DDoS (Denial of Service Attacks)
|
|
- Άκανθα Βασιλειάδης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο Ελλάδας Δικηγορικός Σύλλογος Αθηνών 1η Ιουνίου 2006
2 Τί είναι "Denial of Service"; Επιθέσεις που έχουν σκοπό να αποτρέψουν τη χρήση ενός συστήματος από όλους (δηλαδή τους νόμιμους χρήστες του) Δεν γίνονται προσπάθειες παραβίασης ή κλοπής στοιχείων Είναιόμωςδυνατόςοσυνδυασμόςτουςμεάλλες επιθέσεις που γίνονται παράλληλα με σκοπό να "παραπλάνήσουν" τα συστήματα ανίνχνευσης (Intrusion Detection Systems) καιτουςδιαχειριστές από την πραγματική απειλή. Δεν υπάρχει η "Εύκολη Λύση". Οι επιθέσεις DoS/DDoS είναι ακόμα σε μεγάλο βαθμό πεδιό έρευνας
3 Κύρια Χαρακτηριστικά των επιθέσεων DoS Δυνητικός στόχος, οποιοδήποτε σύστημα στο Διαδίκτυο Απλά υπολογιστικά συστήματα (hosts) ή ολόκληρα δίκτυα (domains) Ιδιαίτερα Σημαντικό: Τα ενεργά στοιχεία δικτύου (π.χ. routers) είναι επίσης ευάλωτα και αποτελούν πιθανούς στόχους! Διάφορες χρήσεις και αποτελέσματα: "Πόλεμοι" παιχνίδια hackers Επιθέσεις σε σημαντικούς επιχειρηματικούς ή πολιτικούς στόχους Μπορεί να αποτελέσουν και εργαλείο των ανταγωνιστών σας... Κυβερνοπόλεμος (ακύρυχτος), τρομοκρατία κ.λπ
4 Σύντομη Ιστορία Πρώτη Φάση (δεκαετία του '90): DoS Επιθέσεις Άρνησης Υπηρεσίας Αρχικά εκμετάλευση προβλημάτων (bugs) ή αδυναμιών λογισμικού Πρώτοι στόχοι: Single hosts - single services Σε κάποιες περιπτώσεις αρκεί ένα μοναδικό, κατάλληλα κατασκευασμένο, πακέτο Δεύτερη Φάση ( ) Κλήσεις εξυπηρέτησης από πολλές πηγές για κατανάλωση πόρων Οι υποδομές του Internet χρησιμοποιούνται για "ενίσχυση" της έντασης των επιθέσεων Τρίτη Φάση (μετά το 2000): Distributed DoS Κατανεμημένες Επιθέσεις Άρνησης Υπηρεσίας Στόχο αποτελεί το δικτυακό εύρος (Bandwidth) Χρήση πολλαπλών ελεγχόμενων υπολογιστών, σε πολλαπλά στάδια επίθεσης με κλιμάκωση της επίθεσης
5 Εξάπλωση Μεγάλα περιστατικά στις αρχές του 2000 Θύματα μεγάλες εταιρείες που ενεργοποιούνται στο Διαδίκτυο (CNN, Amazon, Yahoo, ebay κ.λπ.), Ενδιαφέρον του κοινού Αντιμετώπιση ως "έκτακτη κατάσταση" εναντίον μιας "κρίσιμης υποδομής" (Internet) Ιανουάριος 2002: ο ISP Cloud Nine αναγκάζεταιναδιακόψειτην επιχειρηματική του δραστηριότητα Οκτώβριος 2002: Προσπάθεια προσβολής των Root Name Servers Computer Security Institute: Κόστος DoS/DDoS 26 εκ. δολ. τo 2004 Παρατηρήσεις Moore et al. (2001) περιστατικά σε 3 εβδομάδες Σε περιστατικά εμφανίστηκαν πακέτα/δευτ. Παρατηρήσεις Hussain et al. (2003) Τουλάχιστον περιστατικά ανά μήνα
6 Επιθέσεις DoS εναντίον Hosts Συνήθως ένας επιτιθέμενος, ένας στόχος Μέθοδολογίες σχετικές με αυτές που χρησιμοποιούνται για παράνομη πρόσβαση: "Buffer Overflows" σε (άσχημα σχεδιασμένα) σημεία εισόδου στοιχείων είναι δυνατόν να οδηγήσουν σε εγγραφές τμημάτων της μήμης του συστήματος. Αποτελέσματα: Άνοιγμα "διόδων πρόσβασης" ή πλήρης αστοχία του συστήματος "Αοριστίες" σε ορισμένες προδιαγραφές δικτυακών πρωτοκόλλων μπορούν να οδηγήσουν σε προβλήματα στις υλοποιήσεις τους. Ειδικά σχεδιασμένα κακόβουλα πακέτα που στοχεύουν σε αυτές τις αδυναμίες μπορούν να οδηγήσουν σε σημαντικά προβλήματα
7 Παραδείγματα Land IP DoS attack: Ειδικά πακέτα TCP/SYN με ίδια τη διεύθυνση προέλευσης και προορισμού Teardrop attack: Αποστολή "κατακερματισμένων" (fragmented) πακέτων IP σε συστήματα συνδεδεμένα στο δίκτυο. Εκμεταλεύεται πρόβλημα χειρισμού τέτοιων πακέτων που υπάρχει σε διάφορες υλοποιήσεις TCP/IP
8 Επιθέσεις DoS Εναντίον Υπολογιστικών Πόρων Εξάντληση υπολογιστικών πόρων με τη συνεχή αποστολή μεγάλου αριθμού "νομιμων" αιτημάτων εξυπηρέτησης Οστόχος(συνήθως) συνεχίζειτηλειτουργίατουαλλάδε μπορεί να προσφέρει οποιαδήποτε χρήσιμη υπηρεσία SYN Flooding attack Ping Flooding attack Smurf attack: ροή πακέτων ping η οποία"ενιχύεται" με την αποστολή της πρώτα σε ένα αριθμό από διευθύνσεις network broadcast με διεύθυνση επιστροφής των πακέτων, αυτή του θύματος
9 Παράδειγμα Επίθεσης "Smurf" Επιτιθέμενο ς ICMP Echo request Destination: LAN broadcast Source: victim.host Στόχος (π.χ. web Server) victim.host ICMP Echo reply Destination:victim.host ICMP Echo reply Διαχειριστικό Πρόβλημα: ICMP Destination:victim.host Echo reply Επιτρέπονται τα ping στη διεύθυνση Destination:victim.host broadcast Μη ασφαλισμένο LAN
10 Επιτιθέμενος Δικτυακές Επιθέσεις: : Distributed DoS BotNet Attack Masters BotNet Ελεγχόμενοι Υπολογιστές Zombies/Bots BotNet BotNet Attack Masters Internet BotNet Τελικός Στόχος
11 Κύρια χαρακτηριστικά των επιθέσεων DDoS Μερικές εκατοντάδες συνεχείς ροές κίνησης (flows) αρκούν για να επιρρεάσουν σημαντικά ακόμα και ένα μεγάλο δίκτυο Η εισερχόμενη κίνηση μπορεί να ελεγχθεί μόνον πριν απότοδίκτυοτουτελικούστόχου, στους παρόχους δικτυακής διασύνδεσης (upstream providers) Συνήθως οι διευθύνσεις προέλευσης στα πακέτα επίθεσης είναι παραποιημένες (spoofing) Σημαντικό: τα συστήματα που λαμβάνουν μέρος στην επίθεση μπορεί να ελέγχονται χωρίς γνώση των χρηστών τους Πολλά εργαλεία διαθέσιμα για τέτοιου είδους "χτίσιμο" επιθετικών δικτύων: rootkits
12 Επιθέσεις DDoS τύπου "Ανάκλασης" Attack Master Νόμιμες αιτήσεις TCP SYN Web ή άλλοι εξυπηρετητές Δίκτυο στόχος Επιτιθέμενος X "zombies" Δρομολογητές Απαντήσεις TCP SYN-ACK
13 Μέρος ΙΙ Τί μπορούμε να κάνουμε
14 Ανίχνευση Επιθέσεις DoS εναντίον απλών συστημάτων: Επικαιροποιημένες άμυνες στα σημεία διασύνδεσης Host και Network based Intrusion Detection Systems Τα συστήματα IDS είναι πολύ καλά στην ανίχνευση τέτοιου είδους επιθέσεων (signature based detection) Διερεύνηση κάθε ένδειξης "ύποπτης" δραστηριότητας Μπορεί να υποδεικνύει τη συλογή κρίσιμων πληροφοριών για σχεδιασμό της επίθεσης
15 Ανίχνευση (2) Κατανεμημένες επιθέσεις DoS στο δίκτυο Δικτυακές ροές (flows) επίθεσης πρέπει να αναγνωρίζονται το συντομότερο δυνατόν Συμβουλή: γενικά φίλτρα που επιτρέπουν τη διέλευση κίνησης στους δρομολογητές συνόρου (border routers) γιαναδύμετι μπορούμε να ανιχνεύσουμε (μεγάλος αριθμός ενός μόνον συγκεκριμένου είδους κίνησης: πιθανή επίθεση) Χρησιμοποιείστε το Netflow ή άλλα εργαλεία παρακολούθησης της κίνησης σας Παρακολούθηση ενδείξεων στους δρομολογητές Συμβουκή: Παρακολουθηστε το φόρτο δρομολογητών για ασυνήθιστα σημάδια Κατανεμημένες επιθέσεις DoS πρόληψη κατάχρησης του δικτύου μας Συχνά security audits για κρυμμένο κακόβουλο κώδικα ("zombies") ή rootkits Αnti-virus package
16 Αντίδραση στις επιθέσεις DDoS Οι κακόβουλες ροές πρέπει να επισημαίνονται. Η έγκαιρη αντίδραση είναι κρίσιμη για την αντιμετώπιση της επίθεσης! Τα χαρακτηριστικά της επίθεσης πρέπει να μεταδοθούν σε δίκτυα στα προηγούμενα βήματα της (upstream). Συνήθως γίνεται με τηλεφωνήματα, κ.λπ. και παίρνει πολύ χρόνο... Φίλτρα που θα μπολοκάρουν την κακόβουλη κίνηση. Τα φίλτρα αυτά πρέπει να διατηρούνται σύμφωνα με τα χαρακτηριστικά της επίθεσης, για όσο διάστημα αυτή συνεχίζεται και να επιβεβαιώνεται η αποτελεσματικότητα τους Υπάρχει κατανάλωση εύρους (bandwidth) σε όλα τα δίκτυα που διατρέχει η επίθεση απαιτούνται ενέργειες στο μεγαλύτερο δυνατό αριθμό στο μονοπάτι
17 Αντίδραση στις επιθέσεις DdoS (συνεχ( συνεχ.) Άλλη λύση (βοηθά τον ISP): σταμάτημα όλης της κίνησης προς το στόχο. Δρομολόγηση στο null. Πιο αποδοτική για τους πόρους των δρομολογητών αλλά ολοκληρώνει τους στόχους της επίθεσης! Balackhole routing Προσπάθειες αναγνώρισης της διαδρομής της επίθεσης (Trace-back): Χρησιμοποιοώντας την πληροφορία δρομολόγησης (αν οι πραγματικές πηγές δεν έχουν παραποιηθεί -spoofed) Βήμα βήμα διαμέσου των ISPs... Δύσκολο αν δεν υπάρχει άμεσο κόστος σε bandwidth Κύριο Συμπέρασμα: η αντίμετώπιση δεν είναι υπόθεση μόνον ενός δικτύου
18 Πρόληψη - Προετοιμασία Καλές διαχειριστικές πρακτικές: Αναγκαίες! Patch patch patch! Προετοιμάστε ένα σχέδιο αντιμετώπισης & επαναφοράς, ίσως κάποιο σύστημα σε εφεδρεία Backup backup backup! Προετοιμάστε και εκπαιδεύστε το προσωπικό σας, φροντίστε να υπάρχει πάντα κάποιος που καταλαβαίνει ζητήματα ασφαλείας Δημιουργήστε σημεία αναφοράς με τον ISP σας και ομάδες CERT που μπορούν να βοηθήσουν. Φροντίστε να γνωρίζετε εξ' αρχής ποιους να καλέσετε. Συμφωνήστε σε συγκεκριμένες πολιτικές υποστήριξης ώστε να είναι ξεκάθαρες οι υποχρεώσεις του ISP.
19 Πρόληψη - Προετοιμασία Φροντίστε για τον υπόλοιπο κόσμο και προφυλαχθείτε από καταχρήσεις του δικτύου σας Απαγορεύεται να εξέρχονται από το δίκτυο μας πακέτα που δεν έχουν το σωστή διεύθυνση αποστολέα (spoofed traffic) Φιλτράρισμα πακέτων προς διευθύνσεις broadcast (για αποφυγή επιθέσεων ενίσχυσης) Παρακολούθηση κύριων (δημόσια γνωστών) συστημάτων για πρόληψη χρήσης τους σε επιθέσεις "ανάκλασης"
20 Ερωτήσεις;
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95
ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ & ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΑΠΤΥΞΗ KAI ΕΦΑΡΜΟΓΗ ΕΝΟΣ ΙΚΤΥΑΚΟΥ ΤΗΛΕΣΚΟΠΙΟΥ (NETWORK TELESCOPE)
Διαβάστε περισσότεραΕξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραιπλωµατική Εργασία του φοιτητή του Τµήµατος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστηµίου Πατρών
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΑΣ ιπλωµατική Εργασία του φοιτητή του Τµήµατος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
Διαβάστε περισσότεραυποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Διαβάστε περισσότεραΠρωτόκολλο ICMP (Internet Control Message Protocol)
Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο
Διαβάστε περισσότερα«Αναγνώριση επιθέσεων web σε web-servers»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΑΣ (Τ&ΤΠ) ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ Διπλωματική Εργασία του φοιτητή
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 4: ΕΠΙΘΕΣΕΙΣ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΕπαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet
Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου
Διαβάστε περισσότεραΣχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone
Διαβάστε περισσότεραΕισαγωγή στο TCP/IP. Π. Γαλάτης
Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των
Διαβάστε περισσότεραΑντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ
Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,
Διαβάστε περισσότεραΕθνική ΥπηρεσίαΠληροφοριών
Ηµερίδα «Ασφάλεια Πληροφοριακών Συστηµάτων στο ηµόσιο τοµέα» 3 Φεβρουαρίου 2011 Ε.Υ.Π. Εθνική ΥπηρεσίαΠληροφοριών Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων ΕθνικόCERT Περίγραµµα Νομικό Πλαίσιο Εθνικού
Διαβάστε περισσότερα7.5 Πρωτόκολλο IP. & Ερωτήσεις
7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται
Διαβάστε περισσότεραΔίκτυα Η/Υ Θεωρία. Διάλεξη 2η
Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει
Διαβάστε περισσότεραΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)
ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης
Διαβάστε περισσότερα7.9 ροµολόγηση. Ερωτήσεις
7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΒ1. Σε ένα τοπικό δίκτυο τοπολογίας Ethernet-TCP/IP το επίπεδο πρόσβασης δικτύου περιλαμβάνει:
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΑ ΕΙΔΙΚΟΤΗΤΑΣ ΚΥΡΙΑΚΗ 23/04/2017 - ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΠΕΝΤΕ (5) ΑΠΑΝΤΗΣΕΙΣ ΘΕΜΑ Α Α1. α-σωστό β-σωστό γ-λάθος δ-λάθος
Διαβάστε περισσότεραΔίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Διαβάστε περισσότεραΗ απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο.
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΚΥΡΙΑΚΗ 23/04/2017- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΕΞΙ (6) ΟΔΗΓΙΕΣ ΑΥΤΟΔΙΟΡΘΩΣΗΣ ΘΕΜΑ Α Α1. α-σωστό
Διαβάστε περισσότεραΔίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΕισαγωγή στο πως λειτουργεί το διαδίκτυο
Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραΧρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.
ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να
Διαβάστε περισσότεραVoice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP
ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα1 Ερωτήσεις σωστό-λάθος
1 Ερωτήσεις σωστό-λάθος 1. Η λειτουργία του IP πρωτοκόλλου βασίζεται στα αυτοδύναµα πακέτα (datagrams). 2. Όταν το πρωτόκολλο TCP προωθεί ένα πακέτο στο πρωτόκολλο IP, το µόνο στοιχείο το οποίο έχει ενδιαφέρον
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ. Δημιουργία Ταξινομητή για Κατηγοριοποίηση Δικτυακών Επιθέσεων με Χρήση Νευρωνικών και Βαθιών Νευρωνικών Δικτύων
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Δημιουργία Ταξινομητή για Κατηγοριοποίηση Δικτυακών Επιθέσεων
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το
Διαβάστε περισσότεραΥλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης
Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου
Διαβάστε περισσότεραΕίναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα
1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς
Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB Πτυχιακή εργασία του Νικολαΐδη Περικλή ΑΕΜ: 715 Υπεύθυνος καθηγητής: Παπαδημητρίου
Διαβάστε περισσότεραΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Ασκήσεις επανάληψης
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής Δίκτυα Υπολογιστών Ασκήσεις επανάληψης 1. Κινητός υπολογιστής
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας Πρωτόκολλο IP
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως
Διαβάστε περισσότεραΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραΚεφάλαιο 6ο ΕΠΙΠΕΔΟ ΕΦΑΡΜΟΓΗΣ. Εισαγωγή
Κεφάλαιο 6ο ΕΠΙΠΕΔΟ ΕΦΑΡΜΟΓΗΣ Εισαγωγή 1 / 33 Το Επίπεδο Εφαρμογής (Application Layer) είναι το πιο πάνω επίπεδο των τεσσάρων επιπέδων του μοντέλου TCP/IP και βρίσκεται πάνω από το επίπεδο Μεταφοράς (Transport
Διαβάστε περισσότεραΟ ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές
Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ. DDOS - Distributed Denial of Service Attack
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ DDOS - Distributed Denial of Service Attack ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Του Φούτρη Παρασκευά Υπεύθυνος Καθηγητής: ΣΩΚΡΑΤΗΣ ΚΑΤΣΙΚΑΣ
Διαβάστε περισσότερα7.6 ιευθυνσιοδότηση. Ερωτήσεις
7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Ο πυρήνας του δικτύου. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Ο πυρήνας του δικτύου Κ. Βασιλάκης Περιεχόμενα ενότητες που εξετάζονται Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι
Διαβάστε περισσότεραΕργαστήριο «Δίκτυα Υπολογιστών Ι»
Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 3 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Βασικές διαγνωστικές εντολές
Διαβάστε περισσότεραΚεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος
Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,
Διαβάστε περισσότεραΑπό τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:
Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΕΔΟΜΕΝΩΝ Ι.3. Τμ. Μηχανικών Πληροφορικής, ΤΕΙ Πελοποννήσου. Β. Παναγιωτίδη Φυσικός Μηχανικός ΕΜΠ
ΔΙΚΤΥΑ ΔΕΔΟΜΕΝΩΝ Ι.3 Τμ. Μηχανικών Πληροφορικής, ΤΕΙ Πελοποννήσου Β. Παναγιωτίδη Φυσικός Μηχανικός ΕΜΠ Στοιχεία Δικτύου Βρείτε: Την ονομασία της κάρτας δικτύωσης (network adapter) Την ταχύτητα σύνδεσης.
Διαβάστε περισσότεραΠρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Διαβάστε περισσότεραReady Business Secure Business
Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,
Διαβάστε περισσότεραΔιαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Διαβάστε περισσότεραΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1
ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής
Διαβάστε περισσότεραΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο
ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων
Διαβάστε περισσότεραΕισαγωγή στο διαδίκτυο
Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των
Διαβάστε περισσότεραΠροστασία Συστημάτων από Κατανεμημένες Επιθέσεις στο Διαδίκτυο
Προστασία Συστημάτων από Κατανεμημένες Επιθέσεις στο Διαδίκτυο Διδακτορική Διατριβή Κυριάκος Στεφανίδης Διπλωματούχος Τμήματος Μηχανικών Η/Υ και Πληροφορικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών Πολυτεχνική
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος
ΤΕΙ ΗΠΕΙΡΟΥ Τµήµα: Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου Εξάµηνο: 3ον Υπεύθυνος Μαθήµατος: Στεργίου Ελευθέριος Κεφάλαιο 1 Τι είναι δίκτυο υπολογιστών Τι
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Ο πυρήνας του δικτύου. Κ. Βασιλάκης
Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Ο πυρήνας του δικτύου Κ. Βασιλάκης Περιεχόμενα ενότητες που εξετάζονται Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι
Διαβάστε περισσότεραΠολιτική Κυβερνοάμυνας στις ΕΔ
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό
Διαβάστε περισσότεραΑ ΡΙΣ Θ ΤΗΜΙ ΡΙΚΗΣ Μ Ε ΤΑΠ ΕΝΑ ΣΥΣΤΗΜ ΜΑ ΓΙΑΑ ΑΚΗΣ ΚΙΝΗΣΗΣ ΣΤΑΥΡΟΣ ΘΕΣΣΑΛΟΝΙΚΗ
Α ΡΙΣ ΤΟΤΕ ΛΕΙΟ Π Α Ν ΕΠΙΣ ΕΣΣΑΛΟΝΙΚ ΗΣ Θ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΠ ΡΙΚΗΣ ΤΗΜΙ Ο Μ Ε ΤΑΠ ΤΥΧ ΙΑΚΗ Δ Ι ΑΤΡΙΒ ΒΗ HURRICANE: ΕΝΑ ΣΥΣΤΗΜ ΜΑ ΓΙΑΑ ΚΑΤΑΝΕΜΗΜΕΝΗΗ ΑΝΑΛΥΣΗ ΔΙΚΤΥΑ ΑΚΗΣ ΚΙΝΗΣΗΣ HURRICANE:
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης
ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης Θέματα Ιεραρχία του διαδικτύου Αυτόνομα Συστήματα (AS) BGP : βασικές έννοιες και λειτουργία Τύποι μηνυμάτων BGP Πλεονεκτήματα/Μειονεκτήματα BGP Τι γνωρίζουμε
Διαβάστε περισσότεραΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες
ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με
Διαβάστε περισσότεραΔιαμόρφωση και έλεγχος του δικτύου
Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότερα