ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
|
|
- Ματθαίος Πυλαρινός
- 9 χρόνια πριν
- Προβολές:
Transcript
1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΚΑΤΕΥΘΥΝΣΗ : ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ & ΔΙΚΤΥΑ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΑ VOIP Ονοματεπώνυμο : Φαφούλα Ιωάννα Α.Μ: ΜΕ0558 Επιβλέπων: Κάτσικας Σωκράτης, Καθηγητής Πανεπιστημίου Πειραιώς ΠΕΙΡΑΙΑΣ ΙΟΥΝΙΟΣ 2008
2 ΠΕΡΙΛΗΨΗ Η παρούσα διπλωματική εργασία μελετά θέματα ασφαλείας στην VoIP τεχνολογία. Στο πρώτο μέρος γίνεται ανάλυση της τεχνολογίας σε θεωρητικό επίπεδο με στοιχεία από διάφορες πηγές. Περιλαμβάνονται ο ορισμός της VoIP τεχνολογίας, τα δομικά της στοιχεία, καθώς και τα βασικότερα πρωτόκολλα σηματοδοσίας της. Ακολουθεί αναλυτική περιγραφή των επιθέσεων που είναι δυνατόν να πραγματοποιηθούν ενάντια στην σηματοδοσία. Τέλος, μελετώνται οι μηχανισμοί προστασίας ενάντια στις διάφορες επιθέσεις. ΘΕΜΑΤΙΚΗ ΠΕΡΙΟΧΗ: ΑΣΦΑΛΕΙΑ ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: VoIP, SIP, H.323, MGCP, MeGaCo/H.248, TLS, DTLS, S/MIME, IPSec 2
3 Περιεχόμενα Εισαγωγή ο Κεφάλαιο - Δομικά στοιχεία και πρωτόκολλα του VoIP VoIP δομικά στοιχεία VoIP πρωτόκολλα H.323 οικογένεια πρωτοκόλλων Session Initiation Protocol (SIP) MGCP και MeGaCo/H ο Κεφάλαιο Επιθέσεις στο Signaling Επιθέσεις DoS Registration Hijacking Proxy Impersonation Message Tampering Session Tear Down Eavesdropping Man-In-The-middle επίθεση Replay Attack Επιθέσεις βασισμένες στο SIP Signaling Η BYE επίθεση Η CANCEL επίθεση Η Re-INVITE επίθεση Η UPDATE επίθεση Η INFO επίθεση ο Κεφάλαιο Μηχανισμοί προστασίας του Signaling Μηχανισμοί προστασίας του SIP SIP Αυθεντικοποίηση Κοινές παγίδες που πρέπει να αποφεύγονται κατά την εφαρμογή της SIP αυθεντικοποίησης Transport Layer Security SIP και TLS Δυνατότητες και περιορισμοί της χρησιμοποίησης του TLS Datagram Transport Layer Security
4 Δυνατότητες και περιορισμοί του DTLS S/MIME S/MIME και SIP Δυνατότητες και περιορισμοί του S/MIME IPSec Δυνατότητες και περιορισμοί του IPSec Μηχανισμοί προστασίας της H.323 οικογένειας H Πλαίσιο Ασφάλειας H Προφίλ βασικής ασφάλειας H Προφίλ ασφάλειας υπογραφής H Υβριδικό προφίλ ασφάλειας H Άμεση και επιλεκτική δρομολογημένη ασφάλεια κλήσης H Προφίλ για την ασφάλεια της RAS αυθεντικοποίησης χρησιμοποιώντας αδύναμα κοινά μυστικά H Προφίλ κρυπτογράφησης φωνής με την «εγγενή» H.235/H.245 διαχείριση κλειδιών H Προφίλ ασφάλειας χρησιμοποιώντας τα MIKEY + SRTP μαζί με το H H Ανταλλαγή κλειδιών για το SRTP σε ασφαλή κανάλια σηματοδοσίας H Πύλη ασφαλείας υποστηρίζοντας το H Δυνατότητες και περιορισμοί του H Μηχανισμοί προστασίας του MGCP Συστάσεις για την προστασία του MGCP από επιθέσεις Δυνατότητες και περιορισμοί του MGCP Συμπεράσματα Βιβλιογραφία
5 ΠΡΟΛΟΓΟΣ Η παρούσα διπλωματική εργασία εκπονήθηκε στα πλαίσια του Προγράμματος Μεταπτυχιακών Σπουδών του τμήματος Διδακτικής της Τεχνολογίας και Ψηφιακών συστημάτων του Πανεπιστημίου Πειραιώς (Κατεύθυνση Ψηφιακές Επικοινωνίες και Δίκτυα), σε συνεργασία με τον Καθηγητή του τμήματος κ. Κάτσικα Σωκράτη. Το αντικείμενο ουσιαστικά εμπίπτει στον ορισμό και στην ανάπτυξη των θεμάτων ασφάλειας της VoIP τεχνολογίας. Επίσης γίνεται μελέτη των μηχανισμών ασφάλειας στην σηματοδοσία. Πειραιάς, Ιούνιος 2008 Η συγγραφέας, Φαφούλα Π. Ιωάννα 5
6 Εισαγωγή Η υπηρεσία Voice over IP (VoIP) χρησιμοποιεί το πρωτόκολλο του Διαδικτύου (Internet Protocol) για να μεταφέρει τηλεφωνικές συνομιλίες, μετατρέποντας τη φωνή σε πακέτα δεδομένων. Το υπάρχον μοντέλο τηλεπικοινωνιών επικεντρώνεται στη φωνή και την παροχή σχετικών υπηρεσιών, στην ασύρματη και ενσύρματη τηλεφωνία. Η υπηρεσία Voice over IP αποτελεί μέρος των υπηρεσιών μετάδοσης σε πραγματικό χρόνο, η οποία τείνει να αντικαταστήσει τη συμβατική τεχνολογία του τηλεφώνου ανατρέποντας τα δεδομένα και τις τιμές των τηλεφωνικών υπηρεσιών παγκοσμίως. Η αρχή πάνω στην οποία στηρίζεται η λειτουργία της μετάδοσης φωνής μέσω IP είναι ότι o πελάτης πληρώνει ένα ορισμένο ποσό για να συνδεθεί στο δίκτυο και στη συνέχεια πληρώνει ανάλογα με το χρόνο χρήσης και τις χρησιμοποιούμενες εγκαταστάσεις (βάσει της απόστασης). Η συχνότητα που απαιτεί η τεχνολογία ΙΡ για τη μετάδοση των δεδομένων είναι τουλάχιστον έξι φορές μικρότερη από την αντίστοιχη των παραδοσιακών τηλεπικοινωνιακών δικτύων που χρησιμοποιούν σήμερα οι περισσότεροι συνδρομητές σε όλο τον κόσμο. Η σημαντική αυτή διαφορά καθιστά τις κλήσεις μέσω του VoIP σαφέστατα πιο οικονομικές, και σε αρκετές περιπτώσεις το τηλεφώνημα μέσω Διαδικτύου μπορεί να στοιχίσει έως και 90% φθηνότερα απ' ότι μέσω του παραδοσιακού τηλεπικοινωνιακού δικτύου. Πολλές ευρωπαϊκές -και ελληνικές- εταιρίες τηλεπικοινωνιών έχουν αρχίσει να επενδύουν δυναμικά στο Voice over IP. Μέχρι το 2009 όλες οι υπηρεσίες των εταιρειών αυτών (φωνή, fax, μεταφορά δεδομένων, video conferencing κ.λπ.) θα παρέχονται μόνο μέσω IP. Η νέα υπηρεσία χρησιμοποιείται ευρέως σε επιχειρήσεις του εξωτερικού. Σύμφωνα με μελέτες, υπολογίζεται ότι μέσα στα επόμενα χρόνια η ανάπτυξη της φωνής μέσω Internet θα είναι ραγδαία και ο όγκος κίνησης θα είναι μεγαλύτερος απ' ότι στην παραδοσιακή τηλεφωνία. Οι προμηθευτές τηλεπικοινωνιακού εξοπλισμού έχουν ξεκινήσει να συμπεριλαμβάνουν στα προϊόντα τους και το πρωτόκολλο ΙΡ, ενώ όλοι 6
7 οι προμηθευτές εξοπλισμού ΙΡ συμπεριλαμβάνουν τη φωνή ως ένα από τα βασικά χαρακτηριστικά των προϊόντων τους. Παρακάτω αναφέρονται μερικές πρόσθετες υπηρεσίες και εφαρμογές που υποστηρίζονται μέσω της VoIP τεχνολογίας: Επικοινωνία μέσω μηνυμάτων. Δυνατότητα επικοινωνίας με πελάτες μέσω ηλεκτρονικών μηνυμάτων, φαξ και ευφυών φωνητικών μηνυμάτων (φωνητικό ταχυδρομείο) μέσα σε ένα και μόνο φάκελο αλληλογραφίας (inbox). Πρόσβαση στο ηλεκτρονικό ταχυδρομείο μέσω τηλεφώνου (κινητού και σταθερού), με χρήση της τεχνολογίας μετατροπής "κειμένου σε ομιλία" (text to speech). Το κέντρο επικοινωνίας ΙΡ προσφέρει υπηρεσίες έξυπνης δρομολόγησης κλήσεων, μεταφορά τηλεφωνικών κλήσεων από το δίκτυο στον προσωπικό υπολογιστή και διαχείριση των επαφών με πολυμέσα για την επικοινωνία με τους αντιπροσώπους του κέντρου μέσω δικτύου ΙΡ. Αυτόματη διανομή κλήσεων και ενσωμάτωση με βάσεις δεδομένων. Ομαδική τηλεφωνική συνδιάσκεψη. Διατήρηση των εσωτερικών τηλεφωνικών αριθμών χωρίς να είναι απαραίτητη η ύπαρξη τμήματος υποστήριξης για τη διεκπεραίωση των αλλαγών αυτών (δυνατότητα μεταφοράς εσωτερικού αριθμού). Υπηρεσίες καταλόγου για την απευθείας επιλογή εσωτερικού τηλεφώνου, χωρίς η διαδικασία να πραγματοποιείται μέσω του τηλεφωνικού κέντρου. Τοποθέτηση της υπηρεσίας υποδοχής σε οποιοδήποτε σημείο. Κάποιος εργαζόμενος σε ένα απομακρυσμένο γραφείο μπορεί να αναλάβει τη διεκπεραίωση των υπηρεσιών υποδοχής, εάν παραστεί ανάγκη. Την VoIP τεχνολογία χρησιμοποιούν και πολλές εφαρμογές τύπου άμεσης αποστολής μηνυμάτων (instant messaging) και συνομιλίας. Οι εφαρμογές αυτές παρέχουν τη δυνατότητα αποστολής και λήψης ψηφιακών πακέτων φωνής, παίζοντας ουσιαστικά ρόλο τηλεφώνου μέσω του Διαδικτύου. 7
8 1ο Κεφάλαιο - Δομικά στοιχεία και πρωτόκολλα του VoIP 1.1. VoIP δομικά στοιχεία Σήμερα, οι εφαρμογές VoIP, γίνονται μέσω ποικίλων συσκευών, πρωτοκόλλων και διαμορφώσεων. Η VoIP τεχνολογία μπορεί να χρησιμοποιηθεί για να εγκαταστήσει κλήσεις μεταξύ: ενός υπολογιστή και ενός παραδοσιακού τηλέφωνου, ενός υπολογιστή και ενός άλλου υπολογιστή, ενός παραδοσιακού τηλέφωνου και ενός άλλου παραδοσιακού τηλέφωνου (η φωνή πακετάρεται και ταξιδεύει μέσω του IP δικτύου), ενός VoIP τηλέφωνου και ενός άλλου υπολογιστή, και ενός παραδοσιακού τηλέφωνου ή VoIP τηλέφωνου. Τα σημαντικότερα συστατικά ενός VoIP δικτύου διευκρινίζονται στην εικόνα 1. Η πύλη(gateway) μετατρέπει τα σήματα από τις παραδοσιακές διεπαφές τηλεφωνίας σε VoIP. Ο κεντρικός υπολογιστής(server) παρέχει τη διαχείριση και τις διοικητικές λειτουργίες για την υποστήριξη της δρομολόγησης των κλήσεων μέσα στο δίκτυο. Το IP δίκτυο παρέχει τη σύνδεση μεταξύ όλων των τερματικών. Μπορεί να είναι ένα ιδιωτικό δίκτυο, ένα ενδοεταιρικό, ή Διαδίκτυο. Ο εξοπλισμός των τελικών χρηστών αποτελείται από τερματικά που υποστηρίζουν VoIP εφαρμογές και μπορούν να συνδεθούν άμεσα με ένα IP δίκτυο. Server PSTN Πύλη IP Δίκτυο Συσκευές Χρήστη ` Εικόνα 1: Τα κυριότερα συστατικά του VoIP 8
9 1.2. VoIP πρωτόκολλα Κατά μια απλοϊκή άποψη, η Voice over IP τεχνολογία έχει ως στόχο την δημιουργία και τον έλεγχο των συνεδριών επικοινωνίας για την μετάδοση δεδομένων φωνής, ή ήχου γενικότερα, μέσω του IP δικτύου. Η VoIP τεχνολογία μπορεί πρόσθετα να υποστηρίξει τις μεταδόσεις άλλων μορφών δεδομένων όπως βίντεο, κείμενο ή εικόνες. Μια σταθερή και αξιόπιστη μετάδοση πρέπει να διατηρηθεί καθ όλη τη διάρκεια της συνομιλίας, και η συνεδρία πρέπει να τερματιστεί όταν οποιοδήποτε μέρος με την αναγκαία δικαιοδοσία αποφασίσει περί αυτού. Η εργασία της παρακίνησης των τελικών κόμβων του καλούμενου για την εγκατάσταση μιας επικοινωνίας ή μιας συνεδρίας κλήσης αφήνεται στα χέρια των πρωτοκόλλων σηματοδοσίας. Τα δύο δημοφιλή και ανταγωνιστικά πρωτοκόλλα σηματοδοσίας για την παράδοση των πολυμέσων είναι το H.323 και session initiation protocol SIP. Το H.323 πρότυπο καθορίζεται από την ITU ενώ το SIP είναι το πνευματικό δημιούργημα του IETF. Στη βιομηχανία κυρίως προτιμούν το SIP σε σχέση με το H.323 λόγω της απλότητας και της ευελιξίας του. Ο πίνακας 1 παρουσιάζει μερικές σαφείς διαφορές μεταξύ των δύο πρωτοκόλλων στην προσφορά τους για την επίτευξη των εξής στόχων: Η παροχή ικανοτήτων που απαιτούνται στην οργάνωση, διαχείριση, και διακοπή κλήσεων και συνδέσεων. Υποστήριξη της ικανότητας επέκτασης για έναν πολύ μεγάλο αριθμό καταχωρημένων τελικών σημείων, και ταυτόχρονων κλήσεων (της τάξεως των εκατομμυρίων παγκοσμίως). Υποστήριξη των χαρακτηριστικών διαχείρισης δικτύου για την πολιτική ελέγχου, τη λογιστική, την τιμολόγηση, κ.λπ. Παροχή μηχανισμών για την επικοινωνία και την οργάνωση της ποιότητας εξυπηρέτησης ( Quality of Service) που απαιτείται από τα τελικά σημεία. Επεκτασιμότητα στην προώθηση προσθήκης νέων χαρακτηριστικών ευκολότερα 9
10 H.323 SIP Συστατικά Terminal/Gateway UA Gatekeeper Servers Πρωτόκολλα RAS/Q.931 SIP H.245 SDP Πρωτόκολλο μεταφοράς Αξιόπιστο ή αναξιόπιστο, π.χ., TCP ή UDP. Οι περισσότερες H.323 οντότητες χρησιμοποιούν μια αξιόπιστη μεταφορά για τη Αξιόπιστο ή αναξιόπιστο, π.χ., TCP ή UDP. Οι περισσότερες SIP οντότητες χρησιμοποιούν μια αναξιόπιστη μεταφορά για τη σηματοδότηση. σηματοδότηση. Κωδικοποίηση μηνύματος Το H.323 κωδικοποιεί τα μηνύματα σε ένα συμπαγές δυαδικό σχήμα, κατάλληλο για τις περιορισμένης ζώνης και Τα SIP μηνύματα κωδικοποιούνται σε ASCII κείμενο, κατάλληλο για να διαβαστεί. ευρυζωνικές συνδέσεις. Διευθυνσιοδότηση Εύκαμπτοι μηχανισμοί διευθυνσιοδότησης, Το SIP καταλαβαίνει μόνο τις URL-style διευθύνσεις. συμπεριλαμβανομένων URLs και E.164 αριθμών. Πίνακας 1: Διαφορές μεταξύ του SIP και του H.323 Τα πρωτόκολλα σηματοδοσίας περνούν από τρεις φάσεις, την οργάνωση, την διαπραγμάτευση των παραμέτρων επικοινωνίας και την διακοπή επικοινωνίας. Η πρώτη φάση είναι γνωστή ως το στάδιο έναρξης όπου ο καλών πρώτα έρχεται σε επαφή με τον καλούμενο για να συμφωνήσουν να επικοινωνήσουν. Η δεύτερη φάση χρησιμοποιείται για να διαπραγματευτεί και να ανταλλάξει τις παραμέτρους της κλήσης που και οι δύο άκρες θα χρησιμοποιήσουν στην επικοινωνία. Οι κύριες πληροφορίες που ανταλλάσσονται πρέπει να περιέχουν το σχήμα του κωδικοποιητή/αποκωδικοποιητή που θα χρησιμοποιηθεί, τον αριθμό της UDP πόρτας για τον προσδιορισμό και το πρωτόκολλο που θα χρησιμοποιηθεί για τη συνομιλία. Η τρίτη φάση χρησιμοποιείται για να τερματίσει την επικοινωνία μετά από τη συνομιλία. 10
11 H.323 οικογένεια πρωτοκόλλων Το H.323 είναι ένα σύνολο συστάσεων από την International Telecommunication Union (ITU) και αποτελείται από μία οικογένεια πρωτοκόλλων που χρησιμοποιούνται για την εγκατάσταση της κλήσης, τη λήξη της κλήσης, την εγγραφή, την αυθεντικοποίηση και άλλες λειτουργίες. Αυτά τα πρωτόκολλα μεταφέρονται μέσω των πρωτοκόλλων TCP ή UDP. Το ακόλουθο διάγραμμα παρουσιάζει τα βασικότερα H.323 πρωτόκολλα με τους μηχανισμούς μεταφορών τους: Εικόνα 2: H.323 οικογένεια πρωτοκόλλων Αυτά τα πρωτόκολλα μπορούν να υποδιαιρεθούν περαιτέρω σε δύο κατηγορίες στα πρωτόκολλα που χρησιμοποιούνται για τη σηματοδοσία της κλήσης (Q.931, H.225, H.245, H.235, RTCP) και το πρωτόκολλο που μεταφέρει τη συμπιεσμένη κυκλοφορία της φωνής (RTP). Η ακόλουθη εικόνα επεξηγεί την τυπική οργάνωση και μεταφορά δεδομένων φωνής χρησιμοποιώντας την οικογένεια H.323 πρωτοκόλλων. 11
12 Εικόνα 3: Εγκατάσταση κλήσης και μεταφορά δεδομένων φωνής μέσω του H.323 Το H.323 χρησιμοποιεί το H.225 πρωτόκολλο για την αρχική σηματοδοσία. Μετά από την αρχική σηματοδοσία, το H.245 χρησιμοποιείται για να συνεχίσει τη διαπραγμάτευση των ικανοτήτων και των ιδιοτήτων των media. Και τελικά, τα μέσα μεταφέρονται χρησιμοποιώντας το Real-time Transport Protocol (RTP). Συστατικά του H.323 Το H.323 καθορίζει τέσσερα λογικά συστατικά δηλαδή, τα τερματικά, τις πύλες (Gateways), τους Gatekeepers και την Multipoint Control Units (MCUs). Τα 12
13 τερματικά, οι πύλες και οι MCUs είναι γνωστά ως τελικά σημεία και παρουσιάζονται παρακάτω. Τερματικά Αυτά είναι τα τελικά σημεία του LAN client που παρέχουν σε πραγματικό χρόνο επικοινωνίες διπλής κατεύθυνσης. Όλα τα H.323 τερματικά πρέπει να υποστηρίζουν τα H.245, Q.931, Registration Admission Status (RAS) και Real Time Transport Protocol (RTP). Το H.245 χρησιμοποιείται για την άδεια της χρήσης των καναλιών, το Q.931 απαιτείται για την σηματοδοσία και την δημιουργία της κλήσης, το RTP είναι πρωτόκολλο μεταφοράς σε πραγματικό χρόνο που μεταφέρει τα πακέτα φωνής ενώ το RAS χρησιμοποιείται για την αλληλεπίδραση με τον gatekeeper. Τα H.323 τερματικά μπορούν επίσης να περιλαμβάνουν τα T.120 πρωτόκολλα δεδομένων σύσκεψης, τους βίντεο κωδικοποιητές/αποκωδικοποιητές και την υποστήριξη για την MCU. Ένα H.323 τερματικό μπορεί να επικοινωνήσει με είτε ένα άλλο H.323 τερματικό, μια H.323 πύλη είτε μία MCU. Πύλες Μια H.323 πύλη είναι ένα τελικό σημείο στο δίκτυο που παρέχει σε πραγματικό χρόνο, επικοινωνίες διπλής κατεύθυνσης μεταξύ των H.323 τερματικών στο IP δίκτυο και άλλων ITU τερματικών σε ένα δίκτυο μεταγωγής, ή σε μια άλλη H.323 πύλη. Εκτελούν το ρόλο του «μεταφραστή» δηλ. εκτελούν τη μετάφραση μεταξύ διαφορετικών μορφών μετάδοσης, π.χ. από H.225 σε H.221. Είναι επίσης σε θέση να μεταφράσουν μεταξύ των κωδικοποιητών/αποκωδικοποιητών ήχου και βίντεο. Η πύλη είναι η διεπαφή μεταξύ του PSTN και του Διαδικτύου. Παίρνει τη φωνή από το κύκλωμα μεταγωγής PSTN και την τοποθετεί στο δημόσιο διαδίκτυο και αντίστροφα. Οι πύλες είναι προαιρετικές δεδομένου ότι τα τερματικά σε ένα ενιαίο τοπικό LAN μπορούν να επικοινωνήσουν το ένα με το άλλο άμεσα. Όταν τα τερματικά σε ένα δίκτυο πρέπει να επικοινωνήσουν με ένα τελικό σημείο σε κάποιο άλλο δίκτυο, τότε επικοινωνούν μέσω των πυλών χρησιμοποιώντας τα πρωτόκολλα H.245 και Q
14 Gatekeepers Είναι το πιο ζωτικής σημασίας συστατικό του H.323 συστήματος και εκτελεί τα καθήκοντα ενός «διευθυντή». Ενεργεί ως κεντρικό σημείο για όλες τις κλήσεις μέσα στη ζώνη του (η ζώνη Α είναι η συνάθροιση του gatekeeper και των τελικών σημείων που εγγράφονται σε αυτή) και παρέχει υπηρεσίες στα καταχωρημένα τελικά σημεία. Multipoint Control Units (MCU) Το MCU είναι ένα τελικό σημείο στο δίκτυο που παρέχει την ικανότητα σε τρία ή και περισσότερα τερματικά και πύλες να συμμετάσχουν σε μια διάσκεψη πολλών σημείων. Το MCU αποτελείται από ένα υποχρεωτικό Multipoint Controller (MC) και προαιρετικούς Multipoint Processors (MP). Το MC καθορίζει τις κοινές ικανότητες των τερματικών με τη χρησιμοποίηση του H.245 αλλά δεν εκτελεί την πολυπλεξία ήχου, βίντεο και δεδομένων. Η πολυπλεξία των media streams υποστηρίζεται από το MP υπό τον έλεγχο του MC. Η ακόλουθη εικόνα παρουσιάζει τις αλληλεπιδράσεις μεταξύ όλων των συστατικών του H.323 MCU Τερματικό PSTN Gatekeeper Πύλη Τερματικό ISDN Εικόνα 4: Αλληλεπιδράσεις μεταξύ των συστατικών του H
15 Session Initiation Protocol (SIP) Το Session Initiation Protocol (SIP) καθορίστηκε από την Internet Engineering Task Force (IETF) για τη δημιουργία, την τροποποίηση και τη λήξη των συνεδριών μεταξύ δύο ή περισσότερων συμμετεχόντων. Αυτές οι συνεδριάσεις δεν περιορίζονται στις VoIP κλήσεις. Το SIP πρωτόκολλο είναι ένα text-based πρωτόκολλο παρόμοιο με το HTTP, και προσφέρει μια εναλλακτική λύση στα σύνθετα πρωτόκολλα της H.323 οικογένειας. Υποστηρίζει και το UDP και το TCP ως πρωτόκολλα μεταφοράς. Εκτός από τη σηματοδοσία, χρησιμοποιείται επίσης για instant messaging. Λόγω της απλούστερης φύσης του, το SIP γίνεται δημοφιλέστερο από την H.323 οικογένεια πρωτοκόλλων και πιθανώς να καταστεί το κυρίαρχο πρότυπο στα ερχόμενα έτη. Σε αντίθεση με πολλά παραδοσιακά IP πρωτόκολλα, οι VoIP εφαρμογές απαιτούνται για να εφαρμόσουν τη λειτουργία και του server και του client. Στο SIP, οποιαδήποτε SIP οντότητα μπορεί να αρχίσει και να τερματίσει μια SIP συνεδρία. Αυτό στηρίζεται στο χωρισμό του SIP σε δύο μέρη: στον user-agent-server (UAS) και στον user-agentclient (UAC). Ο UAC αρχίζει μια συνεδρία με την αποστολή των SIP μηνυμάτων σηματοδοσίας στις server-side εφαρμογές του UAS. Ο UAC αφουγκράζεται συνέχεια για εισερχόμενες SIP συνδέσεις. Η αρχιτεκτονική ενός SIP δικτύου είναι διαφορετική από τη δομή του H.323. Ένα SIP δίκτυο αποτελείται από τα τελικά σημεία (τερματικά, User Agents - UA), έναν proxy server (για τη μετάδοση μηνυμάτων των τελικών σημείων), τον location server (για την εντόπιση των χρηστών), και το registrar (για την καταχώρηση των πληροφοριών θέσης). Ο registrar και ο location server μπορούν να ενσωματωθούν στον proxy server. Μια εφαρμογή του SIP τυπικά χρησιμοποιεί έναν proxy server για την έναρξη των κλήσεων για λογαριασμό ενός χρήστης ή ενός VoIP τηλεφώνου, και έναν location server για τον εντοπισμό της θέσης ενός τελικού χρήστη. Οι παρακάτω εικόνες επεξηγούν μία τυπική κλήση βασισμένη στο SIP πρωτόκολλο: 15
16 Εικόνα 5: Εγκατάσταση κλήσης και μεταφορά δεδομένων φωνής μέσω του SIP Εικόνα 6: SIP Κλήση υπό εξέλιξη Συστατικά του SIP Το SIP σύστημα αποτελείται από δύο συστατικά: User Agents: Ένας user agent είναι ένα τελικό σύστημα που ενεργεί για λογαριασμό ενός χρήστη. Υπάρχουν δύο μέρη: ένας client και ένας server. Η μερίδα των client καλείται User 16
17 Agent Client (UAC) ενώ η μερίδα των server καλείται User Agent Server (UAS). Το UAC χρησιμοποιείται για να αρχίσει ένα SIP αίτημα ενώ το UAS χρησιμοποιείται για να λάβει τα αιτήματα και να επιστρέψει τις απαντήσεις για λογαριασμό του χρήστη. Network Servers: Υπάρχουν τρεις τύποι servers μέσα σε ένα δίκτυο. Ένας server εγγραφής που λαμβάνει τις αναπροσαρμογές σχετικά με τις τρέχουσες θέσεις των χρηστών. Ένας proxy server στη λήψη αιτημάτων και στην συνέχεια στην προώθηση τους στον server του επόμενου hop, ο οποίος έχει περισσότερες πληροφορίες για τη θέση του καλούμενου μέρους. Ένας redirect server στη λήψη αιτημάτων, και καθορίζει τον server του επόμενου hop και επιστρέφει τη διεύθυνση του server του επόμενου hop στον client αντί της προώθησης του αιτήματος. Μηνύματα SIP Το SIP χρησιμοποιεί τα μηνύματα για τις προσκλήσεις κλήσης στην οργάνωση και στον τερματισμό μιας σύνδεσης. Αυτά τα μηνύματα είναι κυρίως κείμενο που βασίζονται και διαιρούνται σε δύο μέρη αποτελούμενα από την επιγραφή και το σώμα. Η επιγραφή δίνει πληροφορίες σχετικά με τον τύπο του μηνύματος που συνήθως είναι ο INVITE, τον τύπο του πρωτοκόλλου, π.χ SIP έκδοση 2.0, τις διευθύνσεις των τελικών σημείων, και τον τύπο σώματος του μηνύματος. Το σώμα του μηνύματος μεταβιβάζει μια περιγραφή των multimedia ικανοτήτων της συνεδρίας που ο καλών επιθυμεί να πραγματοποιήσει. Τα μηνύματα είναι είτε server είτε client αιτήματα ή απαντήσεις. Τα σχήματα των μηνυμάτων έχουν κανονικά μια γραμμή έναρξης και μερικά πεδία επιγραφής που αποτελούν την επιγραφή. Αυτό ακολουθείται από το σώμα του μηνύματος και απεικονίζεται στις εικόνες 7 και 8. Οι γραμμές μιας έναρξης χρησιμοποιούν μια από τις έξι μεθόδους αιτήματος ή τους κώδικες απάντησης για να υποδείξουν τον τύπο μηνύματος. 17
18 SIP αιτήματα και απαντήσεις Το SIP χρησιμοποιεί τα αιτήματα για την επικοινωνία μεταξύ του client και του SIP server. Αυτά τα αιτήματα είναι: INVITE: Υποδεικνύει έναν χρήστη ή μια υπηρεσία που καλείται για να συμμετάσχει σε μια συνεδρία κλήσης. ACK: Επιβεβαιώνει ότι ο client έχει λάβει μια τελική απάντηση σε ένα INVITE αίτημα. BYE: Ολοκληρώνει μια κλήση και μπορεί να σταλεί είτε από τον καλούντα είτε από τον καλούμενο. CANCEL: Ακυρώνει οποιεσδήποτε εκκρεμείς αναζητήσεις αλλά δεν τερματίζει μια κλήση που έχει ήδη γίνει αποδεκτή. OPTIONS: Ρωτάει τις ικανότητες των servers. REGISTER: Καταχωρεί τη διεύθυνση που απαριθμείται στο TO πεδίο της επιγραφής σε έναν SIP server. Οι ακόλουθοι τύποι απαντήσεων χρησιμοποιούνται από το SIP και παράγονται από τον SIP Proxy Server: SIP 1xx: Πληροφοριακές Αποκρίσεις SIP 2xx: Αποκρίσεις Επιτυχίας SIP 3xx: Αποκρίσεις Επανακατεύθυνσης SIP 4xx: Αποτυχίες Αίτησης SIP 5xx: Σφάλματα Server SIP 6xx: Καθολικές Αποτυχίες 18
19 Εικόνα 7: Ένα SIP μήνυμα αιτήματος Εικόνα 8: Ένα SIP μήνυμα απάντησης 19
20 MGCP και MeGaCo/H.248 Τα MGCP και Megaco/H.248 είναι πρωτόκολλα ελέγχου με σκοπό να διαχειριστούν κεντρικά τις Media πύλες που υπάρχουν σε μια VoIP υποδομή. Μια Media πύλη εκτελεί τις εντολές που στέλνονται από τον Media Gateway Controller (MGC) και είναι σχεδιασμένη για την μετατροπή των δεδομένων μεταξύ του PSTN σε IP, PSTN σε ATM, ATM σε IP, και επίσης IP σε IP. Τα MGCP και Megaco/H.248 παρέχουν μηχανισμούς για την διασύνδεση με άλλα VoIP δίκτυα, και επίσης διευκολύνουν μεγάλης κλίμακας εφαρμογές του VoIP. Τα MGCP και Megaco/H.248 μπορούν να χρησιμοποιηθούν στην οργάνωση, στην διατήρηση και στον τερματισμό των κλήσεων μεταξύ πολλαπλών τερματικών σημείων, καθώς και στον έλεγχο όλων των γεγονότων και των συνδέσεων που συσχετίζονται με αυτά τα τερματικά από το MGC. LAN RTP H.323 / SIP MGCP Media Gateway Media Gateway Controller PSTN Εικόνα 9: Media Gateway και Media Gateway Controller 20
21 2ο Κεφάλαιο Επιθέσεις στο Signaling 2.1. Επιθέσεις DoS Οι επιτιθέμενοι μπορούν να κάνουν κακή χρήση του πρωτοκόλλου σηματοδοσίας για να διεξάγουν denial of service επιθέσεις. Στην πρώτη περίπτωση, οι επιτιθέμενοι μπορούν να δημιουργήσουν ένα μεγάλο αριθμό αιτημάτων εγκατάστασης κλήσης που θα καταναλώνουν τη δύναμη επεξεργασίας του proxy server. Ένα παράδειγμα παρουσιάζεται στο σχήμα 10 (a) όπου ο Tim στέλνει πάρα πολλά «INVITE» αιτήματα στον Bob και ο Bob δεν μπορεί να δεχτεί αίτημα από τη Alice. Αυτός ο τύπος DOS επίθεσης χρειάζεται μόνο μεγάλους όγκους αιτημάτων για να πλημμυριστεί το θύμα. Στη δεύτερη περίπτωση, οι επιτιθέμενοι χρησιμοποιούν την ακύρωση των εκκρεμών σημάτων εγκατάστασης κλήσης συμπεριλαμβανομένης της αποστολής των CANCEL, GOODBYE ή PORT UNREACHABLE μηνυμάτων. Αυτό προκαλεί στο τηλέφωνο να μην είναι σε θέση να ολοκληρώσει τις κλήσεις ή να κλείσει. Αυτός ο τύπος επίθεσης βοηθιέται από την πολυπλοκότητα των πρωτοκόλλων σηματοδοσίας. Το σχήμα 10 (b) παρουσιάζει ένα παράδειγμα όπου το CANCEL μήνυμα έχει παραπλανηθεί από τον επιτιθέμενο για να αποτρέψει την εγκατάσταση κλήσης. Το σχήμα 10 (c) δίνει ένα παράδειγμα όπου ένα παραπλανητικό GOODBYE μήνυμα καταστρέφει τις εγκατεστημένες συνδέσεις. Ένα σωστά επεξεργασμένο πακέτο μπορεί να καταστρέψει την κλήση. Εντούτοις, αυτή η επίθεση απαιτεί από τον επιτιθέμενο να είναι σε θέση να συμπληρώσει σωστά ορισμένες επιγραφές του μηνύματος. Ο επιτιθέμενος μπορεί να συγκεντρώσει στοιχεία δικτύου για να εξαγάγει αυτές τις πληροφορίες. 21
22 invites Bob Bob invite invite Tim(επιτιθέμενος) Tim(επιτιθέμενος) cancel (a) Alice (b) Alice Bob Tim(επιτιθέμενος) goodbye conversation Εικόνα 10: Απεικόνιση DOS επιθέσεων (c) Alice 2.2. Registration Hijacking Με την ανάπτυξη της Voice Over IP (VoIP) τεχνολογίας - και ειδικά του Session Initiation Protocol (SIP) - υπάρχουν διάφορες επιθέσεις που πρέπει να εξεταστούν. Μια τέτοια επίθεση είναι η registration hijacking. Στο πρωτόκολλο SIP (και άλλα πρωτόκολλα VoIP), ένας User Agent(UA) / IP τηλέφωνο πρέπει να εγγραφεί σε ένα SIP proxy/ registrar (ή έναν IP PBX), γεγονός που επιτρέπει στον proxy να κατευθύνει τις εισερχόμενες κλήσεις στον UA. Η Registration hijacking επίθεση συμβαίνει όταν ένας επιτιθέμενος μιμείται έναν έγκυρο UA σε έναν registrar και αντικαθιστά τη νόμιμη εγγραφή με τη δική του διεύθυνση. Αυτή η επίθεση αναγκάζει τις εισερχόμενες κλήσεις προοριζόμενες για τον UA να σταλθούν στον απατεώνα UA. Η παρακάτω εικόνα επεξηγεί την registration hijacking: 22
23 Η Registration hijacking επιτρέπει στις εισερχόμενες κλήσεις να υποκλαπούν και να απαντηθούν από έναν επιτιθέμενο, ο οποίος παραδείγματος χάριν, θα μπορούσε να παίξει μια ψεύτικη υπηρεσία υπαγόρευσης προσωπικού τηλεφωνητή. Η Registration hijacking επιτρέπει επίσης σε έναν επιτιθέμενο να μπει στη μέση και να καταγράψει τη σηματοδότηση και τον ήχο. Αιτίες της Registration Hijacking Με το SIP, η εγγραφή εκτελείται κανονικά χρησιμοποιώντας το Universal Datagram Protocol (UDP), σε αντιδιαστολή με το Transmission Control Protocol (TCP).Το UDP απλοποιεί την παραγωγή των κακόβουλων πακέτων, καθιστώντας τις επιθέσεις όπως την Registration Hijacking ευκολότερες. Οι SIP registrars δεν χρειάζεται να αυθεντικοποιήσουν τον UA ζητώντας εγγραφή. Επιπλέον, όταν η αυθεντικοποίηση χρησιμοποιείται, δεν είναι ισχυρή, περιλαμβάνοντας μόνο τη χρήση της MD5 digest για το όνομα του χρήστη, τον κωδικό πρόσβασης, και το timestamp-based nonce που στέλνεται στην πρόκληση αυθεντικοποίησης. Οι κωδικοί πρόσβασης είναι συχνά αδύναμοι ή «μηχανικά» παραγμένοι, εννοώντας ότι οι κωδικοί πρόσβασης παράγονται αυτόματα και ακολουθούν ένα προβλέψιμο σχέδιο. Ακόμη και οι ισχυροί κωδικοί πρόσβασης 23
24 μπορούν να σπαστούν με τις επιθέσεις λεξικού. Οι επιθέσεις λεξικού είναι εκείνες όπου ένας κατάλογος πιθανών κωδικών πρόσβασης χρησιμοποιείται για «να υποθέσει» έναν κωδικό πρόσβασης που απαιτείται για την εγγραφή. Ένα λεξικό που χτίζεται με τη γνώση μιας οργάνωσης μπορεί να είναι πολύ αποτελεσματικό. Αρκετά συχνά, η γνώση ενός ενιαίου κωδικού πρόσβασης επιτρέπει το σπάσιμο πολλών άλλων κωδικών πρόσβασης. Το τρέχον SIP RFC 3261 δηλώνει ότι η «βασική» αυθεντικοποίηση που βασίζεται στους κωδικούς πρόσβασης απλών κειμένων, δεν πρέπει να είναι διαθέσιμη. Αυτή η μορφή πολύ αδύναμης αυθεντικοποίησης επιτράπηκε από το προηγούμενο SIP RFC Το τρέχον SIP RFC συστήνει τη χρήση του Transport Layer Security (TLS), το οποίο ακόμα ευρέως δεν εφαρμόζεται. Ένας εξωτερικός επιτιθέμενος μπορεί να χτίσει έναν κατάλογο με την ανίχνευση των διαθέσιμων προς εγγραφή διευθύνσεων του UA. Ο ανιχνευτής μπορεί να στείλει διάφορα αιτήματα στον SIP proxy/registrar, και να καθορίσει από τις απαντήσεις, ποιες διευθύνσεις είναι έγκυρες και διαθέσιμες προς εγγραφή. Οι εξωτερικές προσπάθειες εγγραφής στο δίκτυο πρέπει σπάνια να επιτρέπονται, αλλά αυτή η αρχή δεν επιβάλλεται. Τα όρια της Max-Forwards επιγραφής (και άλλες τεχνικές) μπορούν να χρησιμοποιηθούν για να ανιχνεύσουν αυτό το είδος της επίθεσης, αλλά αυτά τα όρια δεν επιβάλλονται συνήθως. Οι περισσότεροι registrars/proxy servers δεν θα ανιχνεύσουν την επίθεση λεξικού ή τις προσπάθειες της registration hijacking. Επιπλέον, τα προϊόντα ασφάλειας όπως τα τυποποιημένα firewalls αποτυγχάνουν να ανιχνεύσουν αυτούς τους τύπους επιθέσεων. Αποτελέσματα της Registration Hijacking Η Registration hijacking μπορεί να οδηγήσει στην απώλεια κλήσεων σε έναν στοχευόμενο UA. Αυτός μπορεί να είναι ένας μεμονωμένος χρήστης, μία ομάδα χρηστών, ή ένας πόρος υψηλής-κυκλοφορίας, όπως media gateway, Automated Attendant (AA), Interactive Voice Response (IVR), ή ένα σύστημα υπηρεσίας 24
25 προσωπικού τηλεφωνητή. Με την πειρατεία των κλήσεων σε μια media gateway, όλες οι εξερχόμενες κλήσεις μπορούν να εμποδιστούν ή ειδάλλως να παραποιηθούν. Αντιθέτως, ένας απατεώνας UA που ενεργεί στη μέση μπορεί να εκτρέψει τις κλήσεις σε μια media gateway για να πραγματοποιήσει μια toll fraud επίθεση. Ένας απατεώνας UA που ενεργεί στη μέση μπορεί επίσης να καταγράψει ήχο, σηματοδότηση, και τους DTMF( Dual-tone multi-frequency ) κώδικες (για τις οικονομικές συναλλαγές). Οι μηχανισμοί της Registration Hijacking Το πρώτο βήμα στην Registration Hijacking είναι να βρεθούν οι διαθέσιμες προς εγγραφή διευθύνσεις. Αυτό είναι ασήμαντο για έναν εσωτερικό επιτιθέμενο που ξέρει τη δομή των διευθύνσεων ή/και έχει έναν κατάλογο. Ένας εξωτερικός επιτιθέμενος, πρέπει να ανιχνεύσει τις διαθέσιμες προς εγγραφή διευθύνσεις. Για το σκοπό αυτό μπορεί να χρησιμοποιηθεί ένας «ανιχνευτής». Ο ανιχνευτής μπορεί να παραγάγει διαφορετικούς τύπους αιτημάτων για να ψάξει τις διευθύνσεις, όπως SIP INVITES ή SIP OPTIONS, κάθε ένα από τα οποία επιστρέφει μια απάντηση που μπορεί να χρησιμοποιηθεί για να καθορίσει εάν μια διεύθυνση ισχύει. Κάθε προσέγγιση έχει οφέλη. Η χρησιμοποίηση του INVITE αιτήματος είναι λιγότερο κρυφή, επειδή θα αναγκάσει τον UA να ηχήσει, αλλά έχει το όφελος της μη απαίτησης αυθεντικοποίησης - δεν είναι εφικτό να απαιτηθεί η αυθεντικοποίηση από κάθε εξωτερικό επισκέπτη. Το OPTIONS αίτημα είναι πιο κρυφό, δεν αναγκάζει έναν UA να ηχήσει, και συγκεντρώνει περισσότερες πληροφορίες για τον UA, αλλά είναι πιθανότερο να απαιτηθεί αυθεντικοποίηση. Ένας ανιχνευτής μπορεί να παράγει ένα μόνο αίτημα, ή να παράγει μια τυχαία ακολουθία αιτημάτων, και να περιμένει έπειτα τις απαντήσεις. Η αυθεντικοποίηση μπορεί να απαιτηθεί και κατά τη διάρκεια της ανίχνευσης και της registration hijacking διαδικασίας. Όταν η αυθεντικοποίηση χρησιμοποιείται, ο proxy ή registrar στέλνει μια απάντηση πρόκλησης αυθεντικοποίησης. Αυτό απαιτεί ένα έγκυρο όνομα χρήστη/κωδικό πρόσβασης προκειμένου να πραγματοποιηθεί η ανίχνευση. Ένα όνομα χρήστη/κωδικός πρόσβασης μπορεί να ληφθεί μέσω social 25
26 engineering, γνώση των επιχειρήσεων, ή να εικαστεί μέσω μιας λεξικού επίθεσης. Μόλις ένας κωδικός πρόσβασης γίνει γνωστός, μπορεί να χρησιμοποιηθεί για να ανιχνεύσει τις διευθύνσεις σε όλο τον οργανισμό. Μόλις προσδιοριστεί μια στοχευόμενη διεύθυνση (ή διευθύνσεις), η εγγραφή του στόχου μπορεί να πειρατευθεί. Η διαδικασία πειρατείας περιγράφεται παρακάτω: Η πειρατεία αρχίζει με τον επιτιθέμενο να στέλνει ένα ειδικά επεξεργασμένο REGISTER αίτημα στον στοχευόμενο registrar, για να αποδεσμεύσει όλες τις υπάρχουσες εγγραφές. Η γραμμή της CONTACT επιγραφής περιέχει την παράμετρο μπαλαντέρ (*) σε συνδυασμό με τη γραμμή της EXPIRES επιγραφής με την αξία 0 (μηδέν). Μαζί, αυτές οι γραμμές ζητούν από τον Registrar να αφαιρέσει όλες τις συνδέσεις για τη διεύθυνση του στοχευόμενου χρήστη που καθορίζονται στη γραμμή της TO επιγραφής. Είναι επίσης δυνατό να σταλεί ένα REGISTER αίτημα χωρίς τις γραμμές της CONTACT επιγραφής. Αυτό ειδοποιεί τον Registrar να αποκριθεί με έναν κατάλογο όλων των υπαρχουσών επαφών. Αυτός ο κατάλογος επαφών μπορεί έπειτα να χρησιμοποιηθεί και να σταλούν χωριστά REGISTER αιτήματα ώστε να αφαιρεθεί κάθε επαφή χωριστά. Καθεμία από αυτές τις προσεγγίσεις δουλεύει. Το πλεονέκτημα της δεύτερης προσέγγισης είναι ότι μπορεί να επαναληφθεί περιοδικά, να εξακριβώσει εάν ο UA έχει επανεγγραφτεί. Οι UAs περιοδικά επανεγγράφονται, έτσι για να συνεχίσει να λειτουργεί η registration hijack, αυτές οι περιοδικές επανεγγραφές πρέπει να αφαιρεθούν. Εάν ο registrar απαιτεί την αυθεντικοποίηση, απαντά στα REGISTER αιτήματα με μια πρόκληση. Για την αυθεντικοποίηση του ονόματος χρήστη/κωδικού πρόσβασης, ο registrar περιλαμβάνει μία nonce στην απάντηση, την οποία ο επιτιθέμενος χρησιμοποιεί για να υπολογίσει μια MD5 digest του ονόματος χρήστη/κωδικού πρόσβασης. 26
Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής
Τεχνολογία Πολυμέσων Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.
Διαβάστε περισσότεραVoice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα
ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία
Διαβάστε περισσότερα1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται
1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας
Διαβάστε περισσότεραVoip Εφαρμογές και Ποιότητα Υπηρεσιών. Κεφαλέας Νικόλαος Μανικάκης Ιωάννης
Voip Εφαρμογές και Ποιότητα Υπηρεσιών Κεφαλέας Νικόλαος Μανικάκης Ιωάννης ΚΕΦΑΛΑΙΟ 1 Σύγκλιση δικτύων δεδομένων και φωνής Ορισμένα παραδείγματα: τηλέφωνα IP softphones ενοποιημένη επικοινωνία εφαρμογές
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΣυμφωνία Διασύνδεσης - MyTelco Ltd. Υπόδειγμα Προσφοράς Διασύνδεσης και Παροχέα. Παράρτημα 4 Τεχνικά Πρότυπα
Συμφωνία Διασύνδεσης - MyTelco Ltd Υπόδειγμα Προσφοράς Διασύνδεσης και Παροχέα Παράρτημα 4 Τεχνικά Πρότυπα ΠΕΡΙΕΧΟΜΕΝΑ ΠΑΡΑΡΤΗΜΑ 4 - ΤΕΧΝΙΚΑ ΠΡΟΤΥΠΑ 2 1. ΤΕΧΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΔΙΑΣΥΝΔΕΣΗΣ 2 2. Sip Trunk
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΤεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)
Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές
Διαβάστε περισσότεραΤι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΙΔΙΚΕΥΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΙΔΙΚΕΥΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΥΛΟΠΟΙΗΣΗ ΕΝΟΣ SIP USER AGENT ΣΤΟΝ ΔΙΚΤΥΑΚΟ ΕΠΕΞΕΡΓΑΣΤΗ INTEL IXP 425
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΣυνεχής ροή πολυµέσων
Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.
Διαβάστε περισσότερα7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ
7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότερα6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση
6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΣ. VoIP H.323 / SIP. Ιωάννης Αναγνωστόπουλος
VoIP H.323 / SIP Ιωάννης Αναγνωστόπουλος Στρώµα Μεταφοράς Στρώµα Μεταφοράς TSAP TPDU NSAP Τύποι υπηρεσιών µεταφοράς User Datagram Protocol (UDP) Το UDP µεταδίδει τµήµατα (segments) segment header 8 byte
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα
Διαβάστε περισσότεραΕξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
Διαβάστε περισσότεραΚεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
Διαβάστε περισσότεραΗ όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα
Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Με μια ματιά Το ACCESSNET Campus IP είναι ένα μικρό σύστημα TETRA το οποίο καθιστά την τεχνολογία TETRA προσιτή για όλους τους διαχειριστές δικτύων.
Διαβάστε περισσότεραΠρογραμματισμός Διαχείρισης Συστημάτων ΙΙ
Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΣυστήματα Πολυμέσων. Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Συστήματα Πολυμέσων Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής Άδειες Χρήσης
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότερα7.2 Τεχνολογία TCP/IP
7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας
Διαβάστε περισσότεραΜάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες
Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη
Διαβάστε περισσότεραΑ5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραSOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ
SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν
Διαβάστε περισσότεραΠρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΠαράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.
Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP
Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΕφαρμογές των πολυμέσων
Εφαρμογές των πολυμέσων Κατηγοριοποίηση εφαρμογών Σύγχρονες εφαρμογές Ασύγχρονες εφαρμογές Εφαρμογές αλληλεπίδρασης Εφαρμογές διανομής Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 02-1 Κατηγοριοποίηση
Διαβάστε περισσότερα7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΤηλεφωνία. Νοήμον Δίκτυο
Τηλεφωνία Νοήμον Δίκτυο Intelligent Network (IN) Το νοήμον δίκτυο: η ευφυΐα εξάγεται από τα τηλεφωνικά κέντρα και τοποθετείται σε κόμβους (υπολογιστές) που κατανέμονται σε όλο το δίκτυο Ευφυΐα = πρόσβαση
Διαβάστε περισσότεραΜάθημα 5: To Μοντέλο Αναφοράς O.S.I.
Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον
Διαβάστε περισσότεραΕπίπεδο Δικτύου: Διαδικτύωση
Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP
Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Διαβάστε περισσότεραΥποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών
Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.
Διαβάστε περισσότεραα. Το μέγιστο μήκος δεδομένων του ωφέλιμου φορτίου του πλαισίου Ethernet είναι 1500 οκτάδες. ΣΩΣΤΟ
ΘΕΜΑΤΑ & ΑΝΤΗΣΕΙΣ ΠΑΝΕΛΛΗΝΙΩΝ ΔΙΚΤΥΑ 2017 A1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν, γράφοντας στο τετράδιό σας δίπλα στο γράμμα που αντιστοιχεί σε κάθε πρόταση τη λέξη Σωστό, αν η πρόταση είναι
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΑσφάλεια στο δίκτυο GSM
Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής
Διαβάστε περισσότεραΜΕΡΟΣ 1 - ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ
ΜΕΡΟΣ 1 - ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN 1.1 Τερματισμός Κλήσεων στο Κινητό Δημόσιο Δίκτυο Ηλεκτρονικών Επικοινωνιών της MTN 1.1.1. Ο τερματισμός κλήσεων
Διαβάστε περισσότεραΤο Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)
Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραΝέες Επικοινωνιακές Τεχνολογίες
Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες
Διαβάστε περισσότεραΟδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας
Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών
Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότερα1. Ως προς τον χρήστη το WAN εµφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο µε το LAN.
1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εµφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο µε το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και διαχειρίζεται από µόνη της τις γραµµές WAN. 3.
Διαβάστε περισσότεραΕΓΓΡΑΦΟ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ
ΕΓΓΡΑΦΟ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΔΙΕΠΑΦΩΝ ΠΑΡΟΧΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ Τελευταία αναθεώρηση: Δευτέρα, 03 Οκτωβρίου 2011 Modulus Α.Ε. ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ ΠΑΡΟΧΗΣ ΛΥΣΕΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 4 1. Γιατί η μεταφορά των δεδομένων δεν καλύπτεται επαρκώς από το Επίπεδο Δικτύου; Επειδή το επίπεδο δικτύου από τη φύση του είναι αναξιόπιστο, τα πακέτα φθάνουν καθυστερημένα,
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP
Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΑρχιτεκτονική ικτύου
Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό
Διαβάστε περισσότεραΚεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η
Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΕργαστήριο Δικτύων Υπολογιστών
Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί
Διαβάστε περισσότεραΠεριεχόμενα. Πρόλογος Εισαγωγή 21
Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΠρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901
Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΕίναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα
1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότερα4.1.1 Πρωτόκολλο TCP - Δομή πακέτου
4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής
Διαβάστε περισσότεραwww.costaschatzinikolas.gr
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Δημιουργία - Συγγραφή Costas Chatzinikolas www.costachatzinikolas.gr info@costaschatzinikolas.gr Τελευταία Ενημέρωση: 07 Νοεμβρίου 2013 Οδηγίες Τα θέματα ασκήσεων
Διαβάστε περισσότεραΓαβαλάς αµιανός
ίκτυα Υπολογιστών (Γ έτος, ΣΤ εξ) Ύλη εξετάσεων, τρόπος αξιολόγησης, σηµεία στα οποία πρέπει να δοθεί έµφαση / προσοχή κατά την προετοιµασία για την γραπτή εξέταση Γαβαλάς αµιανός dgavalas@aegean.gr Εαρινό
Διαβάστε περισσότεραΤεχνολογία Πολυμέσων. Ενότητα # 2: Εφαρμογές πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής
Τεχνολογία Πολυμέσων Ενότητα # 2: Εφαρμογές πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΜΕΡΟΣ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ
ΜΕΡΟΣ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN 1.1 Τερματισμός Κλήσεων στο Σταθερό Δημόσιο Τηλεφωνικό Δίκτυο της MTN 1.1.1 Ο τερματισμός κλήσεων στο Σταθερό
Διαβάστε περισσότεραΆσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.
Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην
Διαβάστε περισσότερα7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό
Διαβάστε περισσότεραΖητήματα και απαιτήσεις ασφάλειας συστημάτων VoIP
Ζητήματα και απαιτήσεις ασφάλειας συστημάτων VoIP Αστέριος Αλμπανάκης Μεταπτυχιακός Φοιτητής Διπλωματική εργασία Επιβλέπων: Ιωάννης Μαυρίδης, Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πρόγραμμα
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΘέματα Συστημάτων Πολυμέσων. Ενότητα # 11: RTSP Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών «Επιστήμη των Υπολογιστών»
Θέματα Συστημάτων Πολυμέσων Ενότητα # 11: RTSP Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών «Επιστήμη των Υπολογιστών» Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.
Διαβάστε περισσότεραΕνότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ
Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως
Διαβάστε περισσότερα