Attacks on Mobile Ad Hoc Networks Επιθέσεις σε Mobile Ad Hoc Δίκτυα Σπύρος Ξανθόπουλος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Attacks on Mobile Ad Hoc Networks Επιθέσεις σε Mobile Ad Hoc Δίκτυα Σπύρος Ξανθόπουλος"

Transcript

1 ATTACKS ON MOBILE AD HOC NETWORKS 1 Πανεπιστήμιο Μακεδονίας ΔΠΜΣ Πληροφοριακά Συστήματα Δίκτυα Υπολογιστών Καθηγητής: Α.Α. Οικονομίδης University of Macedonia Master Information Systems Computer Networks Professor: A.A. Economides Attacks on Mobile Ad Hoc Networks Επιθέσεις σε Mobile Ad Hoc Δίκτυα Σπύρος Ξανθόπουλος mis114@uom.gr AEM: 411 Θεσσαλονίκη Φεβρουάριος /2/2012

2 ATTACKS ON MOBILE AD HOC NETWORKS 2 Abstract Mobile ad hoc networks (MANETs) are gaining special attention due to their flexibility and independence of network infrastructures. Because of their special characteristics such as the dynamic network topology, the limited bandwidth and battery power, it is a particular challenging task to provide a high level of security in a MANET network in relation to a conventional network. Security is an essential factor in wired and wireless networks, and the success of MANET networks will depend on people s confidence in its security. In this article we attempt to investigate the characteristics and the impact of major attacks in MANET networks with emphasis on attacks at the Network Level. Περίληψη Τα Mobile Ad Hoc δίκτυα (MANET) αποκτούν αυξανόμενο ενδιαφέρον εξαιτίας της ευελιξίας και ανεξαρτησίας των δικτυακών τους υποδομών. Λόγω των ιδιαίτερων χαρακτηριστικών τους όπως η δυναμική δικτυακή τοπολογία, το περιορισμένο εύρος μετάδοσης και η περιορισμένη ισχύς μπαταρίας, η παροχή υψηλού επιπέδου ασφάλειας σε ένα δίκτυο MANET αποτελεί μια ιδιαίτερη πρόκληση σε σχέση με ένα συμβατικό δίκτυο. Η ασφάλεια είναι γενικότερα σημαντικότατος παράγοντας τόσο σε ενσύρματα όσο και σε ασύρματα δίκτυα, οπότε πέρα από τα όποια πλεονεκτήματα, η ευδοκίμηση αυτών των τύπων δικτύων θα εξαρτηθεί από την εμπιστοσύνη των χρηστών σε θέματα ασφάλειας. Σε αυτή την εργασία γίνεται προσπάθεια έρευνας των χαρακτηριστικά και τον τρόπου επίδρασης των σημαντικότερων επιθέσεων σε δίκτυα MANET με κύρια έμφαση στις επιθέσεις σε Επίπεδο Δικτύου.

3 ATTACKS ON MOBILE AD HOC NETWORKS 3 Επιθέσεις σε Κινητά Ad Hoc Δίκτυα (MANETs) Η παρούσα εργασία εκπονήθηκε κατά το δεύτερο εξάμηνο σπουδών στο Διατμηματικό Μεταπτυχιακό Πρόγραμμα Σπουδών στα Πληροφοριακά Συστήματα του Πανεπιστημίου Μακεδονίας στα πλαίσια του μαθήματος «Δίκτυα Υπολογιστών». Η συγκεκριμένη εργασία καλύπτει θέματα που σχετίζονται με τις επιθέσεις σε Ad Hoc Mobile (MANET) δίκτυα. Δίνεται ιδιαίτερη έμφαση στις επιθέσεις που αναφέρονται στο Επίπεδο Δικτύου (Network Layer) ενώ για λόγους πληρότητας γίνεται παράθεση των σημαντικότερων επιθέσεων στα υπόλοιπα επίπεδα. Τα δίκτυα MANET αποτελούν πόλο έλξης ερευνητικού ενδιαφέροντος για ερευνητικά εργαστήρια και εταιρίες λόγω των ιδιαίτερων πλεονεκτημάτων που προσφέρουν όπως η δυναμική δικτυακή τοπολογία, η ανεξαρτησία από σταθερή υποδομή. Αρχικά γίνεται αναφορά στα βασικά πρωτόκολλα που χρησιμοποιούνται στα δίκτυα MANET το reactive πρωτόκολλο AODV και το proactive πρωτόκολλο OLSR. Στη συνέχεια γίνεται προσπάθεια κατηγοριοποίησης των διαφόρων τύπων επιθέσεων και ανάλυσης του τρόπου που επενεργούν στα διάφορα επίπεδα του δικτύου δίνοντας έμφαση στο Επίπεδο Δικτύου. Οι βασικές κατηγορίες που καταγράφονται είναι οι επιθέσεις ενεργητικού και παθητικού τύπου ανάλογα με το εάν ο σκοπό της επίθεσης είναι η διατάραξη της ομαλής λειτουργίας του δικτύου ή η υποκλοπή και κατασκοπία δεδομένων. Στις επιθέσεις παθητικού τύπου καταγράφεται η επίθεση snooping και Eavesdropping attack, ενώ στις επιθέσεις ενεργητικού τύπου γίνεται ανάλυση σε εσωτερικές και εξωτερικές επιθέσεις ανάλογα με το εάν ο κακόβουλος κόμβος αποτελεί μέρος ή όχι του δικτύου. Οι εσωτερικές επιθέσεις αναλύονται στα διάφορα επίπεδα και παρατίθενται οι πιο σημαντικές επιθέσεις, όπως wormhole attack, black hole attack, byzantine attack, resource consumption attack, routing attacks, session hijacking και repudiation attack. Όπου είναι δυνατό επισημαίνονται προτάσεις αντιμετώπισης των επιθέσεων και στην τελική ενότητα παρατίθενται τα γενικά συμπεράσματα και προτάσεις για μελλοντική έρευνα. Συνοψίζοντας, διαπιστώνεται η ανάγκη για την εύρεση συνδυασμένων μηχανισμών και τεχνικών ασφάλειας που να αντιμετωπίζουν στο σύνολό τους, τους τύπους επιθέσεων που αναφέρονται, με στόχο τη μέγιστη αξιοπιστία και ενεργειακή αποδοτικότητα των δικτύων MANET.

4 ATTACKS ON MOBILE AD HOC NETWORKS 4 Χαρακτηριστικά των Κινητών Ad Hoc Δικτύων Το κινητό ad hoc δίκτυο (ΜΑΝΕΤ) είναι ένα σύνολο κινητών κόμβων που μπορούν να επικοινωνούν μεταξύ τους χωρίς τη χρήση προκαθορισμένης υποδομής ή κεντρικής διαχείρισης (Hoebeke, Moerman, Dhoedt, & P., 2004). Ένα δίκτυο MANET μπορεί να κατασκευαστεί ταχύτατα και με μικρό κόστος λόγω του ότι δε βασίζεται σε υπάρχουσα δικτυακή υποδομή οπότε καθίσταται κατάλληλο για πληθώρα εφαρμογών όπως οι ναυτικές συγκοινωνίες, δίκτυα οχημάτων, καθημερινές συναντήσεις, πανεπιστημιακά δίκτυα κα (Εικόνα 1). Σε αντίθεση με ένα συμβατικό ενσύρματο δίκτυο, ένα δίκτυο ΜΑΝΕΤ έχει μια δυναμική και συνεχώς μεταβαλλόμενη τοπολογία λόγω της κινητικότητας των κόμβων που συνθέτουν το δίκτυο (S. Ci et al., 2006). Το γεγονός αυτό μαζί με την περιορισμένη χρήση πόρων, δηλαδή το εύρος μετάδοσης και την ισχύ της μπαταρίας, καθιστούν τη διαδικασία δρομολόγησης εξαιρετικά δύσκολη. Αυτός είναι και ο λόγος που η έρευνα σε δίκτυα ΜΑΝΕΤ λαμβάνει ως βασική αρχή τη δημιουργία υπηρεσιών δρομολόγησης με τις ελάχιστες απαιτήσεις εύρους μετάδοσης και ισχύς μπαταρίας. Σήμερα, υπάρχουν διάφορα αποδοτικά πρωτόκολλα δρομολόγησης για τα δίκτυα MANET, τα οποία μπορούν να κατηγοριοποιηθούν σε δύο κατηγορίες, τα reactive (on-demand) πρωτόκολλα δρομολόγησης και τα prοactive (table-driven) πρωτόκολλα δρομολόγησης. Στα reactive πρωτόκολλα δρομολόγησης, όπως το AODV (Ad hoc On Demand Distance Vector) η διαδικασία εύρεσης μιας διαδρομής ενεργοποιείται μόνο όταν είναι απαραίτητο, στην περίπτωση δηλαδή, που ένας κόμβος-αποστολέας θέλει να στείλει πακέτα σε έναν κόμβοπροορισμό για τον οποίο δε γνωρίζει τη διαδρομή (C.Perkins, E.Belding-Royer, and S.Das, 2003). Στα prοactive πρωτόκολλα δρομολόγησης, όπως το OLRS (Optimized Link State Routing), κάθε κόμβος συντηρεί έναν ειδικό πίνακα με πληροφορίες δρομολόγησης (routing table) για κάθε κόμβο που ανήκει στο δίκτυο. Οι κόμβοι ανταλλάσουν τακτικά πληροφορίες σχετικά με την τοπολογία του δικτύου με σκοπό την επικαιροποίηση του πίνακα ώστε όταν χρειαστεί να προωθηθεί ένα πακέτο σε κάποιον προορισμό η διαδρομή να είναι γνωστή εκ των προτέρων (Th. Clausen et al., 2003 ). Τα περισσότερα πρωτόκολλα δρομολόγησης στα δίκτυα MANET βασίζονται στη συνεργασία μεταξύ των κόμβων λόγω της έλλειψης κεντρικής διαχείρισης και υποθέτουν ότι όλοι οι κόμβοι είναι έμπιστοι και καλόβουλοι. Σε ένα εχθρικό περιβάλλον όμως, ένας

5 ATTACKS ON MOBILE AD HOC NETWORKS 5 κακόβουλος κόμβος μπορεί να κάνει χρήση του δικτύου με σκοπό είτε τη διαταραχή και διακοπή των υπηρεσιών δρομολόγησης (ενεργητικού τύπου επίθεση) είτε την υποκλοπή και κατασκοπία των δεδομένων (παθητικού τύπου επίθεση) (Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay, 2010). Τα Πρωτόκολλα Δρομολόγησης AODV και OLSR Σκοπός της διαδικασίας δρομολόγησης σε ένα δίκτυο ΜΑΝΕΤ είναι η εύρεση της σωστής διαδρομής από ένα κόμβο-αποστολέα προς ένα κόμβο-παραλήπτη λαμβάνοντας υπόψη την πιο πρόσφατη τοπολογία σε ένα δίκτυο που συνεχώς βρίσκεται σε μεταβολή. Σε αυτή την ενότητα γίνεται αναφορά σε δύο τυποποιημένα πρωτόκολλα δρομολόγησης που είναι αντικείμενα ενεργής έρευνας το AODV και το OLSR. Πρωτόκολλο Δρομολόγησης AODV Το πρωτόκολλο AODV δημιουργήθηκε το 1997 και είναι ένα reactive πρωτόκολλο δρομολόγησης βασισμένο στο πρωτόκολλο DSDV. Όταν ένας κόμβος S θέλει να αποστείλει ένα πακέτο στον κόμβο D και δε γνωρίζει τη διαδρομή, αποστέλλει μαζικά (broadcasting) μια αίτηση δρομολόγησης PREQ σε όλους τους γειτονικούς κόμβους. Ο γειτονικός κόμβος, αποστέλλει και αυτός με τη σειρά του το ίδιο PREQ αίτημα στους δικούς του γειτονικούς κόμβους και η ίδια διαδικασία επαναλαμβάνεται μέχρι το αίτημα να φτάσει στον ζητούμενο κόμβο. Όταν ο κόμβος-προορισμός παραλάβει το αίτημα PREQ αποστέλλει μια απάντηση PREP (unicasting) προς τον αρχικό κόμβο-αποστολέα μέσω της ίδιας διαδρομής που χρησιμοποιήθηκε για να παραλάβει το αίτημα. Τα ίδια αιτήματα που θα παραληφθούν από τον κόμβο-προορισμό θα αγνοηθούν. Επιπρόσθετα, το πρωτόκολλο AODV επιτρέπει στους ενδιάμεσους κόμβους που έχουν επίκαιρη πληροφορία δρομολόγησης να απαντήσουν οι ίδιοι στο αίτημα με απάντηση PREP προς τον αρχικό κόμβο-αποστολέα. Στο παράδειγμα της εικόνας 3, ο κόμβος S θέλει να επικοινωνήσει με τον κόμβο D. Μια διαδρομή ορίζεται όταν το αίτημα PREQ φτάσει στον κόμβο-προορισμό, και έπειτα ληφθεί η απάντηση PREP πίσω στον κόμβο-αποστολέα. Η διαδρομή καταγράφεται στον πίνακα δρομολόγησης του S. Πρωτόκολλο Δρομολόγησης OLSR Στο πρωτόκολλο OLSR βασίζεται στην περιοδική ανταλλαγή πληροφορίας που αφορά την τοπολογία του δικτύου. Η πληροφορία που ανταλλάσσεται περιέχει την IP διεύθυνση κάθε

6 ATTACKS ON MOBILE AD HOC NETWORKS 6 κόμβου, τον αριθμό ακολουθίας και μια λίστα με τις αποστάσεις από τους γειτονικούς κόμβους. Η βασική ιδέα και βασική διαφορά με το από LSR πρωτόκολλο είναι η χρήση των κόμβων MPR (multi-point relays). Ένας κόμβος MPR επιλέγεται από τους άμεσα γειτονικούς κόμβους (one hop). Το πρωτόκολλο δημιουργηθεί ένα μηχανισμό πλημύρας, προσπαθώντας ελαχιστοποιήσει τον αριθμό των απαιτούμενων αναμεταδόσεων, δηλαδή ένα πακέτο δε θα έπρεπε να σταλεί δύο φορές στην ίδια περιοχή δικτύου. Κάθε κόμβος διατηρεί μια λίστα των επιλεγμένων MPR κόμβων του, την οποία κοινοποιεί και στους άμεσους γείτονές του. Κάθε επιλεγμένος MPR κόμβος καταγράφει τους MPR κόμβους. Επίσης το πρωτόκολλο επιτρέπει τη μείωση του μεγέθους των μηνυμάτων που ανταλλάσσονται γιατί περιέχει μόνο τους γείτονες που επιλέγουν τον κόμβο ως ένα δικό τους MPR κόμβο. Έτσι, μόνο μέρος της πληροφορίας που αφορά την τοπολογία του δικτύου μεταδίδεται. Ο κόμβος μπορεί να προσεγγιστεί μόνο από τους MPR Selectors. Μόνο οι κόμβοι που επιλέχθηκαν ως MPR έχουν δυνατότητα δημοσίευσης και προώθησης μιας MPR λίστας επιλογής δημοσιευμένης από άλλους MPR κόμβους. Στο παράδειγμα της εικόνας 4, ο κόμβος Ν2 επέλεξε τους γειτονικούς κόμβους Ν1 και Ν6 ως multipoint relays, οι οποίοι θα στείλουν Ν2-πακέτα. Ο Ν2 επιλέγει τους κόμβους MPR για να καλύψει τους κόμβους που απέχουν ακριβώς δύο hop από τον ίδιο, δηλαδή τους N7, N8, N9 και Ν4. Ένας κόμβος που είναι MPR μπορεί να διαβάζει τα πακέτα που στέλνονται από τον κόμβο Ν2, αλλά δε μπορεί να τα προωθεί. Σε αντίθεση με τη απλή μέθοδο πλημμύρας όπου κάθε κόμβος προωθεί το μήνυμα σε όλες τις συνδέσεις του, στο πρωτόκολλο OLSR μόνο οι MPR κόμβοι προωθούν τα μηνύματα. Στην εικόνα 2 δίνεται σχηματικό παράδειγμα της απλής μεθόδου πλημμύρας σε σχέση με την MPR προώθηση. Κάθε κόμβος, όταν συγκεντρώσει την απαιτούμενη πληροφορία της τοπολογίας του δικτύου συντηρεί έναν πίνακα δρομολόγησης προς κάθε άλλο κόμβο του δικτύου. Ο πίνακας αυτό χρησιμοποιείται μαζί με έναν κατάλληλο αλγόριθμο για την εύρεση της ελάχιστης διαδρομής προσέγγισης ενός άλλου κόμβου.

7 ATTACKS ON MOBILE AD HOC NETWORKS 7 Μηνύματα Δρομολόγησης στο Πρωτόκολλο OLSR. Γενικά, στο πρωτόκολλο OLSR χρησιμοποιούνται δύο τύποι μηνυμάτων, το μήνυμα HELLO και το μήνυμα ελέγχου τοπολογίας (topology control message, TC). Το μήνυμα HELLO χρησιμοποιείται για την επιλογή MPR κόμβων και περιέχει τη διεύθυνση του κόμβου και τη λίστα με τους 1-hop γείτονες. Ανταλλάσσοντας μηνύματα HELLO κάθε κόμβος μπορεί να ενημερωθεί για την τοπολογία του δικτύου έως 2 hops. Τα μηνύματα HELLO ανταλλάσσονται τοπικά από γειτονικούς κόμβους και δεν προωθούνται περαιτέρω σε άλλους κόμβους. Το μήνυμα TC χρησιμοποιείται για τον υπολογισμό της διαδρομής. Στο πρωτόκολλο OLSR κάθε MPR κόμβος στέλνει μηνύματα TC περιοδικά. Η επιλογή των MPR. Ο κάθε κόμβος επιλέγει ένα σετ MPR κόμβων στα οποία προωθεί τα μηνύματα δρομολόγησης. Στο πρωτόκολλο OLSR, ένας κόμβος επιλέγει τους MPR κόμβους έτσι ώστε να μπορεί να προσεγγίζει όλους του κόμβους που βρίσκονται σε 2-hops απόσταση. Σε περίπτωση που υπάρχουν διάφορες επιλογές, επιλέγεται το ελάχιστο σετ κόμβων. Επιθέσεις εναντίον των δικτύων ΜΑΝΕΤ Σε αντίθεση με το παρελθόν όπου οι περισσότερες προσπάθειες εστίαζαν στην παροχή προληπτικών μέτρων για την προστασία του πρωτοκόλλου δρομολόγησης στα δίκτυα ΜΑΝΕΤ, σήμερα υπάρχει διαφορετική προσέγγιση στις προσπάθειες έρευνας για την αντιμετώπιση τέτοιων κακόβουλων επιθέσεων. Οι περισσότερες τεχνικές είναι βασισμένες στη διαχείριση κλειδιού (key management) ή σε τεχνικές κωδικοποίησης για να αποτρέψουν μη εξουσιοδοτημένους κόμβους να συνδεθούν στο δίκτυο (Boundpadith Kannhavong et al., 2007). Γενικά, το κύριο μειονέκτημα αυτών των προσεγγίσεων είναι ότι επιβαρύνουν με κυκλοφοριακό φορτίο απαραίτητο για την ανταλλαγή και επαλήθευση των κλειδιών, κάτι που κοστίζει πολύ σε εύρος σε ΜΑΝΕΤ κόμβους με περιορισμένη ισχύ μπαταρίας και περιορισμένες υπολογιστικές δυνατότητες (Y-C Hu and A. Perrig, 2005). Οι επιθέσεις σε δίκτυα MANET ενδέχεται να εμφανιστούν σε όλα τα επίπεδα, από το επίπεδο εφαρμογών έως και το φυσικό επίπεδο (Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei, 2006). Στον Πίνακα 1 παρατίθενται συνοπτικά διαφορετικοί τύποι επιθέσεων ανά επίπεδο. Οι επιθέσεις σε MANET δίκτυα μπορούν να ταξινομηθούν σε δύο μεγάλες κατηγορίες, τις

8 ATTACKS ON MOBILE AD HOC NETWORKS 8 επιθέσεις ενεργητικού χαρακτήρα (active attacks) και τις επιθέσεις παθητικού χαρακτήρα (passive attacks). Επιθέσεις Παθητικού Χαρακτήρα (Passive Attacks) Οι επιθέσεις παθητικού χαρακτήρα δεν έχουν σκοπό την διατάραξη της ομαλής λειτουργίας του δικτύου αλλά την κατασκοπία των δεδομένων που ανταλλάσσονται μέσω του δικτύου. Σε αυτή την κατηγορία μπορεί να γίνει παραβίαση της αρχής της εμπιστευτικότητας (confidentiality) εφόσον ένας κακόβουλος κόμβος μπορέσει να ερμηνεύσει τα δεδομένα που συγκεντρώνει από το δίκτυο. Ο εντοπισμός των επιθέσεων αυτού του τύπου είναι εξαιρετικά δύσκολος γιατί η ίδια η λειτουργία του δικτύου δε διαταράσσεται. Από τους καλύτερους τρόπος προστασίας από τέτοιες επιθέσεις αποτελεί η χρήση ισχυρών μηχανισμών κρυπτογράφησης των δεδομένων που μεταδίδονται, ώστε να καθίσταται αδύνατη η απόσπαση χρήσιμης πληροφορίας. Τύποι επίθεσης που ανήκουν στη συγκεκριμένη κατηγορία είναι η επίθεση snooping και η επίθεση eavesdropping. Επίθεση Snooping Η επίθεση Snooping συνίσταται στην μη εξουσιοδοτημένη πρόσβαση σε δεδομένα. Στη γενική της μορφή αυτού του τύπου η επίθεση δεν περιορίζεται μόνο στην προσπάθεια πρόσβασης σε δεδομένα κατά τη διάρκεια της μετάδοσης αλλά έχει χαρακτήρα παρακολούθησης των επιτελούμενων ενεργειών και δραστηριοτήτων που λαμβάνουν χώρα σε ένα κόμβο δικτύου. Για παράδειγμα κακόβουλοι χρήστες συχνά χρησιμοποιούν τεχνικές snooping για την παρακολούθηση δεδομένων που εισάγονται κατά την πληκτρολόγηση των passwords, κατά τη μετάδοση ευαίσθητων δεδομένων, αλλά και μεγάλες εταιρίες χρησιμοποιούν τέτοιες τεχνικές για την νόμιμη παρακολούθηση της χρήσης των παρεχόμενων υπολογιστικών πόρων και του διαδικτύου. Επίθεση Eavesdropping Η επίθεση eavesdropping συνίσταται στην υποκλοπή μηνυμάτων και συναλλαγών από μη εξουσιοδοτημένους χρήστες. Στα δίκτυα MANET οι κόμβοι επικοινωνούν ασύρματα (RF spectrum) μέσω broadcasting οπότε είναι εύκολη η παρεμβολή από συντονισμένους δέκτες. Η υποκλοπή των δεδομένων από το δίκτυο είναι δυνατή όπως επίσης και η εισαγωγή μη νόμιμων δεδομένων στο δίκτυο. Προβλήματα μπορεί ακόμη να δημιουργηθούν ακόμη και από την ισχυρή

9 ATTACKS ON MOBILE AD HOC NETWORKS 9 ισχύ εκπομπής ενός κακόβουλου κόμβου όπου το σήμα μπορεί να αλλοιώσει τα σήματα-στόχο με αποτέλεσμα τη διακοπή των επικοινωνιών. Γνωστές τεχνικές παρεμβολής σήματος είναι η τυχαίος (random noise) και παλμικός (pulse) θόρυβος. Επιθέσεις Ενεργητικού Χαρακτήρα (Active Attacks) Οι επιθέσεις ενεργητικού χαρακτήρα έχουν σκοπό την αλλοίωση και την καταστροφή των δεδομένων που ανταλλάσσονται στο δίκτυο ώστε να διαταραχθεί η ομαλή λειτουργία του δικτύου. Οι επιθέσεις αυτής της κατηγορίας μπορούν να αναλυθούν σε δύο υποκατηγορίες, τις εξωτερικές επιθέσεις (active external attacks) και τις εσωτερικές επιθέσεις (active internal attacks). Οι εξωτερικές επιθέσεις πραγματοποιούνται από κόμβους που δεν ανήκουν στο δίκτυο. Επιθέσεις αυτού του τύπου μπορούν να αντιμετωπιστούν με τη χρήση συμβατικών τεχνικών ασφάλειας όπως τεχνικές κρυπτογράφησης και χρήση τείχους προστασίας. Οι εσωτερικές επιθέσεις πραγματοποιούνται από κόμβους που αποτελούν ήδη μέρος του δικτύου. Επειδή οι κακόβουλοι κόμβοι είναι ήδη εξουσιοδοτημένοι χρήστες του δικτύου, οι εσωτερικές επιθέσεις είναι σοβαρότερες και δυσκολότερο να εντοπιστούν σε σχέση με τις εξωτερικές επιθέσεις. Στη συνέχεια ακολουθεί σύντομη περιγραφή των σημαντικότερων επιθέσεων ενεργητικού χαρακτήρα στα πιο σημαντικά επίπεδα του δικτύου. Επίθεση Wormhole Attack Η επίθεση wormhole attack είναι μια από τις πιο εξελιγμένες και επικίνδυνες επιθέσεις σε δίκτυα MANET σε Επίπεδο Δικτύου (Network Layer). Σε αυτή την επίθεση ζεύγος κακόβουλων κόμβων συνωμοτεί και καταγράφει πακέτα τα οποία και προωθεί χρησιμοποιώντας ένα δίκτυο υψηλής ταχύτητας. Ο πρώτος κόμβος καταγράφει τα αιτήματα PREQ και τα μεταβιβάζει αυτούσια στον άλλο. Λόγω της υψηλής ταχύτητας μετάδοσης ο προορισμός προσεγγίζεται πρώτος, οπότε και επιλέγει εσφαλμένα τη διαδρομή που περιέχει το ζεύγος των κακόβουλων κόμβων. Η σοβαρότητα της επίθεσης έγκειται στο γεγονός ότι μπορεί να χρησιμοποιηθεί εναντίον όλων των επικοινωνιών που παρέχουν αυθεντικοποίηση (authenticity) και εμπιστευτικότητα (confidentiality). Στην Εικόνα 5 παρατίθεται παράδειγμα επίθεσης σε reactive πρωτόκολλο δρομολόγησης. Οι Α1 και Α2 είναι οι κακόβουλοι κόμβοι, ενώ ο S είναι ο στόχος της επίθεσης. Ο S αποστέλλει μαζικά (broadcast) ένα PREQ αίτημα για να εντοπίσει τον προορισμό D. Οι γειτονικοί του κόμβοι J και K αναμεταδίδουν το PREQ αίτημα, σύμφωνα με το πρωτόκολλο. Ο Α1 όμως που λαμβάνει το αίτημα από τον J, το καταγράφει και το προωθεί αυτούσιο στον Α2, και ο Α2 με τη σειρά του στον P. Δεδομένης της υψηλής ταχύτητα

10 ATTACKS ON MOBILE AD HOC NETWORKS 10 μετάδοσης, το αίτημα PREQ θα φτάσει πρώτο στον προορισμό D. Συνεπώς ο προορισμός D θα επιλέξει τη διαδρομή D-P-J-S για να απαντήσει (unicast) με ένα PREP μήνυμα στον κόμβοαποστολέα S, αγνοώντας όλα τα αιτήματα PREQ που θα φτάσουν αργότερα. Τελικά, ο κόμβοςαποστολέας S θα επιλέξει τη διαδρομή δρομολόγησης S-J-P-D για τη μετάδοση των δεδομένων που περνά όμως και από τους κακόβουλους κόμβους A1 και Α2. Επίθεση Blackhole Attack Αυτός ο τύπος επίθεσης επιδρά σε Επίπεδο Δικτύου (Network Layer). Σε μια επίθεση blachkhole attack, ένας κακόβουλος κόμβος στέλνει ψεύτικη πληροφορία δρομολόγησης ισχυριζόμενος ότι κατέχει τη βέλτιστη διαδρομή, προκαλώντας έτσι τη δρομολόγηση των πακέτων μέσω αυτού. Για παράδειγμα, στο πρωτόκολλο AODV, ο κακόβουλος κόμβος στέλνει ψεύτικα PREP μηνύματα (περιλαμβάνοντας έναν ψεύτικο αριθμό ακολουθίας ίσο ή μεγαλύτερο από αυτόν που περιέχεται στο PREQ) προς τον κόμβο-πηγή, ισχυριζόμενος ότι έχει την πιο πρόσφατη διαδρομή προς τον κόμβο-προορισμό. Σαν συνέπεια, ο κόμβος πηγής επιλέγει την προτεινόμενη διαδρομή, η οποία όμως περιλαμβάνει και τον κακόβουλο κόμβο. Όλη η κυκλοφορία περνά λοιπόν και από τον κακόβουλο κόμβο, ο οποίος είναι πια σε θέση να τη μεταχειριστεί όπως θέλει ή να την απορρίψει εντελώς. Στο παράδειγμα της εικόνας 6 ο κακόβουλος κόμβος Α στέλνει ένα ψεύτικο PREP μήνυμα στον κόμβο πηγής S, ισχυριζόμενος ότι έχει την πιο πρόσφατη διαδρομή προς τον προορισμό σε σχέση με τους άλλους κόμβους. Επίθεση Link Withholding Attack. Σε αυτή τη σοβαρή μορφή επίθεσης που επιδρά σε Επίπεδο Δικτύου (Network Layer), ο κακόβουλος κόμβος δεν κοινοποιεί τη σύνδεση συγκεκριμένων κόμβων ή ομάδας κόμβων, οπότε προκύπτει αδυναμία σύνδεσης με αυτούς τους κόμβους. Επίθεση Link Spoofing Attack. Σε μια επίθεση link spoofing attack η οποία επιδρά σε Επίπεδο Δικτύου (Network Layer), ένας κακόβουλος κόμβος κοινοποιεί ψεύτικες συνδέσεις με μη υπάρχοντες γειτονικούς κόμβους για να διασπάσει τη διαδικασία δρομολόγησης. Για παράδειγμα, στο πρωτόκολλο OLSR, μπορεί να κοινοποιήσει ένα ψεύτικο σύνδεσμο προς έναν 2-hop γείτονα. Σαν συνέπεια, επιλέγεται ως MPR κόμβος και στη συνέχεια είναι πλέον σε θέση να χειριστεί τα δεδομένα, να αλλάξει ή να απορρίψει την κυκλοφορία ή να εφαρμόσει άλλα είδη denial-of-service επιθέσεων. Στο παράδειγμα της εικόνας 7 ο Α είναι ο κακόβουλος κόμβος και στόχος ο κόμβος Τ. Πριν την επίθεση, οι κόμβοι Α και Β είναι οι MPRs του Τ. Ο Α επιτίθεται κοινοποιώντας στον Τ την

11 ATTACKS ON MOBILE AD HOC NETWORKS 11 ψεύτικη σύνδεση με τον 2-hop D γείτονα του T. Ο Β δεν είναι πλέον απαραίτητος MPR κόμβος για τον Τ, αφού μπορεί να προσεγγίσει πλέον και τους δύο 2-hop κόμβους D και C μέσω του κακόβουλου κόμβου Α. Επίθεση Replay Attack. Η επίθεση replay attack εκμεταλλεύεται το γεγονός ότι η τοπολογία του δικτύου ΜΑΝΕΤ μεταβάλλεται συνεχώς λόγω της κινητικότητας των κόμβων του και επιδρά σε Επίπεδο Δικτύου (Network Layer). Ένας κακόβουλος κόμβος καταγράφει έγκυρα μηνύματα ελέγχου άλλων κόμβων με σκοπό να τα αναμεταδώσει αργότερα. Έτσι, προκαλεί την ενημέρωση των πινάκων δρομολόγησης των άλλων κόμβων με παρωχημένη πληροφορία. Η επίθεση replay attack χρησιμοποιείται για impersonation ενός συγκεκριμένου κόμβου ή για τη διατάραξη της διαδικασίας δρομολόγησης σε ένα δίκτυο MANET. Επίθεση Byzantine Attack Αυτός ο τύπος επίθεσης επιδρά σε Επίπεδο Δικτύου (Network Layer). Σε αυτόν τον τύπο επιθέσεων ένας ή σύνολο κακόβουλων κόμβων συνεργάζονται για να επιτελέσουν ενέργειες με σκοπό την διατάραξη και υποβάθμιση των υπηρεσιών δρομολόγησης. Για παράδειγμα γίνεται προσπάθεια να δημιουργήσουν ατέρμονους βρόχους δρομολόγησης, να δρομολογήσουν πακέτα μέσω μη βέλτιστων διαδρομών, ή να καταστρέψουν επιλεκτικά πακέτα. Ο εντοπισμός της συγκεκριμένης επίθεσης από τους ίδιους τους κόμβους είναι εξαιρετικά δύσκολος γιατί από τη δική τους οπτική το δίκτυο φέρεται να λειτουργεί κανονικά, ενώ στην πραγματικότητα η συνολική απόδοση του δικτύου να υποβαθμίζεται λόγω της συγκεκριμένης επίθεσης. Επιθέσεις Resource Consumption και Flooding Attack Ο σκοπός των συγκεκριμένων επιθέσεων είναι η εξάντληση των πόρων του δικτύου και επιδρά σε Επίπεδο Δικτύου (Network Layer). Οι σημαντικότεροι πόροι που βρίσκονται στο στόχαστρο και αποτελούν και την αχίλλειο πτέρνα των δικτύων MANET είναι το εύρος μετάδοσης, η υπολογιστική ισχύς και η ισχύς της μπαταρίας, εμποδίζοντας τελικά τη διαδικασία δρομολόγησης και προκαλώντας σοβαρή υποβάθμιση στην απόδοση του δικτύου. Για παράδειγμα, στο AODV πρωτόκολλο, ένας κακόβουλος κόμβος μπορεί να αποστείλει μεγάλο αριθμό PREQ αιτημάτων σε μικρό χρονικό διάστημα προς ένα μη υπαρκτό κόμβο. Επειδή κανένας κόμβος δε θα απαντήσει, τα αιτήματα PREQ θα πλημυρίσουν όλο το δίκτυο. Ως συνέπεια, η ισχύς των μπαταριών των κόμβων αναλώνεται, όπως και το εύρος μετάδοσης

12 ATTACKS ON MOBILE AD HOC NETWORKS 12 οδηγώντας έτσι σε denial of service και sleep deprivation. Η συγκεκριμένη επίθεση μπορεί να υποβαθμίσει την απόδοση του συστήματος έως και 84%. Επιθέσεις Δρομολόγησης (Routing Attacks) Υπάρχει μεγάλη ποικιλία σε επιθέσεις αυτού του τύπου και επιδρούν σε Επίπεδο Δικτύου (Network Layer). Οι σημαντικότερες παρατίθενται στη συνέχεια. Routing Table Overflow: σε αυτόν τον τύπο επίθεσης ο κακόβουλος κόμβος δημιουργεί πληθώρα διαδρομών προς μη υπάρχοντες κόμβους. Τελικός σκοπός είναι να δημιουργηθεί μεγάλο πλήθος τέτοιων διαδρομών ώστε να εμποδίζεται η δημιουργία νέων ή να συντριβεί εντελώς η λειτουργία του πρωτοκόλλου δρομολόγησης. Στα proactive πρωτόκολλα η διαδρομή αναζητείται πριν χρειαστεί ενώ στα reactive πρωτόκολλα η διαδρομή αναζητείται μόνο όταν χρειάζεται. Στόχος λοιπόν της επίθεσης είναι η υπερχείλιση των πινάκων δρομολόγησης ώστε στη συνέχεια να εμποδίζεται η δημιουργία νέων καταχωρήσεων που αντιστοιχούν σε νέες διαδρομές προς εξουσιοδοτημένους κόμβους. Packet replication: σε αυτόν τον τύπο επίθεσης ο κακόβουλος κόμβος αναπαράγει πακέτα τα οποία είναι παρωχημένα καταναλώνοντας εύρος δικτύου και ισχύ μπαταρίας, καθώς και γενικότερη σύγχυση στο δίκτυο. Rushing attack: σε αυτόν τον τύπο επίθεσης είναι ευάλωτα τα on demand πρωτόκολλα δρομολόγησης που κάνουν χρήση απόρριψης διπλοτύπων κατά τη διαδικασία εύρεσης διαδρομής. Η βασική ιδέα είναι ότι ο κακόβουλος κόμβος που λαμβάνει μια αίτηση από κάποιον κόμβο πηγή προσπαθεί να απαντήσει την αίτηση προτού απαντήσουν οι υπόλοιποι κόμβοι. Οι νόμιμες απαντήσεις που φθάνουν αργότερα θεωρούνται διπλότυπα που έχουν ήδη ληφθεί (από τον κακόβουλο κόμβο) και απορρίπτονται. Ως συνέπεια η διαδρομή που λαμβάνει ο κόμβος πηγή εμπεριέχει και τον κακόβουλο κόμβο. Επίθεση Session hijacking Η επίθεση Session Hijacking είναι εξαιρετικά επικίνδυνη και δίνει τη δυνατότητα στον κακόβουλο κόμβο να έχει τη συμπεριφορά ενός νόμιμου συστήματος εκμεταλλευόμενος το γεγονός ότι γενικότερα όλες οι επικοινωνίες πιστοποιούνται μόνο στην εκκίνηση της διαδικασίας συνόδου (session). Επιδρά σε Επίπεδο Μεταφοράς (Transport Layer) και ο κακόβουλος κόμβος επιτίθεται αρχικά στον κόμβο στόχο μέσω IP address spoofing και DoS

13 ATTACKS ON MOBILE AD HOC NETWORKS 13 καθιστώντας τον μη διαθέσιμο για κάποιο χρονικό διάστημα. Στην συνέχεια παίρνει τη θέση του κόμβου στόχου διατηρώντας τη συνεδρία με τα άλλα συστήματα ενεργή. Repudiation Η μη αποποίηση ευθύνης αναφέρεται στο γεγονός ότι ένας κόμβος που συμμετέχει σε μια διαδικασία δεν μπορεί να αρνηθεί ότι πήρε μέρος στη διαδικασία. Η μη αποποίηση ευθύνης είναι μια από τις σημαντικότερες προϋποθέσεις των πρωτοκόλλων ασφάλειας. Η συγκεκριμένη επίθεση επιδρά στο επίπεδο εφαρμογών (Application Layer). Συμπεράσματα και Προτάσεις για Μελλοντική Έρευνα Στην παρούσα εργασία μελετήθηκαν θέματα που σχετίζονται με τις επιθέσεις σε Mobile Ad Hoc (MANET) δίκτυα με ιδιαίτερη έμφαση στις επιθέσεις που αναφέρονται στο Επίπεδο Δικτύου (Network Layer). Αρχικά αναλύθηκαν τα βασικά πρωτόκολλα που χρησιμοποιούνται στα δίκτυα MANET το reactive πρωτόκολλο AODV και το proactive πρωτόκολλο OLSR. Στη συνέχεια έγινε κατηγοριοποίηση των διαφόρων τύπων επιθέσεων σε ενεργητικού και παθητικού τύπου ανάλογα με το εάν ο σκοπός της επίθεσης είναι η διατάραξη της ομαλής λειτουργίας του δικτύου ή η υποκλοπή και κατασκοπία δεδομένων. Οι επιθέσεις ενεργητικού τύπου αναλυθήκαν περαιτέρω σε εσωτερικές και εξωτερικές επιθέσεις ανάλογα με το εάν ο κακόβουλος κόμβος αποτελεί μέρος ή όχι του δικτύου και τέλος έγινε παράθεση των σημαντικότερων επιθέσεων στα διάφορα επίπεδα επισημαίνοντας τα ιδιαίτερα χαρακτηριστικά τους. Όπως διαπιστώνεται, οι επιθέσεις στα δίκτυα MANET μπορεί να εκδηλωθούν σε όλα τα επίπεδα, από το Φυσικό Επίπεδο έως και το Επίπεδο Εφαρμογών με βασικούς στόχους των επιθέσεων είτε τη εξάντληση των πόρων του δικτύου και την υποβάθμιση της απόδοσης και των παρεχόμενων υπηρεσιών, είτε την υποκλοπή και κατασκοπία των δεδομένων. Επίσης, οι περισσότερες τεχνικές ασφάλειας είναι βασισμένες στη διαχείριση κλειδιού (key management) ή σε τεχνικές κωδικοποίησης με κύριο μειονέκτημα την επιβάρυνση με κυκλοφοριακό φορτίο, απαραίτητο για την ανταλλαγή και επαλήθευση των κλειδιών, κάτι που κοστίζει πολύ σε εύρος σε ΜΑΝΕΤ κόμβους με περιορισμένη ισχύ μπαταρίας και περιορισμένες υπολογιστικές δυνατότητες.

14 ATTACKS ON MOBILE AD HOC NETWORKS 14 Σαν μελλοντική έρευνα διαπιστώνεται η ανάγκη για την εύρεση συνδυασμένων μηχανισμών και τεχνικών ασφάλειας που να αντιμετωπίζουν στο σύνολό τους, τους τύπους επιθέσεων που αναφέρονται, με στόχο τη μέγιστη αξιοπιστία και την ενεργειακή αποδοτικότητα των δικτύων MANET. Ειδικότερα, μια προσέγγιση θα μπορούσε να εστιάσει στην ελαχιστοποίηση της χρήσης public key κρυπτογράφησης κάνοντας χρήση υβριδικών τεχνικών κρυπτογράφησης. Για παράδειγμα, μετάδοση κλειδιού κρυπτογράφησης με ECC Public Key αλγορίθμους επιτυγχάνοντας μεγάλη ασφάλεια με μικρό μήκος κλειδιού (αποφεύγοντας την υπερφόρτωση του δικτύου) και στη συνέχεια χρήση του κλειδιού για shared key κρυπτογράφηση. Επίσης, η ανάπτυξη εύρωστων τεχνικών και επεκτάσεων των υπαρχόντων πρωτοκόλλων θα πρέπει να συνδυάζεται με χρήση NS-2 εξομοιώσεων, εφαρμόζοντας καταστάσεις του πραγματικού κόσμου δεδομένων των ιδιαιτεροτήτων και περιορισμών των δικτύων MANET. Σε κάθε περίπτωση, η παροχή υψηλού επιπέδου ασφάλειας σε ένα δίκτυο MANET αποτελεί μια ιδιαίτερη πρόκληση σε σχέση με ένα συμβατικό δίκτυο, και πέρα από τα όποια πλεονεκτήματα των συγκεκριμένων δικτύων, η ευδοκίμησή τους θα εξαρτηθεί σε μεγάλο βαθμό από την εμπιστοσύνη των χρηστών σε θέματα που αφορούν στην ασφάλειά τους.

15 ATTACKS ON MOBILE AD HOC NETWORKS 15 Βιβλιογραφία Nishu Garg, Mahapatra R.P. (2009). MANET Security Issues. IJCSNS International Journal of Computer Science and Network Security, 9, Retrieved from Hoang Lan Nguyen, Uyen Trang Nguyen. (2008) A study of different types of attacks on multicast in mobile ad hoc networks, Journal of Ad-Hoc Networks, 6, DOI: /j.adhoc Kargl F., Geiß A., Schlott S., Weber M. (2005) Secure Dynamic Source Routing. System Sciences, HICSS '05. Proceedings of the 38th Annual Hawaii International Conference. DOI: /HICSS Jihye Kim, Tsudik Gene. (2009) SRDP: Secure route discovery for dynamic source routing in MANETs, Journal of Ad-Hoc Networks, 7, DOI: /j.adhoc David B. Johnson and David Maltz A. (1996) Dynamic Source Routing in Ad Hoc Wireless Networks. Retrieved from Perkins, C.E. and Royer, E.M. (1999) Ad-hoc on-demand distance vector routing. Mobile Computing Systems and Applications, Proceedings. WMCSA'99. Second IEEE Workshop on, DOI: /MCSA Awerbuch, B. and Holmer, D. and Nita-Rotaru, C. and Rubens, H. (2002) An on-demand secure routing protocol resilient to byzantine failures. Proceedings of the 1st ACM workshop on Wireless security, DOI: / Hu, Y.C. and Perrig, A. and Johnson, D.B. (2003) Rushing attacks and defense in wireless ad hoc network routing protocols. Proceedings of the 2nd ACM workshop on Wireless security, DOI: / Hoebeke, J. and Moerman, I. and Dhoedt, B. and Demeester, P. (2004) An overview of mobile ad hoc networks: applications and challenges. JOURNAL-COMMUNICATIONS NETWORK, 3, Retrieved from

16 ATTACKS ON MOBILE AD HOC NETWORKS 16 Perkins, C.E. Royer, E.M. (1999) Ad-hoc on-demand distance vector, Mobile Computing Systems and Applications, Proceedings. WMCSA '99. Second IEEE Workshop on, DOI: /MCSA Jacquet P., Muhlethaler P., Clausen T., Laouiti A., Qayyum A., Viennot L. (2001) Optimized link state routing protocol for ad hoc networks, Multi Topic Conference, IEEE INMIC Technology for the 21st Century. Proceedings. IEEE International, DOI: /INMIC Rai, A.K. and Tewari, R.R. and Upadhyay, S.K. (2010) Different Types of Attacks on Integrated MANET-Internet Communication, International Journal of Computer Science and Security (IJCSS), 4, Retrieved from Kannhavong, B. and Nakayama, H. and Nemoto, Y. and Kato, N. and Jamalipour, A. (2007) A survey of routing attacks in mobile ad hoc networks, Wireless Communications, IEEE, 14, DOI: /MWC Wu, B. and Chen, J. and Wu, J. and Cardei, M. (2007) A survey of attacks and countermeasures in mobile ad hoc networks, Wireless Network Security, Retrieved from Peng Ning, KunSun (2005) How to misuse AODV: a case study of insider attacks against mobile ad-hoc routing protocols, Journal of Ad-Hoc Networks, 3. DOI: /j.adhoc Verbree, Jan-Maarten, de Graaf, Maurits and Hurink, Johann (2010) An analysis of the lifetime of OLSR networks, Journal of Ad-Hoc Networks, 8. DOI: /j.adhoc Mohammad Al-Shurman, Seong-Moo Yoo,Seungjin Park (2004) Black hole attack in mobile Ad Hoc networks, ACM-SE 42 Proceedings of the 42nd annual Southeast regional conference. DOI: / Optimized Link State Routing Protocol. (n.d.) Retrieved February 6, 2012 from Wikipedia: Ad hoc On-Demand Distance Vector Routing. (n.d.) Retrieved February 6, 2012 from Wikipedia: Mobile ad hoc network. (n.d.) Retrieved February 6, 2012 from Wikipedia:

17 ATTACKS ON MOBILE AD HOC NETWORKS 17 Πίνακας 1 Συνοπτικός πίνακας επιθέσεων σε δίκτυα MANET, από το Φυσικό μέχρι το Επίπεδο Εφαρμογών Επίπεδο Application layer Transport layer Network layer Data link layer Physical layer Multi-layer attacks Επίθεση Repudiation, Data corruption Session hijacking, SYN flooding Wormhole, Blackhole, Byzantine, Flooding, Resource consumption, Location disclosure attacks Traffic analysis, Monitoring, Disruption MAC (802.11), WEP weakness Jamming, Interceptions, Eavesdropping DoS, impersonation, Replay, Man-in-the-middle

18 ATTACKS ON MOBILE AD HOC NETWORKS 18 Εικόνα 1 Mobile Ad Hoc Network (Hoebeke, J. and Moerman, I. and Dhoedt, B. and Demeester, P., 2004) Εικόνα 2 Η απλή μέθοδος πλημμύρας (στα αριστερά) σε αντίθεση με την MPR προώθηση (στα δεξιά) (Traditional vs. optimized flooding with MPRs (2007) Retrieved from

19 ATTACKS ON MOBILE AD HOC NETWORKS 19 Στο παράδειγμα της εικόνας ο κόμβος S θέλει να επικοινωνήσει με τον κόμβο D. Μια διαδρομή ορίζεται όταν το αίτημα PREQ φτάσει στον κόμβο-προορισμό, και έπειτα ληφθεί η απάντηση PREP πίσω στον κόμβο-αποστολέα. Η διαδρομή καταγράφεται στον πίνακα δρομολόγησης του S. (Bounpadith Kannhavong et al., 2007) Εικόνα 3 Παράδειγμα εύρεσης διαδρομής στο πρωτόκολλο AODV Στο παράδειγμα της εικόνας ο κόμβος Ν2 επέλεξε τους γειτονικούς κόμβους Ν1 και Ν6 ως multipoint relays, οι οποίοι θα στείλουν Ν2-πακέτα. Ο Ν2 επιλέγει τους κόμβους MPR για να καλύψει τους κόμβους που απέχουν ακριβώς δύο hop από τον ίδιο, δηλαδή τους N7, N8, N9 και Ν4. Ένας κόμβος που είναι MPR μπορεί να διαβάζει τα πακέτα που στέλνονται από τον κόμβο Ν2, αλλά δε μπορεί να τα προωθεί. (Bounpadith Kannhavong et al., 2007) Εικόνα 4 Παράδειγμα εύρεσης διαδρομής στο πρωτόκολλο OLSR Στην εικόνα παρατίθεται παράδειγμα επίθεσης σε reactive πρωτόκολλο δρομολόγησης. Οι Α1 και Α2 είναι οι κακόβουλοι κόμβοι, ενώ ο S είναι ο στόχος της επίθεσης. Ο S αποστέλλει μαζικά (broadcast) ένα PREQ αίτημα για να εντοπίσει τον προορισμό D. (Bounpadith Kannhavong et al., 2007) Εικόνα 5 Παράδειγμα επίθεσης τύπου Wormhole Attack

20 ATTACKS ON MOBILE AD HOC NETWORKS 20 Στο παράδειγμα της εικόνας ο κακόβουλος κόμβος Α στέλνει ένα ψεύτικο PREP μήνυμα στον κόμβο πηγής S, ισχυριζόμενος ότι έχει την πιο πρόσφατη διαδρομή προς τον προορισμό σε σχέση με τους άλλους κόμβους. (Bounpadith Kannhavong et al., 2007) Εικόνα 6 Παράδειγμα επίθεσης τύπου Blackhole Attack Στο παράδειγμα της εικόνας ο Α είναι ο κακόβουλος κόμβος και στόχος ο κόμβος Τ. Πριν την επίθεση, οι κόμβοι Α και Β είναι οι MPRs του Τ. Ο Α επιτίθεται κοινοποιώντας στον Τ την ψεύτικη σύνδεση με τον 2-hop D γείτονα του T. Ο Β δεν είναι πλέον απαραίτητος MPR κόμβος για τον Τ, αφού μπορεί να προσεγγίσει πλέον και τους δύο 2-hop κόμβους D και C μέσω του κακόβουλου κόμβου Α. (Bounpadith Kannhavong et al., 2007) Εικόνα 7 Παράδειγμα επίθεσης Link Spoofing Attack

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

Ad Hoc Routing Πρωτόκολλα. Κατηγορίες και κύρια πρωτόκολλα

Ad Hoc Routing Πρωτόκολλα. Κατηγορίες και κύρια πρωτόκολλα Ad Hoc Routing Πρωτόκολλα Κατηγορίες και κύρια πρωτόκολλα Αναγκαιότητα WSN Routing Algor. Λόγω των ιδιαίτερων χαρακτηριστικών των WSN δεν συνιστάται η χρήση αντίστοιχων αλγορίθμων που συναντιόνται σε άλλα

Διαβάστε περισσότερα

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM MANETS MANETS = Mobile Ad Hoc Networks Δεν υπάρχει fixed network infrastructure

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ

ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΚΟΚΚΩΝΗΣ ΓΕΩΡΓΙΟΣ (MIS0419) ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ :Dr. Μ. ΡΟΥΜΕΛΙΩΤΗΣ ΕΞΕΤΑΣΤΗΣ :Dr. Α. ΓΕΩΡΓΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗ ΟΚΤΩΒΡΙΟΣ 2006 ΠΕΡΙΕΧΟΜΕΝΑ ΑΣΥΡΜΑΤΑ AD-HOC ΔΙΚΤΥΑ ΠΡΩΤΟΚΟΛΛΑ

Διαβάστε περισσότερα

σχεδιαστικές προκλήσεις, θεωρία γράφων

σχεδιαστικές προκλήσεις, θεωρία γράφων Δομή παρουσίασης 1. Εισαγωγή στις κατανεμημένες εφαρμογές: σχεδιαστικές προκλήσεις, θεωρία γράφων 2. Χαρακτηριστικά και πεδία εφαρμογών: ιδιαιτερότητες και χαρακτηριστικά που απαιτούν τη χρήση αλγορίθμων

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αξιολόγηση Επιδόσεων Πρωτοκόλλων Δρομολόγησης για Ad Hoc Δίκτυα με Χρήση του Προσομοιωτή NS2

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αξιολόγηση Επιδόσεων Πρωτοκόλλων Δρομολόγησης για Ad Hoc Δίκτυα με Χρήση του Προσομοιωτή NS2 ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΝΙΩΤΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΡ. Μ. : Μ9/98 (M.I.S.) ΕΠΙΒΛΕΠΩΝ : ΑΝΑΣΤΑΣΙΟΣ ΟΙΚΟΝΟΜΙΔΗΣ ΕΞΕΤΑΣΤΗΣ : ΚΩΝΣΤΑΝΤΙΝΟΣ ΜΑΡΓΑΡΙΤΗΣ

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad hoc δίθηπα κε βάζε ελεξγεηαθά θξηηήξηα ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ

Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad hoc δίθηπα κε βάζε ελεξγεηαθά θξηηήξηα ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ ΔΘΝΗΚΟ ΜΔΣΟΒΗΟ ΠΟΛΤΣΔΥΝΔΗΟ ΥΟΛΖ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΜΖΥΑΝΗΚΩΝ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΜΔΣΑΓΟΖ ΠΛΖΡΟΦΟΡΗΑ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΛΗΚΩΝ Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Παλπάνα Κρυσταλία Palpana Krystalia. University of Macedonia Master in Information Systems Computer Networks Prof. Anastasios A.

Παλπάνα Κρυσταλία Palpana Krystalia. University of Macedonia Master in Information Systems Computer Networks Prof. Anastasios A. Πανεπιστήμιο Μακεδονίας ΔΠΜΣ στα Πληροφοριακά Συστήματα Δίκτυα Υπολογιστών Καθ. Αναστάσιος Α. Οικονομίδης University of Macedonia Master in Information Systems Computer Networks Prof. Anastasios A. Economides

Διαβάστε περισσότερα

Παρουσίαση, αξιολόγηση και σύγκριση αλγόριθμων στα. οχηματικά δίκτυα (Presentation, Evaluation and Comparison of.

Παρουσίαση, αξιολόγηση και σύγκριση αλγόριθμων στα. οχηματικά δίκτυα (Presentation, Evaluation and Comparison of. Παρουσίαση, αξιολόγηση και σύγκριση αλγόριθμων στα οχηματικά δίκτυα (Presentation, Evaluation and Comparison of VANET Algorithms) Βαγγέλης Τσιλιγωνέας 9/1/2014 Πανεπιστήμιο Μακεδονίας ΔΠΜΣ Πληροφοριακά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΙΣ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΕΙΔΙΚΟΥ ΣΚΟΠΟΥ (MANETS) Γεωργαλή Ζωή ME13059 Επιβλέπων Καθηγητής: Μηλιώνης

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing):

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing): Δρομολόγηση Ι Εισαγωγή - ορολογία Προώθηση (forwarding): Οι συσκευές διαδικτύωσης (γέφυρες, δρομολογητές, κ.τ.λ.) προωθούν πακέτα δεδομένων στα κατάλληλα μονοπάτια βάσει των πινάκων δρομολόγησης (routing

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΠΡΟΗΓΜΕΝΕΣ ΔΙΚΤΥΑΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ» ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ AD HOC ΔΙΚΤΥΑ. Γενικά

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΠΡΟΗΓΜΕΝΕΣ ΔΙΚΤΥΑΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ» ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ AD HOC ΔΙΚΤΥΑ. Γενικά ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΠΡΟΗΓΜΕΝΕΣ ΔΙΚΤΥΑΚΕΣ ΤΕΧΝΟΛΟΓΙΕΣ» ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ HO ΔΙΚΤΥΑ Μάιος Βάιος Νάσος Γραβάνης Γιάννης Γενικά Τι είναι; Η τυχαία οργάνωση κόμβων χωρίς κεντρικό

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση - Αυτόνομα συστήματα Δρομολόγηση αυτόνομου

Διαβάστε περισσότερα

Ενότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First)

Ενότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Ενότητα 4 Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Πρωτόκολλα ροµολόγησης Πρωτόκολλα ιανύσµατος Απόστασης Πρωτόκολλα Κατάστασης Ζεύξης Πρωτόκολλα ιανύσµατος Απόστασης

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 /

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Multipath Routing Protocols. for Mobile Ad Hoc Networks based on AODV. Σαμαρά Χρυσούλα

Multipath Routing Protocols. for Mobile Ad Hoc Networks based on AODV. Σαμαρά Χρυσούλα Multipath Routing protocols for Mobile Ad Hoc Networks based on AODV 1 Πανεπιστήμιο Μακεδονίας ΔΠΜΣ Πληροφοριακά Συστήματα Δίκτυα Υπολογιστών Καθηγητής: Α.Α. Οικονομίδης University of Macedonia Master

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΟΛΟΚΛΗΡΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΥΛΙΚΟΥ & ΛΟΓΙΣΜΙΚΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΟΛΟΚΛΗΡΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΥΛΙΚΟΥ & ΛΟΓΙΣΜΙΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΟΛΟΚΛΗΡΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΥΛΙΚΟΥ & ΛΟΓΙΣΜΙΚΟΥ Διπλωματική Εργασία ΔΡΟΜΟΛΟΓΗΣΗ ΠΟΛΛΑΠΛΩΝ ΚΡΙΤΗΡΙΩΝ ΣΕ

Διαβάστε περισσότερα

Λουκάς Ελευθέριος

Λουκάς Ελευθέριος Λουκάς Ελευθέριος eloukas05@aueb.gr Σκοπός Δ. Εργασίας Πορεία προς τη Λύση Multi Service Link Layer (MSLL) MSLL Πρωτόκολλα Πλήρους Ανάκαμψης MSLL Πρωτόκολλα Περιορισμένης Ανάκαμψης Σενάρια Προσομοίωσης

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ. Διάρθρωση. Σκοπός της Δρομολόγησης. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ. Διάρθρωση. Σκοπός της Δρομολόγησης. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 2 3 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης ΔΙΚΤΥΑ Η/Υ ΙΙ Πρωτόκολλα δρομολόγησης Εσωτερικά πρωτόκολλα δρομολόγησης Interior Routing Protocols Distance-vector routing Link-state routing Exterior Routing Protocols 2 Δίκτυα Η/Υ ΙΙ Distance-Vector

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Ατομική ιπλωματική Εργασία CLASSIFICATION AND ANALYSIS OF SECURE ROUTING PROTOCOLS IN SENSOR NETWORKS. Έλλη ημητρίου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Ατομική ιπλωματική Εργασία CLASSIFICATION AND ANALYSIS OF SECURE ROUTING PROTOCOLS IN SENSOR NETWORKS. Έλλη ημητρίου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ατομική ιπλωματική Εργασία CLASSIFICATION AND ANALYSIS OF SECURE ROUTING PROTOCOLS IN SENSOR NETWORKS Έλλη ημητρίου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ιούνιος 2008 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Διαβάστε περισσότερα

Αυτόνομα Συστήματα (ΑΣ)

Αυτόνομα Συστήματα (ΑΣ) Δρομολόγηση ΙI Αυτόνομα Συστήματα (ΑΣ) Αυτόνομο σύστημα ονομάζουμε εκείνο που έχει τα εξής χαρακτηριστικά: Είναι ένα σύνολο δρομολογητών και δικτύων υπό τη διαχείριση ενός και μόνο οργανισμού Αποτελείται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων ΙΙ

Ειδικά Θέματα Δικτύων ΙΙ Ειδικά Θέματα Δικτύων ΙΙ Ενότητα 6: Περισσότερα για το EIGRP (Enhanced Interior Gateway Routing Protocol) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 3: Integrated Services (IntServ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 7: Δρομολόγηση (Μέρος 3) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ (Η.&Υ.) ΕΡΓΑΣΤΗΡΙΟ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

1.1 Επαναλήπτες (repeaters ή regenerators)

1.1 Επαναλήπτες (repeaters ή regenerators) 1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

CVE the SSL Heartbleed bug. SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL

Διαβάστε περισσότερα

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων. Multicasting in Mobile Network- Πολυεκπομπή σε Κινητά Δίκτυα

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων. Multicasting in Mobile Network- Πολυεκπομπή σε Κινητά Δίκτυα Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητής: Α.Α. Οικονομίδης University of Macedonia Master Information Systems Networking Technologies Professor:

Διαβάστε περισσότερα

Διατμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα. Πληροφοριακά Συστήματα

Διατμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα. Πληροφοριακά Συστήματα 1 Διατμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα Πληροφοριακά Συστήματα Τίτλος: «Τεχνολογίες και Πρωτόκολλα δρομολόγησης των Κινητών Ασύρματων Ad-hoc Δικτύων» Εκπόνηση: Στογιαννάρης Διογένης Επιβλέπων

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΟΛΥΕΚΠΟΜΠΗ ΣΕ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΙΚΤΥΑ (MANET)( ΒΑΣΙΛΕΙΟΥ ΑΛΕΞΑΝ ΡΟΣ

ΠΟΛΥΕΚΠΟΜΠΗ ΣΕ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΙΚΤΥΑ (MANET)( ΒΑΣΙΛΕΙΟΥ ΑΛΕΞΑΝ ΡΟΣ ΠΟΛΥΕΚΠΟΜΠΗ ΣΕ ΑΣΥΡΜΑΤΑ ΚΙΝΗΤΑ ΙΚΤΥΑ (MANET)( ΒΑΣΙΛΕΙΟΥ ΑΛΕΞΑΝ ΡΟΣ ΑΣΥΡΜΑΤΑ ΙΚΤΥΑ Η συνεχής εξέλιξη της τεχνολογίας έδωσε την δυνατότητα της ανάπτυξης ασύρµατων δικτύων υπολογιστών δηµιουργώντας κατάλληλες

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Στο δίκτυο

Διαβάστε περισσότερα

Μετάδοση πολυμεσικών δεδομένων σε ασύρματα κινητά Ad Hoc δίκτυα

Μετάδοση πολυμεσικών δεδομένων σε ασύρματα κινητά Ad Hoc δίκτυα ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Μετάδοση πολυμεσικών δεδομένων σε ασύρματα κινητά Ad Hoc δίκτυα Στα πλαίσια του Μεταπτυχιακού Διπλώματος

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Υλοποίηση DSR πρωτοκόλλου πάνω από Bluetooth που αποσκοπεί στην δημιουργία εφαρμογών σε MANETs. Σπύρος Γ.

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Υλοποίηση DSR πρωτοκόλλου πάνω από Bluetooth που αποσκοπεί στην δημιουργία εφαρμογών σε MANETs. Σπύρος Γ. Υλοποίηση DSR πρωτοκόλλου πάνω από Bluetooth που αποσκοπεί στην δημιουργία εφαρμογών σε MANETs ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Σπύρος Γ. Μαντζουράτος Επιβλέπων : Γρηγόρης Μέντζας Καθηγητής ΕΜΠ Αθήνα, Οκτώβριος 2009

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19

1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19 1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19 2 / 19 Το Φυσικό Επίπεδο Το Φυσικό Επίπεδο ή στρώμα (Physical layer) ασχολείται με τη μετάδοση των bit (1 0) που απαρτίζουν

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση στο Διαδίκτυο, RIP, OSPF

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση στο Διαδίκτυο, RIP, OSPF Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση στο Διαδίκτυο, RIP, OSPF Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 RIP: Routing Information Protocol Συμπεριλήφθηκε στην

Διαβάστε περισσότερα

Performance Comparison of Manet Routing Protocols based on real-life scenarios

Performance Comparison of Manet Routing Protocols based on real-life scenarios Πανεπιςτήμιο Μακεδονίασ ΔΠΜΣ Πληροφοριακά Συςτήματα Performance Comparison of Manet Routing Protocols based on real-life scenarios Σαμαρϊ Χρυςούλα Επιβλϋπων Καθηγητόσ: Αναςτϊςιοσ Α. Οικονομύδησ Περιεχόμενα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Β. Μάγκλαρης.

Β. Μάγκλαρης. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση Επιπέδου IP στο Internet Άμεση Έμμεση Δρομολόγηση Δρομολόγηση εντός Αυτόνομης Περιοχής (IGP) Δρομολόγηση μεταξύ Αυτονόμων Περιοχών (BGP) Αλγόριθμοι Distance Vector (Bellman)

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00) Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Δομή Πίνακα Δρομολόγησης Ο πίνακας δρομολόγησης είναι αποθηκευμένος στη RAM και περιέχει πληροφορίες για:

Διαβάστε περισσότερα