34 research outputs found

    Технології безпеки безпроводових і мобільних мереж

    Get PDF
    Робоча навчальна програма з курсу «Технології безпеки безпроводових і мобільних мереж» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної програми підготовки здобувачів другого (магістерського) рівня відповідно до навчального плану спеціальності 125 Кібербезпека, освітньої 125.00.02 «Безпека інформаційних і комунікаційних систем». Робочу навчальну програму укладено згідно з вимогами Європейської кредитної трансферно-накопичувальної системи (ЄКТС) організації навчання. Програма визначає обсяги знань, якими повинен опанувати здобувач другого (магістерського) рівня відповідно до вимог освітньо-кваліфікаційної характеристики, алгоритму вивчення навчального матеріалу дисципліни «Технології безпеки безпроводових і мобільних мереж» та необхідне методичне забезпечення, складові і технологію оцінювання навчальних досягнень студентів. Навчальна дисципліна «Технології безпеки безпроводових і мобільних мереж» складається з трьох змістових модулів: «Загрози для безпроводових технологій і їх аналіз», «Атаки на комерційні безпроводові протоколи», «Забезпечення безпеки безпроводових систем і мереж». Обсяг дисципліни – 210 год. (7 кредитів)

    IP Security

    Get PDF
    IP is stands for Internet Protocol. IP security is a set service which secures the documents by the unauthorized entity. IP Sec covers the three areas of functionality that is authentication, confidentiality, and key management. IP Sec encrypts and authenticates all the data traffic at the IP level security. The IP level security or firewall administrator, we got basically the same concerns (as plumber) the size of the pipe the contents of the pipe, making sure the correct traffic is in the correct pipes and keeping the pipes from splitting and leaking all over the places of course like plumbers. When the pipes do leak: we are the ones responsible for cleaning up the mess and we are the ones who come up smelling awful. Firewall is a device that is used to provide protection to a system from network-based security threats. Firewall uses service, behavior, user and direction control techniques

    Topology based packet marking for IP traceback

    Full text link
    IP source address spoofing exploits a fundamental weakness in the Internet Protocol. It is exploited in many types of network-based attacks such as session hijacking and Denial of Service (DoS). Ingress and egress filtering is aimed at preventing IP spoofing. Techniques such as History based filtering are being used during DoS attacks to filter out attack packets. Packet marking techniques are being used to trace IP packets to a point that is close as possible to their actual source. Present IP spoofing&nbsp; countermeasures are hindered by compatibility issues between IPv4 and IPv6, implementation issues and their effectiveness under different types of attacks. We propose a topology based packet marking method that builds on the flexibility of packet marking as an IP trace back method while overcoming most of the shortcomings of present packet marking techniques.<br /

    Network Digest analysis by means of association rules

    Get PDF
    The continuous growth in connection speed allows huge amounts of data to be transferred through a network. An important issue in this context is network traffic analysis to profile communications and detect security threats. Association rule extraction is a widely used exploratory technique which has been exploited in different contexts (e.g., network traffic characterization). However, to discover (potentially relevant) knowledge a very low support threshold needs to be enforced hence generating a large number of unmanageable rules. To address this issue in network traffic analysis, an efficient technique to reduce traffic volume is needed. This paper presents a NEtwork Digest framework, which performs network traffic analysis by means of data mining techniques to characterize traffic data and detect anomalies. NED exploits continuous queries to efficiently perform realtime aggregation of captured network data and supports filtering operations to further reduce traffic volume focusing on relevant data. Furthermore, NED provides an efficient algorithm to perform refinement analysis by means of association rules to discover traffic features. Extracted rules allow traffic data characterization in terms of correlation and recurrence of feature patterns. Preliminary experimental results performed on different network dumps showed the efficiency and effectiveness of the NED framework to characterize traffic data

    Software para construir marcos de red, con GUI, CLI y biblioteca de programación

    Get PDF
    Introduction: This publication is the product of a research project named “Design and implementation of a software to build network frames with CLI, GUI interface and programming library” of the Corporación Politécnico de la Costa Atlántica in Barranquilla, Colombia between the year 2016 and 2018. A piece of software with multiplatform capability, GUI, CLI and programming library was developed. The software allows for the intuitive construction of network frames, speeding up construction times, thus facilitating practical learning of the concept of encapsulation networking. Objective: The research aims to build a multiplatform computing solution, with a GUI, CLI and programming library, in order to build network frames intuitively. Methodology: The scope of the project is descriptive, since the development includes the analysis and implementation of the software and its components; as well as functional tests. Results: The software was built according to the phases proposed in the methodology. A high percentage of students obtained average scores in the evaluation carried out on frames, packages and segments. Conclusion: The results demonstrate the need to apply a new teaching methodology based on the elaboration of frames, to improve the learning process in computer networks. Originality: A software solution that complements existing limitations in portability, versatility and ease of use is proposed. This solution is applicable both in the workplace and in the educational field. Limitations: The processes of sending and capturing frames are separated in the software, meaning that TCP communication cannot be maintained. It is necessary to build a GUI application to capture network frames and not depend on a tool like Wireshark for visualizing the frames.Introducción: Esta publicación es el producto de un proyecto de investigación titulado “Diseño e implementación de un software para construir paquetes de red, con interfaz CLI, GUI y librería de programación” de la Corporación Politécnico de la Costa Atlántica en Barranquilla, Colombia entre el año 2016 y 2018. Se ha desarrollado un software multiplataforma con GUI, CLI y biblioteca de programación. El software permite la construcción de tramas de red de manera intuitiva, acelerando los tiempos de construcción. De esta forma facilita el aprendizaje práctico del concepto de encapsulamiento de red. Objetivo: La investigación tiene como objetivo construir una solución informática multiplataforma, que permita ser utilizado como GUI, CLI y librería de programación, para construir tramas de red de forma intuitiva. Metodología: El alcance del proyecto es descriptivo, ya que el desarrollo incluye el análisis y la implementación del software y sus componentes; así como pruebas funcionales. Resultados: Se construyó el software de acuerdo a las fases planteadas en la metodología. Se obtuvo un alto porcentaje de estudiantes con desempeño regular en la evaluación efectuada sobre tramas, paquetes y segmentos. Conclusión: Los resultados demuestran la necesidad de aplicar una nueva metodología de enseñanza basada en la elaboración de tramas, para mejorar el proceso de aprendizaje en redes de computadores. Originalidad: Se propone una solución informática que complementa las limitaciones actuales en portabilidad, versatilidad y facilidad de uso. Esta solución es aplicable tanto en el ámbito laboral como en el ámbito educativo. Limitaciones: Los procesos de envío y escucha de tramas se encuentran separados en el software, por lo que no se puede mantener una comunicación TCP. Es necesario construir una aplicación GUI para escuchar las tramas de red y no depender de una herramienta como Wireshark para visualizar las tramas de forma intuitiva

    Робоча програма навчальної дисципліни "Технології безпеки безпроводових і мобільних мереж"

    Get PDF
    Робоча навчальна програма з курсу «Технології безпеки безпроводових і мобільних мереж» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки імені професора Володимира Бурячка на основі освітньо-професійної програми підготовки здобувачів другого (магістерського) рівня відповідно до навчального плану спеціальності 125 Кібербезпека, освітньої програми 125.00.02 Безпека інформаційних і комунікаційних систем. Навчальна дисципліна «Технології безпеки безпроводових і мобільних мереж» складається з трьох змістових модулів: «Загрози для безпроводових технологій і їх аналіз», «Атаки на комерційні безпроводові протоколи», «Забезпечення безпеки безпроводових систем і мереж». Обсяг дисципліни – 210 год. (7 кредитів). Метою викладання навчальної дисципліни є формування у студентів уміння вирішувати задачі адміністрування безпроводових і мобільних мереж і систем, застосовувати нормативно-правові, організаційні та технічні процедури при роботі безпроводових і мобільних технологій

    Analysis and Demonstration of Selected Network Attacks

    Get PDF
    Tato práce je zaměřená na problematiku síťových útoků, jejich popis a obranu proti nim. Kromě toho popisuje techniky, které může útočník použít při vytváření útoku. Výsledkem práce je popis realizovaných útoků (otrávení vyrovnávací paměti ARP, TCP SYN Flood,DHCP Spoofing, přesměrování RIP) a demonstrační videa, zachytávající tyto útoky.This bachelor's thesis contains theory of network attacks, attacks description and defense against them. Beside that this thesis includes technics used by attacker when preparing an attack. As a result, there were four demonstrational videos made, capturing ARP cache poisoning attac, TCP SYN Flood Attack, DHCP Spoofing attack and RIP redirection attack.

    kBF: A Bloom Filter for key-value storage with an application on approximate state machines

    Full text link
    corecore