσει τις εγγυήσεις για την μετάδοση μιας πραγματικού χρόνου, απαιτήσεων, υπηρεσίας, όπως είναι οι υπηρεσίες που εμπεριέχουν δεδομένα φωνής. Για συνεπείς φωνητικές υπηρεσίες που εκτελούνται σε δίκτυα IP, υπάρχουν κάποιες ελάχιστες απαιτήσεις οι οποίες θα πρέπει να εξασφαλίζονται 2

11 από πλευράς των παρόχων. Αυτές οι απαιτήσεις αφορούν κυρίως στην μέγιστη αποδεκτη καθυστέρηση που μπορεί να υπάρχει. Για να επιτευχθούν οι εγγυήσεις μπορούν να χρησιμοποιηθούν τεχνικές όπως Echo Cancellation, Packet Prioritization (giving higher priority to voice packets) or Forward Error Correction Διαλειτουργικότητα Το πρόβλημα της διαλειτουργικότητας είναι ένα ζήτημα που επηρεάζει πάντοτε την προσπάθεια σύγκλισης και ενοποίησης διαφορετικών κατασκευαστών σε μία ενιαία υ- πηρεσία όπως είναι η υπηρεσία VoIP. Για αυτόν ακριβώς τον λόγο δημιουργήθηκαν κάποια πρωτόκολλα, εκ των οποίων τα πιο γνωστά είναι το H.323 και το SIP. Ασφάλεια Η ασφάλεια είναι ένα από τα σημαντικότερα ζητήματα στα δίκτυα υπολογιστών. Οι παράμετροι που αφορούν ένα σύστημα από τη σκοπιά της ασφάλειας μπορεί να σχετίζονται με την διαθεσιμότητα, με την εμπιστευτικότητα, ή με την ακεραιότητα. Στην προκειμένη περίπτωση, των υπηρεσιών VoIP, μας ενδιαφέρει η εμπιστευτικότητα των δεδομένων. Η εμπιστευτικότητα είναι πολύ σημαντική παράμετρος για τη διασφάλιση της μυστικότητας των μεταδιδόμενων δεδομένων, και η διασφάλιση της εξασφαλίζει την απόκρυψη των πληροφοριών από δυνητικούς ωτακουστές. Αυτό επιτυγχάνεται συνήθως μέσω κρυπτογράφησης με το πρωτόκολλο SSL. Ολοκλήρωση με τα παραδοσιακά δίκτυα τηλεφωνίας ( PSTN ) Οι υπηρεσίες VoIP θα πρέπει να δείχνουν ενσωματωμένες στο παλαιό δίκτυο τηλεφωνίας PSTN σα μια ενιαία υπηρεσία. Επεκτασιμότητα Η επεκτασιμότητα είναι μια βασική δυνατότητα που θα πρέπει να έχουν όλα τα δίκτυα και οι υπηρεσίες ώστε να είναι ευέλικτα. Η επεκτασιμότητα στην προκειμένη περίπτωση βελτιώνεται επειδή υπάρχει μεγάλο μέρος έρευνας για τα δίκτυα VoIP, με αποτέλεσμα να ωθείται η ανάπτυξη τους. 3

12 2.1 Πρωτόκολλα Σηματοδοσίας Οπως προαναφέρθηκε, ένας από τους στόχους στις VoIP υπηρεσίες είναι και η ενοποίηση με τα παραδοσιακά τηλεφωνικά δίκτυα PSTN. Τα τελευταία άλλαξαν μορφή από αναλογικά και πλήρως ενσύρματα, σε ψηφιακά, τις τελευταίες δεκαετίες. Η εγκαθίδρυση των κλήσεων σε αυτά ξεκίνησε πλήρως χειροκίνητα και συνδέοντας, στην κυριολεξία, έναν κυκεώνα συρμάτων, από τον κάτοχο τηλεφώνου που εκκινούσε την κλήση, στον κληθέντα κάτοχο. Σε ένα δίκτυο IP τα πράγματα είναι διαφορετικά, καθώς πλέον τα δεδομένα μεταδίδονται μέσω πακέτων. Αυτό σημαίνει ότι τα πακέτα μπορεί να καθυστερήσουν λόγω της δρομολόγησης, ή να χαθούν, και επομένως πρέπει να υπάρχουν κάποια πρωτόκολλα τα οποία να διαχειρίζονται τη διαδικασία σηματοδοσίας της επικοινωνίας. Με τον όρο σηματοδοσία ενοούμε όλες εκείνες τις διαδικασίες που απαιτούνται για την εγκαθίδρυση, τον τερματισμό και τη διαχείριση μιας συνόδου μεταξύ δύο μερών. Τα δύο βασικότερα πρωτόκολλα σηματοδοσίας στις VoIP υπηρεσίες είναι τα H.323 και SIP. Αυτά τα πρωτόκολλα ανήκουν στο μοντέλο χρήστη πρός χρήστη ( user to user). 2.2 Το πρωτόκολλο H.323 Το πρωτόκολλο H.323 είναι το πρώτο πρωτόκολλο που καθιερώθηκε για τη σηματοδοσία στις VoIP υπηρεσίες και προτυποποιήθηκε από την ITU-T s (International Telecommunications Union). Τα βασικά χαρακτηριστικά του πρωτοκόλλου είναι το SRTP (Secure Real-Time protocol ), το οποίο προσφέρει εμπιστευτικότητα στα δεδομένα, και το MIKEY (Multimedia Internet Keying), για την ασφαλή μετάδοση του κλειδιού. Τέλος είναι σημαντικό να αναφερθεί ότι η ασφάλεια της σηματοδοσίας διασφαλίζεται μέχρι την πύλη εξόδου ( gateway ). 2.3 Το πρωτόκολλο SIP Το πρωτόκολλο SIP είναι ένα πιο πρόσφατο πρωτόκολλο εν συγκρίσει με το H.323, για τη διαχείριση πολυμεσικών συνδιασκέψεων σε δίκτυα IP. Το πρωτόκολλο προτυποποιήθηκε από την IETF (Internet Engineering Task Force) και είναι απλούστερο από το προηγούμενο. Το SIP υποστηρίζει το SRTP (Secure Real-Time protocol ), που προσφέρει εμπιστευτικότητα στα δεδομένα, και το S/MIME για την προστασία της σηματοδοσίας. Η δομή του πρωτοκόλλου βασίζεται σε απλό κείμενο, αντίστοιχη της δομής των πρωτοκόλλων HTTP & SMTP, κάτι που το καθιστά εύκολα επεξεργάσιμο. 4

13 2.3.1 Οντότητες Πρωτοκόλλου Τα βασικά στοιχεία-οντότητες από τα οποία αποτελείται είναι τα παρακάτω: UAC (User agent client) Η λογική οντότητα πελάτης, που στέλνει αιτήσεις και περιμένει απαντήσεις σε αυτές. UAS (User agent server) Η λογική οντότητα εξυπηρέτης που θα απαντήσει στην κλήση του UAC. UA (User Agent) Είναι συνολικά οι οντότητες UAS & UAC, και γενικά, τερματικά τα οποία βρίσκονται μέσα στο δίκτυο SIP. Proxy server Η συγκεκριμένη οντότητα λαμβάνει αιτήσεις από οντότητες UA (User Agent), και τις προωθεί σε άλλες παρόμοιες οντότητες τύπου Proxy που διαχειρίζονται παρόμοια δίκτυα. Redirect server Αυτή η οντότητα λαμβάνει αιτήσεις σύνδεσης και στέλνει απαντήσεις στον καλούμενο, περιλαμβάνοντας και στοιχεία διεύθυνσης, αντί να τις προωθήσει στην κληθείσα οντότητα. Location Server Η συγκεκριμένη οντότητα λαμβάνει αιτήσεις καταχώρησης registration από τις οντότητες UA (User Agent), και ανανεώνει τις εγγραφές που υπάρχουν στη βάση. Ολες οι ανωτέρω οντότητες που αφορούν εξυπηρετητές ενσωματώνονται σε έναν εξυπηρέτη ο οποίος ονομάζεται Proxy Server. Στην παραπάνω εικόνα παρατηρούμε τη διαδικασία που πρέπει να ακολουθήσει ο καλών για να φτάσει το μήνυμα του στον καλούμενο και να εγκαθιδρυθεί η σύνδεση. Αρχικά ένας χρήστης για να μπορεί να λαμβάνει υπηρεσία θα πρέπει να είναι γενικά γνωστός στο σύστημα VoIP.Για να συμβεί αυτό θα πρέπει να εγγραφεί στον Registrar Server μέσω αίτησης που θα αποστείλει σε αυτόν. Ακολούθως ο Registrar Server ενημερώνει τον Location Server ο οποίος διατηρεί πληροφορίες σχετικά με την πραγματική τοποθεσία στην οποία βρίσκεται ο κάθε χρήστης. Δηλαδή περιέχει πληροφορίες για την πραγματική διεύθυνση του κάθε εγγεγραμμένου χρήστη. 5

14 Σχῆμα 2.1: Αρχιτεκτονική Πολυμεσικών Υπηρεσιών Αν κάποιος χρήστης θέλει να καλέσει κάποιον άλλο μέσα στο ίδιο δίκτυο θα πρέπει να αποστείλει αίτηση στον Proxy Server ώστε να προωθήσει την αίτηση του και να εγκαθιδρυθεί η επικοινωνία. Αρχικά Proxy Server αναζητά το όνομα του καλούμενου στον Location Server. Αν η πληροφορία υπάρχει εκεί τότε επιστρέφεται στον Proxy Server και αυτός με τη σειρά του προωθεί το αίτημα στον καλούμενο, αφού πλέον γνωρίζει που βρίσκεται. Οταν ο καλούμενος συμφωνήσει ότι επιθυμεί τη συνέχεια της επικοινωνίας, τότε θα εγκαθιδρυθεί ένα κανάλι ανταλλαγής δεδομένων το οποίο χρησιμοποιεί το πρωτόκολλο RTP. Ολες οι προαναφερθείσες λειτουργίες επιτυγχάνονται μέσω των πρωτοκόλλων σηματοδοσίας Είδη μηνυμάτων Μηνύματα αιτήσεων Τα βασικά μηνύματα αιτήσεων από τα οποία αποτελείται το πρωτόκολλο είναι τα εξής [52] INVITE Αυτό το είδος μηνύματος χρησιμοποιείται για την εγκαθίδρυση μιας συνόδου από έναν πελάτη. Ενα παράδειγμα της δομής του μηνύματος INVITE φαίνεται παρακάτω. INVITE SIP/2.0. Via: SIP/2.0/UDP :5090;branch=z9hG4bK From: 111 ;tag=1-inv-uac. 6

15 To: Call-ID: CSeq: 1 INVITE. Contact: 111 Max-Forwards: 70. Content-Type: application/sdp. Content-Length:140. Οι κεφαλίδες Via μας δείχνουν τη διεύθυνση στην οποία ο αιτούμενος πελάτης θα λάβει απάντηση για την αίτηση εγκαθίδρυσης σύνδεσης. Επίσης, η παράμετρος branch είναι ένα μοναδικό αναγνωριστικό της συγκεκριμένης σύνδεσης. Κάθε proxy server που εμφανίζεται στη διαδρομή του μηνύματος προσθέτει μια εγγραφή της συγκεκριμένης κεφαλίδας. Με αυτό τον τρόπο είναι δυνατό ο αιτούμενος να λάβει απαντήσεις. Οι κεφαλίδες To περιλαμβάνουν τη διεύθυνση της καλούμενης οντότητας. Τα μηνύματα απάντησης περιέχουν τις κεφαλίδες To αντιγράφοντας τες μέσω των μηνυμάτων αιτήσεων. Οι κεφαλίδες From περιλαμβάνουν στοιχεία για την οντότητα που εκκινεί τη σύνοδο. Αυτές οι κεφαλίδες συνοδεύονται από ένα αναγνωριστικό Tag. Είναι σημαντικό να αναφερθεί ότι το SIP URI 1 αποκρύπτει την πραγματική διεύθυνση των καλούμενων μερών, καθώς η διεύθυνση αναφέρεται στον SIP proxy ο οποίος έχει τα πραγματικά στοιχεία των καταχωρηθέντων οντοτήτων. Οι κεφαλίδες Call-ID περιλαμβάνουν ένα μονοσήμαντο προσδιοριστικό, για τη συγκεκριμένη κλήση, το οποίο προκύπτει από ένα τυχαίο αλφαριθμητικό και το όνομα του τηλεφώνου που στέλνει το μήνυμα ή την διεύθυνση IP αυτού. Οι κεφαλίδες Cseq αποτελούν μοναδικό χαρακτηριστικό της συνόδου μεταξύ των δύο χρηστών. Αποτελούνται από ένα τυχαίο αλαριθμητικό και τη διεύθυνση IP του αποστολέα. Οι κεφαλίδες Contact αποτελούνται από ένα SIP URI, το οποίο μπορεί να χρησιμοποιηθεί για την επικοινωνία με τον αποστολέα του μηνύματος INVITE. Η διαφορά με τις κεφαλίδες Via, εντοπίζεται στο γέγονός ότι οι πρώτες δίνουν πληροφορίες στις λοιπές οντότητες που να στείλουν μελλοντικές αιτήσεις. Οι κεφαλίδες Max-Forwards εξυπηρετούν στον περιορισμό του αριθμού των βημάτων που χρειάζεται μια αίτηση για να φτάσει στον προορισμό της. Αποτελείται από έναν ακέραιο αριθμό που μειώνεται σε κάθε βήμα. 1 Στην ορολογία του SIP, αποτελεί μια διεύθυνση ενός χρήστη (το στοιχείο επικοινωνίας με τον συγκεκριμένο χρήστη), που μοιάζει με μια διεύθυνση . Για παράδειγμα SIP URI = Where x=username and y=host (domain or IP). 7

16 Οι κεφαλίδες Content-Type περιέχουν μια περιγραφή του μηνύματος (η οποία δεν εμφανίζεται). Οι κεφαλίδες Content-Length περιέχουν έναν οκταδικό αριθμό που αντιστοιχεί στο μήνυμα. ACK Τα μηνύματα ACK χρησιμοποιούνται για να επιβεβαιώσουν ότι μια οντότητα έχει λάβει μια τελική απάντηση σε μια συναλλαγή. Τυπικά όταν μια κληθείσα οντότητα αποδεχθεί μια κλήση, η καλούμενη οντότητα επιβεβαιώνει την παραλαβή της θετικής απάντησης ( μήνυμα τύπου 200 ΟΚ ), στέλνοντας ένα μήνυμα τύπου ACK. REGISTER Τα μηνύματα REGISTER χρησιμοποιούνται για να εγγράψουν κάποιο χρήστη στον REGISTRAR SERVER. Τα γυγκεκριμένα μηνύματα έχουν τον ίδιο σκοπό με τα μηνύματα (RRQ) στο πρωτόκολλο H.323. BYE Τα μηνύματα BYE χρησιμοποιούνται για να σταματήσει μια εγκαθιδρυμένη σύνδεση. CANCEL Τα μηνύματα CANCEL χρησιμοποιούνται για να σταματήσουν μια αίτηση INVI- TE που βρίσκεται ήδη σε εξέλιξη. OPTIONS Τα μηνύματα OPTIONS χρησιμοποιούνται σαν τη διευκρίνηση των δυνατοτήτων ( SIP μεθόδων ) των διαφόρων οντοτήτων. Μηνύματα αποκρίσεων Τα βασικά μηνύματα αποκρίσεων στο πρωτόκολλο SIP είναι τα εξής : 1XX (100 trying, 180 ringing, 183 progress) - Πληροφοριακά Μηνύματα 2XX (200 OK) - Μηνύματα επιτυχούς ολοκλήρωσης 8

17 3XX (302 temporarily moved, 305 use proxy) - Μηνύματα προώθησης κλήσεων 4XX (403 forbidden) - Μηνύματα λάθους 5XX (500 Server Internal Error, 501 not implemented) - Μηνύματα λάθους του εξυπηρετητή 6XX (606 Not Acceptable) - Μηνύματα γενικής αποτυχίας Ασφάλεια στις υπηρεσίες VoIP Η ασφάλεια των υπηρεσιών VoIP έχει μελετηθεί εκτενώς στη βιβλιογραφία [11, 19, 30]. Στο [30], γίνεται μια αναλυτική επισκόπηση των ευπαθειών στις υπηρεσίες VoIP, και παρουσιάζονται διάφοροι τρόποι αντιμετώπισης. Στα [11, 19] παρουσιάζονται είδη επιθέσεων και ευπαθειών του πρωτοκόλλου SIP. Στο [11] παρουσιάζονται οι επιθέσεις SIP Message Payload Tampering, SIP Message Flow Tampering, SIP Message Flooding. Στο [19] γίνεται μια είς βάθος ανάλυση στις επιθέσεις πλημμύρας flooding του πρωτοκόλλου SIP, αλλά παρουσιάζονται και επιθέσεις όπως SIP parser και επιθέσεις σηματοδοσίας όπως αυτές που προαναφέραμε. Επιπρόσθετα παρουσιάζονται επιθέσεις τύπου SQL Injection. Επιθέσεις SIP Flooding Οι επιθέσεις SIP Flooding, μπορούν να κατηγοριοποιηθούν περεταίρω, ανάλογα με τον στόχο της επίθεσης πλημμύρας. Οι πιθανοί στόχοι μιας επίθεσης πλημμύρας μπορεί να είναι οι Registrar Server, Proxy Server, End User Terminal. Ανάλογα με τον στόχο ο επιτιθέμενος μπορεί να πλήξει τη συγκεκριμένη οντότητα της αρχιτεκτονικής SIP, προκαλώντας πιθανή άρνηση εξυπηρέτησης της υπηρεσίας (DoS). Επιθέσεις Σηματοδοσίας Στις επιθέσεις σηματοδοσίας ο επιτιθέμενος είναι σε θέση να ξεκινήσει/τερματίσει/ακυρώσει μια σύνοδο στο δίκτυο SIP. Οι προαναφερθείσες λειτουργίες μπορούν να γίνουν στέλνοντας το κατάλληλο μήνυμα για την κάθε περίπτωση. Τα μηνύματα που μπορούν αν σταλούν για αυτό το σκοπό είναι τα ακόλουθα : BYE (προσπάθεια για τον τερματισμό μιας εγκαθιδρυθείσας συνόδου). CANCEL (προσπάθεια για την ακύρωση μιας προηγούμενης αίτησης). 9

18 REFER (μπορεί να χρησιμοποιηθεί για τη δημιουργία αναφοράς σε κάποιον νόμιμο χρήστη και την επέκταση των επιθέσεων σε άλλου είδους επιθέσεις όπως Man In The Midle). RE-INVITE (προσπάθεια για την αλλαγή των παραμέτρων μιας ήδη εγκαθιδρυμένης συνόδου, μέσω της αποστολής μηνυμάτων INVITE). UPDATE (δίνει τη δυνατότητα για την αλλαγή των παραμέτρων μιας συνόδου, αλλά, πρίν ακόμα ληφθεί η απάντηση για την εγκαθίδρυση της συνόδου και τη δημιουργία της). INFO (μέσω της συγκεκριμένης μεθόδου μπορούν να μεταδοθούν πληροφορίες επιπέδου εφαρμογής με κύριο σκοπό τη δημιουργία μηχανισμών tunneling). Παρόλο που παρέχεται εμπιστευτικότητα στα μηνύματα INFO, δεν παρέχονται ακεραιότητα και αυθεντικοποίηση. Αυτό σημαίνει ότι οι κακόβουλοι χρήστες μπορούν να μεταβάλλουν ένα μήνυμα INFO με στόχο να προκαλέσουν άρνηση εξυπηρέτησης σε διάφορους τομείς. Άλλα είδη επιθέσεων Στα λοιπά είδη επιθέσεων εντάσσονται οι επιθέσεις τύπου Parsing και SQL Injection. Στις επιθέσεις τύπου Parsing, μεταβάλλεται το μήνυμα SIP με στόχο να περάσει από τον Parser της αρχιτεκτονικής SIP, με απροσδόκητα αποτελέσματα (συνήθως άρνηση εξυπηρέτησης). Οι επιθέσεις τύπου SQL Injection αποσκοπούν στην αλληλεπίδραση με τη βάση δεδομένων και την παραβίαση της αντλώντας πληροφορίες. Η βάσεις δεδομένων μπορούν να χρησιμοποιηθούν στο SIP για την αποθήκευση των διαπιστευτηρίων. 10

19 Κεφάλαιο 3 Συστήματα Ανίχνευσης Εισβολών Τα συστήματα ανίχνευσης εισβολών είναι συστήματα τα οποία χρησιμοποιούνται για την ανίχνευση, αναφορά και περιορισμό της επαφής με δυνητικά επικίνδυνες, κακόβουλες ενέργειες που μπορεί να επηρεάσουν την ακεραιότητα του δικτύου, ή των δεδομένων που είναι αποθηκευμένα, ή πρός επεξεργασία, ή των διαμοιραζόμενων από τους χρήστες ή το δίκτυο. Η ασφάλεια ενός συστήματος είναι παράμετρος πολλών διαφορετικών συνιστωσών. Επομένως δεν μπορούμε να πούμε ότι μόνο ένα σύστημα είναι ικανό να παράσχει την ασφάλεια σε ένα ευπαθές σύστημα. 3.1 Ταξινόμηση συστημάτων ανίχνευσης εισβολών Τα συστήματα ανίχνευσης εισβολών χρησιμοποιούν διάφορες μεθόδους για την ανίχνευση των επιθέσεων. Στην εικόνα 3.1, παρατηρούμε πως μπορεί να γίνει ο διαχωρισμός των συστημάτων ανίχνευσης εισβολών. Βάσει του τρόπου ανίχνευσης, βάσει της τοποθεσίας των αρχείων καταγραφής και τέλος βάσει της ανίχνευσης κατάστασης ή μετάβασης [28]. Τα τρία βασικά είδη συστημάτων ανίχνευσης εισβολών είναι αυτά που βασίζονται στην α- νίχνευση ανωμαλιών, στην ανίχνευση υπογραφών και στην ανάλυση της κατάστασης κάποιου πρωτοκόλλου. Ανίχνευση ανωμαλιών -(Anomaly Detection based IDS) Τα συστήματα ανίχνευσης εισβολών τα οποία βασίζονται στην ανίχνευση ανωμαλιών λειτουργούν χρησιμοποιώντας πληροφορίες από την κανονική χρήση ενός συστήματος, και ανιχνεύουν οποιαδήποτε σημαντική - μεγάλη απόκλιση από αυτές τις τιμές. Η κανονική αυτή χρήση μπορεί βασίζεται στη χρήση του επεξεργαστή, ή στη χρήση των αρχείων. Επίσης, στον συγκεκριμένο τρόπο ανίχνευσης μπορεί να βασίζεται και στη συμπεριφορά των χρηστών. 11

20 Ανίχνευση υπογραφών -(Signature Based IDS) Τα συστήματα ανίχνευσης εισβολών που βασίζονται σε υπογραφές (signature based) λειτουργούν χρησιμοποιώντας την μέθοδο της λεπτομερούς ανάλυσης κάθε πακέτου του δικτύου. Με αυτή τη μέθοδο κάθε πακέτο εξετάζεται για να εντοπιστεί κάποιο πρότυπο (pattern) επίθεσης. Τα περισσότερα εμπορικά συστήματα IDS έχουν αποθηκευμένα τα πρότυπα σε τεράστιες βάσεις και λειτουργούν με τη βοήθεια αυτών. Ανάλυση καταστάσεων πρωτοκόλλου -(Stateful Protocol Analysis) Με την ανάλυση καταστάσεων πρωτοκόλλου, ορίζονται κάποιες προκαθορισμένες καταστάσεις (προφίλ) για τα πρωτόκολλα, και παρακολουθούνται πιθανές αποκλίσεις από αυτές τις καταστάσεις, για να εντοπιστεί κάποια επίθεση. Η διαφορά από τα συστήματα ανίχνευσης ανωμαλιών είναι ότι τα δεύτερα βασίζονται σε προφίλ τα οποία δημιουργούν από την κίνηση που συλλέγουν (τοπική ή δικτυακή), ενώ τα πρώτα βασίζονται σε προκαθορισμένα στάνταρ, τα οποία ορίζονται από τους κατασκευαστές και καθορίζουν τον τρόπο λειτουργίας των πρωτοκόλλων. Ενας άλλος τρόπος κατηγοριοποίησης αυτών των συστημάτων είναι αν δρούν σε έναν υπολογιστή ή σε πολλούς. Βάσει αυτού του κριτηρίου μπορούμε να έχουμε τα δικτυακά συστήματα ανίχνευσης εισβολών (network based IDS), και τα host based IDS. Δικτυακά - Network Based IDS Ενα σύστημα ανίχνευσης εισβολών το οποίο έχει δικτυακή εμβέλεια εξετάζει όλα τα πακέτα του δικτύου. Για την κάλυψη ολόκληρου του δικτύου ίσως είναι αναγκαία περισσότερα από ένα σύστημα για την ανίχνευση. Τα συστήματα αυτά λειτουργούν δυνεργατικά για την πλήρη κάλυψη και ανίχνευση εισβολών. Host Based IDS Τα Host Based συστήματα ανίχνευσης εισβολών έχουν δράση σε έναν υπολογιστή. Αυτά τα συστήματα έχουν κατά κύριο λόγο εφαρμογή σε ευαίσθητα και ιδιαίτερα ευπαθή συστήματα. Η συνήθης τακτική είναι να αξιοποιείται ένας συνδυασμός των παραπάνω μεθόδων, για την αποτελεσματικότερη λειτουργία αυτών των συστημάτων. 12

21 Σχῆμα 3.1: Κατηγοριοποίηση Συστημάτων Ανίνχευσης Εισβολών 3.2 Αξιολόγηση συστημάτων ανίχνευσης εισβολών Για την αξιολόγηση των συστημάτων ανίχνευσης εισβολών έχουν οριστεί ορισμένα κριτήρια [8]. Τα κριτήρια αυτά παρουσιάζονται παρακάτω. Ακρίβεια Η ακρίβεια στα συστήματα ανίχνευσης εισβολών έχει να κάνει με το κατά πόσο αποδοστικό αποδυκνείεται στην πράξη ένα τέτοιο σύστημα, βάσει του ποσοστού στο οποίο κάνει λάθος. Η ανακρίβεια εντοπίζεται κατά κύριο λόγο στις περιπτώσεις που κανονική κίνηση αναγνωρίζεται σαν κακόβουλη. Αποδοτικότητα Η απόδοση αυτή τη φορά νοεέιται ως πρός τη δυνατότητα να εξετάζονται γρήγορα τα εισαχθέντα δεδομένα, σε ένα σύστημα ανίχνευσης εισβολών, ώστε αυτό να αποτελεί κατά το δυνατόν σύστημα πραγματικού χρόνου (real time system). Ολοκληρωτικότητα Με τον όρο ολοκληρωτικότητα νοείται η κατά το δυνατόν μέγιστη δυνατότητα α- νίχνευσης κακόβουλης κίνησης. Η μη ολοκληρωτικότητα υφίσταται οταν δεν μπορεί να ανιχνευθεί κάποια κακόβουλη ενέργεια. 13

22 Ανοχή στα σφάλματα Με τον όρο ανοχή στα σφάλματα εννοείται πως ένα σύστημα ανίχνευσης εισβολών θα πρέπει να μπορεί να αποτρέπει επιθέσεις πρός αυτό. Για παράδειγμα τέτοιου είδους επιθέσεις είναι οι DoS (Denial of Service). Επεξεργασία σε πεπερασμένο χρόνο Οταν λέμε επεξεργασία σε πεπερασμένο χρόνο εννοούμε ότι βασικό στοιχείο ενός συστήματος ανίχνευσης εισβολών είναι, να μπορεί να αναλύει τα δεδομένα και να εξάγει συμπεράσματα κατά το δυνατόν γρηγορότερα. Αυτό το χαρακτηριστικό διαφοροποιείται από το χαρακτηριστικό της αποδοτικότητας στο ότι το τελευταίο θα πρέπει να φροντίζει και για το χρόνο μετάδοσης των αποτελεσμάτων στον αποδέκτη αυτής της πληροφορίας. Οταν λέμε επεξεργασία σε πεπερασμένο χρόνο εννοούμε ότι βασικό στοιχείο ενός συστήματος ανίχνευσης εισβολών είναι, να μπορεί να αναλύει τα δεδομένα και να εξάγει συμπεράσματα κατά το δυνατόν γρηγορότερα. Αυτό το χαρακτηριστικό διαφοροποιείται από το χαρακτηριστικό της αποδοτικότητας στο ότι το τελευταίο θα πρέπει να φροντίζει και για το χρόνο μετάδοσης των αποτελεσμάτων στον αποδέκτη αυτής της πληροφορίας. 3.3 Αποτελεσματικότητα Ανίχνευσης Η αποτελεσματικότητα ανίχνευσης είναι ένας βασικός παράγοντας αξιολόγησης των συστημάτων ανίχνευσης εισβολών. Στο [23] αναφέρονται κάποιες μετρικές για την αξιολόγηση ενός τέτοιου συστήματος. Αυτές προκύπτουν από τα μηνύματα που παραλήφθηκαν στο σύστημα και είναι τα Λανθασμένα Θετικά (False Positive), τα Λανθασμένα Αρνητικά (False Negative), και ο λόγος αυτών που είναι γνωστός σαν EER - Equal Error Rate. Με τον όρο Λανθασμένα Θετικά (False Positives) νοούνται όλα τα μηνύματα τα οποία ανιχνεύθηκαν λανθασμένα ως κακόβουλα. Με τον όρο Λανθασμένα Αρνητικά (False Negatives) νοούνται όλα εκείνα α μηνύματα τα οποία ήταν μέρος της επίθεσης, αλλά δεν ανιχνεύθηκαν. Ο λόγος των Αρνητικά Λανθασμένων μηνυμάτων πρός τα Θετικά Λανθασμένα μηνύματα, μας δίνει το equal error rate, το οποίο μας δείχνει την ιδανική κατάσταση ισορροπίας για ένα τέτοιο σύστημα. Οπως γίνεται εύκολα αντιληπτό οι παραπάνω μετρικές αποτελούν εικόνα για την αξιοπιστία ενό συστήματος ανίχνευσης εισβολών, καθώς δεν θα θέλαμε ένα σύστημα να αναγωρίζει την κανονική κίνηση σαν κακόβουλη, αλλά ούτε και να μην μπορεί να αναγνωρίσει, καθόλου, μηνύματα αυτής. Προφανώς τα Λανθασμένα Θετικά μηνύματα είναι προτιμότερα ( το μη χείρον 14

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Θέματα Συστημάτων Πολυμέσων

Θέματα Συστημάτων Πολυμέσων Θέματα Συστημάτων Πολυμέσων Ενότητα # 5: Βασική Θεωρία Πληροφορίας Διδάσκων: Γεώργιος Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών Άδειες χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 7: Δρομολόγηση (Μέρος 3) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Με μια ματιά Το ACCESSNET Campus IP είναι ένα μικρό σύστημα TETRA το οποίο καθιστά την τεχνολογία TETRA προσιτή για όλους τους διαχειριστές δικτύων.

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Το πρωτόκολλο Διαδικτυου (Internet Protocol, ) είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/. Η λειτουργία του βασίζεται στην ιδέα των αυτοδύναμων πακέτων (datagrams), τα οποία μεταφέρονται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ ΠΕΜΠΤΟ ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ

ΚΕΦΑΛΑΙΟ ΠΕΜΠΤΟ ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ ΚΕΦΑΛΑΙΟ ΠΕΜΠΤΟ ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ 5. Εισαγωγή Ο σκοπός κάθε συστήματος τηλεπικοινωνιών είναι η μεταφορά πληροφορίας από ένα σημείο (πηγή) σ ένα άλλο (δέκτης). Συνεπώς, κάθε μελέτη ενός τέτοιου συστήματος

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας Ενότητα 9 Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας Πληροφοριακά Συστήματα Διοίκησης ΙI Ι Διδάσκων: Νίκος Καρακαπιλίδης 9-1 Στόχοι & αντικείμενο ενότητας Σχεδιασμός επεξεργασίας Επεξεργασία κατά δεσμίδες

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Υπηρεσίες ιστού και ιδιωτικότητα: Μια προσέγγιση βασισμένη στη δημιουργία προφίλ χρήστη για προσαρμοστικούς ιστότοπους

Υπηρεσίες ιστού και ιδιωτικότητα: Μια προσέγγιση βασισμένη στη δημιουργία προφίλ χρήστη για προσαρμοστικούς ιστότοπους Υπηρεσίες ιστού και ιδιωτικότητα: Μια προσέγγιση βασισμένη στη δημιουργία προφίλ χρήστη για προσαρμοστικούς ιστότοπους Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία 2015-2016 BlindSense Ομάδα: Αθανασάκη Ευαγγελία 3076 (csd3076@csd.uoc.gr) Αναγνώστου Λεωνίδας 2828

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων 11.1. Εισαγωγή Η μετάδοση δεδομένων αναφέρεται στην μεταφορά κάποιας πληροφορίας από ένα σημείο σε κάποιο άλλο, αφού πρώτα έχει μετασχηματισθεί σε ένα ηλεκτρομαγνητικό

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

LAYER 3 ( NETWORΚ LEVEL ) - ΣΤΡΩΜΑ 3 ( ΕΠΙΠΕ Ο ΙΚΤΥΟΥ)

LAYER 3 ( NETWORΚ LEVEL ) - ΣΤΡΩΜΑ 3 ( ΕΠΙΠΕ Ο ΙΚΤΥΟΥ) ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 6 LAYER 3 ( NETWORΚ LEVEL ) - ΣΤΡΩΜΑ 3 ( ΕΠΙΠΕ Ο ΙΚΤΥΟΥ) Αυτή η ενότητα του δευτέρου κεφαλαίου περιέχει τα ακόλουθα: - που βρίσκεται το επίπεδο δικτύου - ποιός είναι ο ρόλος του - ποιά

Διαβάστε περισσότερα

Κέρκυρα, 11 Νοεµβρίου Πρόσκληση συµµετοχής σε οµαδική έκθεση φωτογραφίας µε θέµα "Η δική µου Ιθάκη", στα πλαίσια του project Ιθάκη 2013.

Κέρκυρα, 11 Νοεµβρίου Πρόσκληση συµµετοχής σε οµαδική έκθεση φωτογραφίας µε θέµα Η δική µου Ιθάκη, στα πλαίσια του project Ιθάκη 2013. Κέρκυρα, 11 Νοεµβρίου 2013 Πρόσκληση συµµετοχής σε οµαδική έκθεση φωτογραφίας µε θέµα "Η δική µου Ιθάκη", στα πλαίσια του project Ιθάκη 2013. Ιθάκη Σα βγεις στον πηγαιµό για την Ιθάκη, να εύχεσαι νάναι

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής Στο σημερινό μάθημα ασχολούμαστε με τις έννοιες: Τεχνικές Μεταγωγής o Μεταγωγή κυκλώματος o Μεταγωγή μηνύματος o Μεταγωγή

Διαβάστε περισσότερα

ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP

ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP ΠΡΟΤΥΠΗ ΥΛΟΠΟΙΗΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΑΜΕΤΡΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΞΙΣΟΡΡΟΠΗΣΗΣ ΦΟΡΤΟΥ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ SIP Η Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Δίκτυα ΙΙ. Κεφάλαιο 7

Δίκτυα ΙΙ. Κεφάλαιο 7 Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta

Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta 1. Εισαγωγή 2. Δημιουργία Λογαριασμού πρόσβασης στην ιστοσελίδα My Cyta 3. Διαχείριση των υπηρεσιών 3.1 Προσθήκη αριθμού ευρυζωνικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); 7.5. Πρωτόκολλο IP Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναμα πακέτα που μεταφέρονται ανεξάρτητα

Διαβάστε περισσότερα

Δεύτερη Σειρά Ασκήσεων

Δεύτερη Σειρά Ασκήσεων Δεύτερη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 Από ένα αθόρυβο κανάλι 4 khz παίρνουμε δείγματα κάθε 1 msec. - Ποιος είναι ο μέγιστος ρυθμός μετάδοσης δεδομένων; - Πώς μεταβάλλεται ο μέγιστος ρυθμός μετάδοσης δεδομένων

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης

Δίκτυα Απευθείας Ζεύξης Δίκτυα Απευθείας Ζεύξης Επικοινωνία μεταξύ δύο υπολογιστώνοιοποίοιείναι απευθείας συνδεδεμένοι. Περίληψη Ζεύξεις σημείου προς σημείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση σφαλμάτων

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: Frame Relay

Δίκτυα Επικοινωνιών ΙΙ: Frame Relay Δίκτυα Επικοινωνιών ΙΙ: Frame Relay Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Θέματα διάλεξης Περιγραφή Χρήσεις Σύγκριση με άλλες τεχνολογίες Αρχιτεκτονική

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Εργαστήρια

Δίκτυα Υπολογιστών Εργαστήρια Δίκτυα Υπολογιστών Εργαστήρια Άσκηση 6 η Πολλαπλή Πρόσβαση με Ακρόαση Φέροντος (CSMA-CD) Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 6 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ Ποιότητα Υπηρεσίας

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ Μεταπτυχιακό Πρόγραµµα Σπουδών Τµήµατος Εφαρµοσµένης Πληροφορικής Θεσσαλονίκη, Ιούνιος 2007 Στόχοι χρήση αντικειµενοστρεφούς

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. & Ερωτήσεις

7.5 Πρωτόκολλο IP. & Ερωτήσεις 7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται

Διαβάστε περισσότερα

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» Αποδοτικό Data Center «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» To Data Center Το Data Center αποτελεί την καρδιά της μηχανογράφησης και της επεξεργασίας των Πληροφοριών, που έχουν πλέον θεμελιώδη θέση

Διαβάστε περισσότερα

Συστήματα Πολυμέσων. Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής

Συστήματα Πολυμέσων. Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Συστήματα Πολυμέσων Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής Άδειες Χρήσης

Διαβάστε περισσότερα

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία -RPC 1 Υλοποίηση RPC Προκειμένου να επιτευχθεί διαφάνεια στην κλήση RPC,

Διαβάστε περισσότερα

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΘΕΣΣΑΛΟΝΙΚΗ, 2016 ΕΙΣΑΓΩΓΗ Μια διαδικτυακή υπηρεσία μπορεί να περιγραφεί απλά σαν μια οποιαδήποτε

Διαβάστε περισσότερα

VoIP σε Δίκτυα Νέας Γενιάς

VoIP σε Δίκτυα Νέας Γενιάς VoIP σε Δίκτυα Νέας Γενιάς Δ. Καμπυλαυκάς, Δρ ΗΜ Ε-mail: dimitris.kabilafkas@ieee.org ΤΕΕ-ΕΜΗΕΤ: ΗΜΕΡΙΔΑ Σύγχρονες τάσεις στις Τηλεπικοινωνίες και Τεχνολογίες Αιχμής 1 VoIP: ΓΙΑΤΙ ΤΩΡΑ?? IP : υπήρχε από

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα