FEUP 2012/ Skype. Algumas notas do funcionamento. Resumo
|
|
- Thiago das Neves Molinari
- 8 Há anos
- Visualizações:
Transcrição
1 Skype Algumas notas do funcionamento. Resumo Topologia da rede Funcionamento do Skype Chamadas Pesquisa de utilizadores Travessia de NAT/Firewall Processo de Login/Sessões Transporte de dados Ofuscação no Skype código rede Problemas Vantagens João Neves Pág. 1
2 Topologia da rede Overlay P2P Skype Login Server Super-nós Nós podem ser promovidos a super nós (IP publico + Largura de banda + CPU...) Super-nós agrupados em slots usualmente 9 a 10 nós por slot Slots agrupados por blocos 8 slots por bloco Funcionamento do skype Startup (1) Liga-se a um Super Nó (2) Autentica-se no Skype Login Server Sinalização através de TCP Transporte de dados usando TCP/UDP Host cache (HC) Endereço IP/Porta dos super nós Refrescada periodicamente João Neves Pág. 2
3 Global Index Search Cache de pesquisas Nós Super Nós?? Pesquisa de um utilizador Cliente efetua query ao Super Nó (SN) SN devolve localização do utilizador + chave pública SN delega SNs onde cliente poderá obter resposta Chamadas Peers com IP públicos chamada estabelecida diretamente via TCP Caso contrário Super Nó atua como media proxy Conferência Super Nó atua como mixer Codecs GIPS wideband codec largura de banda (3kbyte 16kbyte) suporta frequências entre Hz João Neves Pág. 3
4 Travessia de NAT/Firewall Determina presença de NAT/Firewall na fase de login Travessia sobre NAT?? Simple Traversal of UDP through NATs (STUN) Traversal Using Relay NAT (TURN) Firewall Caso tráfego UDP bloqueado TCP (HTTP/HTTPS) Fase de Login Trusted data Dados embebidos no binário 13 Módulos RSA embebidos no binário (2) 4096 bit, (9) 2048 bit, (3) 1536 bit IP/Porta servidor de login super nós Segredo pré-partilhado entre servidor de login e cliente hash da password João Neves Pág. 4
5 Fase de Login - Autenticação Sessões Após autenticação chave pública distribuída para os super-nós (assinada pelo Skype Server) Inter-comunicação entre clientes Skype Troca de chaves públicas Autenticação assimétrica challenge de 8 byte Geração da chave de sessão João Neves Pág. 5
6 Transporte de dados Start of Frame (SoF) Frame ID (2 byte) Payload Type (1 byte) dados cifrados (enc), fragmento (frag), ACK/NACK, relay... Operações comandos + lista de objetos (parâmetros) Transporte de dados Lista de objetos pode ser comprimida Objetos tipo Número, porta, string, chave RSA... identificador associado ao parâmetro do comando João Neves Pág. 6
7 Ofuscação Usada para dificultar análise estática análise dinâmica Técnicas Cifragem do código Anti-debugging Code integrity checks, IDT hooking, IAT patching, Anti-SoftIce, mudanças estruturais... Código polimórfico/metamórfico dummy code, substituição de instruções,... Calculo dinâmico de endereços de salto (jmp's e ret's) Cifragem no Skype Binário cifrado (De)cifragem XOR Hard coded keys Unpacker Decifra secções de código Reescreve estrutura do binário Import Address Table Apaga código já processado João Neves Pág. 7
8 Anti-debugging Single Step/ Breakpoints INT1 (trace flag), INT3 (opcode 0xCC) Code integrity checks detetam modificações do código (checksum) fáceis de contornar (interceptar valor calculado) Skype com mais de 300 checksumers polimórficos (!= operadores, dummy code...) checksumer aleatório teste final baseado numa assinatura RSA Anti-debugging Anti-Softice Detecção do driver Medições temporais Contra-medidas destrói contexto de execução caso detecte debugging registos alterados salta para uma página de memória aleatória João Neves Pág. 8
9 Ofuscação de endereços Alteração aleatório do fluxo de execução induzindo condições falsas (determinadas/indeterminadas) If (sin(a) == 42) { dummy_code(); } go_on()... dificulta depuração Ofuscação da rede Ofuscação de padrões de tráfego tráfego em períodos de inatividade, relaying, pings... (De)Cifragem do tráfego RC4 Dois modos de ofuscação UDP TCP João Neves Pág. 9
10 Skype - UDP Cálculo da Chave RC4 CRC de SRC IP, DST IP e Frame ID Skype obfuscation layer IV Seed do RC4 gerada pelo Skype (função muito ofuscada) IP público do peer?? Peer NACK Pacote TCP de inicialização Skype - TCP primeiros 4 byte = seed 10 byte seguintes = string de inicialização cifrada {00,01,00,00,00,00,00,00,01,03,...}rc4_stream João Neves Pág. 10
11 Primitivas criptográficas Sessão cifrada com AES-256 em modo ICM Counter = salt1: salt2: packet_index(48bit):block(16bit) CRC do buffer cifrado salt's gerados pelos clientes (64 bit) Random() são usados 64 bit mais significativos da hash efetua um conjunto de syscall's SHA1 (bits reunidos das syscalls + salt) Problemas no Skype Relay não autenticado Facilita covert channels (encapotados) Falta de transparência Incompatível com monitorização de tráfego Confia em qualquer sistema que fale Skype João Neves Pág. 11
12 Vantagens no Skype Travessia de NAT/Firewall Qualidade das chamadas Voz Privacidade Arquitetura de rede descentralização escalabilidade robustez Referências Philippe Biondi, Fabrice Desclaux, Skype Silver Needle, BlackHat Europe, 2006 Salman A. Baset, Henning Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol, 2004 Tom Berson, Skype Security Evaluation, 2005 Saika Guha, Neil Daswani, Ravi Jain, An Experimental Study of the Skype Peer-to- Peer VoIP System, 2006 João Neves Pág. 12
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Leia mais& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira
& P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..
Leia maisSKYPE & REDES P2P. José Santos & Xavier Araújo
SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura
Leia maisExistem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisRastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Leia maisCiência de Computadores Sistemas Distribuídos e Móveis
Ciência de Computadores Sistemas Distribuídos e Móveis Lista de Exercícios Data: 4 de Novembro de 2013 Questões sobre o capítulo 1, Tanenbaum & van Steen: Fundamentos 1) Explique o significado de transparência,
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisMEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2
MEMÓRIA CONCEITO Bit- 0 1 Essência de um sistema chamado BIESTÁVEL Ex: Lâmpada 0 apagada 1 acesa 0 e 1 únicos elementos do sistema de numeração de base 2 A que se destina a memória: Armazenamento das instruções
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisLink Aggregation IEEE 802.3ad Uma Visão Geral
Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisRedes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006
1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisProtocolo IP (Internet Protocol) Características do
Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância
Leia maisPEER DATA MANAGEMENT SYSTEM
PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas
Leia maisManual do Radioserver
Manual do Radioserver Versão 1.0.0 Alex Farias (Supervisão) Luiz Galano (Comercial) Vinícius Cosomano (Suporte) Tel: (011) 9393-4536 (011) 2729-0120 (011) 2729-0120 Email: alex@smartptt.com.br suporte@smartptt.com.br
Leia maisTransmissão de Voz em Redes de Dados (VoIP)
Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisCIÊNCIA E TECNOLOGIA DO RIO INFORMÁTICA BÁSICA AULA 03. Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE INFORMÁTICA BÁSICA AULA 03 Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014 Unidades de armazenamento
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE
Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas
Leia maisTema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisEstudo e comparação de esquemas criptográficos em nuvens
Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação
Leia maisAdministração de Redes 2014/15. Network Address Translation (NAT)
Administração de Redes 2014/15 Network Address Translation () 1 Motivação Escassez de endereços IP motivação original Nem todas as máquinas de uma rede necessitam de acesso ao exterior (e.g., impressoras)
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia maisMemória. Espaço de endereçamento de um programa Endereços reais e virtuais Recolocação dinâmica Segmentação
Memória Espaço de endereçamento de um programa Endereços reais e virtuais Recolocação dinâmica Segmentação Espaço de endereçamento de um programa Para ser executado, um programa tem de ser trazido para
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisREDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM
REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisRedes Industriais ModBus RTU
Padrão EIA RS-232 O padrão RS (Recommended Standart) é uma padronização de interface para comunicação de dados criada nos anos 60 por um comitê da Electronic Industries Association (EIA). O equipamento
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisHARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira
HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO Wagner de Oliveira SUMÁRIO Hardware Definição de Computador Computador Digital Componentes Básicos CPU Processador Memória Barramento Unidades de Entrada e
Leia maisCAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN
CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos
Leia maisHTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)
1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional
Leia maisTornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o
Leia maisFIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector
FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL
Leia maisVisão geral da arquitetura do roteador
Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisREDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET
REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);
Leia maisBateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/
Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens
Leia maisll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14
Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisRelatório Asterisk. Pedro Brito 100503279
Relatório Asterisk Unidade Curricular: SCOM Ano Letivo: 2014/2015 Docente: João Manuel Couto das Neves Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Índice Introdução... 2 Instalação e Configuração
Leia maisSistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução
Leia maisInterrupções. As interrupções são casos especiais de chamadas de procedimentos.
Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.
Leia maisSumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...
11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1
Leia maisServiços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX
Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maise-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br
e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia mais6 Redução do Overhead na Interface Aérea para os Pacotes de VoIP Transmitidos no Modo IMS
6 Redução do Overhead na Interface Aérea para os Pacotes de VoIP Transmitidos no Modo IMS Este Capítulo objetiva fornecer uma análise para a redução do número de bits a serem transmitidos na interface
Leia maisContribuição acadêmica
Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia mais1 Arquitecturas e protocolos de comunicação
Arquitecturas e protocolos de comunicação 1 Arquitecturas e protocolos de comunicação 1/33 Arquitectura dos protocolos de comunicações Arquitectura do sistema de comunicação É um bloco complexo de software
Leia maisNome do estudante:...
Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisManual Técnico Interface Modbus
Manual Técnico Interface Modbus RTA Interface Modbus 05/2007-1 - Histórico de Revisões Ver. Num. Data Responsável Observações 1.000 17/05/07 Marcos Romano Criação Inicial RTA Rede de Tecnologia Avançada
Leia maisArquitetura de Redes de Computadores - aula 3
Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisEndereçamento Privado Proxy e NAT. 2008, Edgard Jamhour
Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisNETWORK ADDRESS TRANSLATION
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK
Leia mais