Bilgisayar ve Ağ Güvenliği
|
|
- Tülay Enver
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Bölüm 7. Kablosuz Ağ Güvenliği w3.gazi.edu.tr/~suatozdemir
2 Kablosuz Ağ Güvenliği Kablolu ağlarla karşılaştırıldığında kablosuz ağları daha yüksek güvenlik riskleri ile karşı karşıya bırakan faktörler: İletişim Kanalı İletişim genelde yayın temelli (broadcast) Hareketlilik Çok fazla Kaynaklar Sınırlı Erişilebilirlik Fiziksel güvenliğin olmadığı ortamlarda bulunan cihazlar. 2
3 3
4 Kablosuz Ağ Tehlikeleri 4
5 Kablosuz İletimin Güvenli Yapılması Kablosuz güvenlik önlemleri, kablosuz iletim, kablosuz erişim noktaları ve kablosuz ağlar olarak gruplandırabilir Kablosuz iletim için başlıca tehditler, dinleme, mesaj değiştirme veya ekleme ve kesintilerdir Dinleme için iki önemli engelleme mekanizması vardır Sinyal gizleme teknikleri SSID yayınını ortadan kaldırılabilir Gizli SSID kullanılabilir Sinyal gücü kapsama alanını en küçük yapacak kadar küçültülebilir Access point bina içinde merkezi bir yere alınabilir Yönlü antenler ve sinyal-kaplama teknikleri kullanılarak daha fazla güvenlik elde edilebilir Şifreleme Şifre anahtarı gizli olduğu sürece etkin bir çözümdür 5
6 Kablosuz İletimin Güvenli Yapılması Şifreleme ve kimlik doğrulama protokollerinin kullanılması, mesajların değiştirilmesi veya eklenmesi girişimlerine karşı standart yöntemdir. 6
7 Erişim Noktalarının (Access Point) Güvenli Yapılması Yetkisiz erişim en önemli tehlikedir Bu tür yetkisiz erişimleri engellemek için en etkin yol IEEE 802.1x standartını uygulamaktır Her cihaz için kimlik doğrulama uygular 802.1X kullanımı sahte erişim noktalarını ve diğer yetkisiz cihazları güvensiz arka kapı haline getirmeyi önleyebilir. 7
8 Kablosuz Ağların Güvenli Yapılması 8
9 Mobil Cihaz Güvenliği Daha önceleri şirket ağları tamamen kontrol altındaydı Günümüzde mobil cihazlar kablosuz ağların en önemli parçasıdır Akıllı telefonların yaygın kullanılmasından önce ağ güvenliği, güvenli dahili ağları güvenli olmayan Internet'ten ayıran açıkça tanımlanmış sınırlara dayanmaktaydı Günümüzde çok sayıda mobil cihaz hem organizasyon içinde hem de dışında kullanılmaktadır Yeni ağlar mutlaka aşağıdaki durumları dikkate almalıdır Yeni cihazların büyüyen kullanımı Bulut tabanlı uygulamalar De-perimeterization Dış iş gereksinimleri 9
10 Mobil Cihaz Güvenlik Tehlikeleri The security policy for mobile devices must be based on the assumption that any mobile device may be stolen or at least accessed by a malicious party Lack of physical security controls Use of untrusted mobile devices The organization must assume that not all devices are trustworthy The security policy must be based on the assumption that the networks between the mobile device and the organization are not trustworthy Use of untrusted networks Use of untrusted content Mobile devices may access and use content that other computing devices do not encounter It is easy to find and install third-party applications on mobile devices and this poses the risk of installing malicious software Use of applications created by unknown parties Interaction with other systems Unless an organization has control of all the devices involved in synchronization, there is considerable risk of the organization s data being stored in an unsecured location, plus the risk of the introduction of malware An attacker can use location information to determine where the device and user are located, which may be of use to the attacker Use of location services 10
11 Mobil Cihaz Güvenlik Tehlikeleri Önceki slaytta yer alan tartışmada göz önüne serilen tehditler düşünülerek bir mobil cihaz güvenlik stratejisinin ana unsurlarını özetlenebilir. Bu ana unsurlar üç kategoriye ayrılırlar: aygıt güvenliği BYOD, remote access and wipe, PIN use, antivirus, divided storage istemci / sunucu trafik güvenliği SSL, VPN bariyer güvenliği firewall 11
12 12
13 IEEE Kablosuz LAN IEEE 802 LAN lar için standartlar geliştiren bir komitedir 1990 da IEEE kablosuz LAN lar için geliştirilmiştir Çok sayıda WLAN Farklı frekans Farklı data rates 13
14 IEEE Terminoloji Access point (AP) Basic service set (BSS) Coordination function Distribution system (DS) Extended service set (ESS) MAC protocol data unit (MPDU) MAC service data unit (MSDU) Station Any entity that has station functionality and provides access to the distribution system via the wireless medium for associated stations. A set of stations controlled by a single coordination function. The logical function that determines when a station operating within a BSS is permitted to transmit and may be able to receive PDUs. A system used to interconnect a set of BSSs and integrated LANs to create an ESS. A set of one or more interconnected BSSs and integrated LANs that appear as a single BSS to the LLC layer at any station associated with one of these BSSs. The unit of data exchanged between two peer MAC entities using the services of the physical layer. Information that is delivered as a unit between MAC users. Any device that contains an IEEE conformant MAC and physical layer. 14
15 WIFI Alliance b ürünlerinin hepsi aynı standarda dayansa da, farklı satıcılardan gelen ürünlerin başarıyla birlikte çalışıp çalışmayacağına dair her zaman bir endişe oluşmuştur. Wireless Ethernet Compatibility Alliance (WECA) Daha sonra WiFi adını aldı Sertifikalı b ürünleri için kullanılır Wi-Fi sertifikası daha sonra g ürünlerine genişletilmiştir. 15
16 16
17 Fiziksel katman IEEE 802 referans modelinin en alt katmanı, sinyallerin kodlanması / kod çözülmesi ve bit iletimi / alımı gibi işlevleri içeren fiziksel katmandır. Buna ek olarak, fiziksel katman, iletim ortamının özelliklerini içerir. IEEE de fiziksel katman aynı zamanda frekans bantlarını ve anten karakteristiklerini tanımlar. 17
18 MAC Katmanı MAC protocol data unit (MPDU) paketlerini oluşturur ve çözer Hata tespiti Ortam erişimi 18
19 Mantıksal Bağlantı Katmanı Çoğu veri bağı kontrol protokolünde, veri bağlantısı protokolü varlığı sadece CRC'yi kullanarak hataları saptamakla kalmaz, aynı zamanda hasar görmüş frameleri yeniden ileterek bu hatalarından kurtarmakla da yükümlüdür. LAN protokol mimarisinde, bu iki işlev MAC ve LLC katmanları arasında bölünür. MAC katmanı, hataları tespit etmek ve hatalar içeren frameleri atmaktan sorumludur. LLC katmanı isteğe bağlı olarak hangi framelerin başarıyla alındığını takip eder ve başarısız frameleri tekrar gönderir. 19
20 Kablosuz LAN Kablosuz bir LAN'ın en küçük yapı taşı, aynı MAC protokolünü yürüten ve aynı paylaşılan kablosuz ortama erişim için yarışan kablosuz istasyonlardan oluşan bir Basic Service Set (BSS). Bir BSS izole edilebilir veya bir omurga Distribution Sisteme (DS) bir Access Point (AP) üzerinden bağlanabilir. Extended Service Set (ESS), bir DS ile birbirine bağlı iki veya daha fazla BSSten oluşur. 20
21 21
22 IEEE Services IEEE , kablolu LAN'lara özgü işlevselliğe eşdeğer işlevsellik elde etmek için kablosuz LAN tarafından sağlanması gereken dokuz hizmeti tanımlar. 22
23 IEEE Services Service Provider Used to support Association Distribution system MSDU delivery Authentication Station LAN access and security Deauthentication Station Dissassociation Distribution Integration Distribution system Distribution system Distribution system LAN access and security MSDU delivery MSDU delivery MSDU delivery MSDU delivery Station MSDU delivery Privacy Station LAN access and security Reassociation Distribution system MSDU delivery 23
24 Distribution Systemde Mesaj İletimi İki temel servis vardır Distribution : Bir BSS'deki bir istasyondan başka bir BSS'deki bir istasyona ulaşmak için MPDU'lar DS'yi geçmek zorunda kaldığında, istasyonların MPDU'ları alışverişi için kullandığı birincil hizmet Integration : Entegrasyon servisi, IEEE LAN üzerindeki bir istasyon ile entegre IEEE 802.x LAN üzerindeki bir istasyon arasındaki verilerin aktarılmasını sağlar. Entegre terimi, fiziksel olarak DS'ye bağlı olan ve istasyonları, entegrasyon servisi yoluyla mantıksal olarak bir IEEE LAN'a bağlanabilen kablolu bir LAN anlamına gelir. Entegrasyon servisi, veri alışverişi için gereken her türlü adres çevirisi ve ortam dönüşüm mantığına özen gösterir. 24
25 İlişkilendirme servisleri Dağıtım hizmeti, bir istasyona veri gönderip veri kabul etmeden önce o istasyonun ilişkilendirilmesi gerekir. İlişkilendirme türleri hareketlilik temellidir No transition Bu tip bir istasyon sabittir veya yalnızca tek bir BSS'nin iletişim istasyonlarının doğrudan iletişim menzilinde hareket eder. BSS transition Bu, bir ESS içindeki bir BSS'den başka bir BSS'ye bir istasyon hareketi olarak tanımlanır. Bu durumda, istasyona veri gönderilmesi, adresleme kabiliyetinin istasyonun yeni konumunu tanımasını gerektirir. ESS transition Bu, bir ESS'deki BSS'den başka bir ESS içindeki bir BSS'ye bir istasyon hareketi olarak tanımlanır. Bu durum yalnızca istasyonun hareket edebileceği şekilde desteklenmektedir tarafından desteklenen üst katman bağlantılarının bakımı garanti edilemez. Aslında, hizmetin kesintiye uğraması olasıdır. 25
26 İlişkilendirme servisleri Bir DS içinde ileti gönderimi için, dağıtım hizmeti iletinin teslim edileceği AP'nin kimliğini bilmesi gerekir Bir cihazın AP ile üç tür ilişkisi vardır Association Establishes an initial association between a station and an AP Reassociation Enables an established association to be transferred from one AP to another, allowing a mobile station to move from one BSS to another Disassociation A notification from either a station or an AP that an existing association is terminated 26
27 IEEE Kablosuz LAN Güvenliği Kablolu LAN'ın kablosuz LAN'da bulunmayan iki özelliği vardır. Kablolu LAN üzerinden veri iletmek için bir istasyonun LAN'a fiziksel olarak bağlanmış olması gerekir. Öte yandan, bir kablosuz LAN ile, LAN'daki diğer cihazların telsiz aralığındaki herhangi bir istasyon iletilebilir. Benzer şekilde, kablolu bir LAN'ın bir parçası olan bir istasyondan bir iletim alabilmek için alıcı istasyonun da kablolu LAN'a bağlı olması gerekir. Öte yandan, bir kablosuz LAN da, radyo menzilindeki herhangi bir istasyon veri alabilir. Kablolu ve kablosuz LAN'lar arasındaki bu farklılıklar, kablosuz LAN'lar için sağlam güvenlik servisleri ve mekanizmalarına ihtiyaç olduğunu gösterir. 27
28 IEEE Kablosuz LAN Güvenliği Orijinal spesifikasyonu, gizlilik ve kimlik doğrulama için oldukça zayıf olan bir dizi güvenlik özelliği içermektedir. Gizlilik için, Wired Equivalent Privacy (WEP) algoritmasını tanımladı standardının gizlilik kısmı zayıf yönler içeriyordu. WEP den sonra, i görev grubu, WLAN güvenlik konularına hitap edebilecek bir dizi yetenek geliştirdi. Wi-Fi Alliance, WLAN'lara güçlü güvenlik girişi hızlandırmak için, bir Wi-Fi standardı olarak Wi-Fi Protected Access (WPA) ilan etmiştir. WPA, güvenlik sorunlarının çoğunu ortadan kaldıran ve i standardının mevcut durumuna dayanan bir dizi güvenlik mekanizmasıdır. 28
29 IEEE Kablosuz LAN Güvenliği i standardının son şekli Robust Security Network (RSN) olarak anılır. Wi-Fi Alliance, satıcıları WPA2 programı kapsamındaki tam i şartnamesine uygun olarak belgelendirir. RSN spesifikasyonu oldukça karmaşıktır ve 2012 IEEE standardının 145 sayfasını kaplamaktadır. 29
30 IEEE Kablosuz LAN Güvenliği Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA) Robust Security Network (RSN) The privacy portion of the standard A set of security mechanisms that eliminates most security issues Final form of the i standard Contained major weaknesses Based on the current state of the i standard Complex 30
31 802.11i RSN i RSN güvenlik spesifikasyonu aşağıdaki hizmetleri tanımlar. Kimlik Doğrulama: Bir protokol, karşılıklı kimlik doğrulama sağlayan ve kablosuz bağlantı üzerinden istemci ve AP arasında kullanılacak geçici anahtarlar üreten bir kullanıcı ile bir AS arasındaki alışveriş yerini tanımlamak için kullanılır. Erişim denetimi: Bu işlev kimlik doğrulama işlevini kullanmayı zorlar, iletileri düzgün şekilde yönlendirir ve anahtar değişimini kolaylaştırır. Çeşitli kimlik doğrulama protokolleriyle çalışabilir. Mesaj bütünlüğü ve gizlilik: MAC düzeyinde veriler (örn. Bir LLC PDU), verilerin değiştirilmemesini sağlayan bir mesaj bütünlüğü kodu ile birlikte şifrelenir. 31
32 32
33 802.11i RSN Çalışma Senaryoları Aynı BSS içinde yer alan iki STA BSS nin AP si aracılığı ile iletişim kurar Aynı ad-hoc bağımsız BSS (IBSS) içinde yer alan iki STA kendi aralarında doğrudan iletişim kurar Farklı BSS ler içinde yer alan iki STA bağlı oldukları AP ler aracılığı ile iletişim kurar Bir STA kablolu bir ağdaki bir cihaz ile bağlı olduğu AP aracılığı ile iletişim kurar IEEE i güvenliği yalnızca STA ve AP arasındaki güvenli iletişimle ilgilidir. 33
34 34
35 Detay 35
36 Discovery aşaması Discovery aşamasında STA ve AP aşağıdaki alanlarda belirli teknikler üzerinde karar verir: Unicast yayın trafiğini korumak için gizlilik ve MPDU bütünlüğü protokolleri (yalnızca bu STA ve AP arasındaki trafik) WEP, with either a 40-bit or 104-bit key TKIP CCMP Vendor-specific methods Kimlik doğrulama yöntemi IEEE 802.1X Pre-shared key Vendor-specific methods Kriptografi anahtar yönetimi yaklaşımı 36
37 Kimlik doğrulama aşaması Kimlik doğrulama aşaması, bir STA ile DS'de bulunan bir kimlik doğrulama sunucusu (AS) arasında karşılıklı kimlik doğrulamasını etkinleştirir. Kimlik doğrulama, yalnızca yetkili istasyonların şebekeyi kullanmasına ve STA'ya meşru bir şebeke ile iletişim kurduğuna dair güvence sağlamak üzere tasarlanmıştır. IEEE i, LAN'lar için erişim denetim işlevleri sağlamak üzere tasarlanmış bir başka standart kullanmaktadır. IEEE 802.1X, Port Tabanlı Ağ Erişim Kontrolü supplicant, authenticator, ve authentication server (AS) STA, AP, kablolu ağda yer alan ayrı bir cihaz 37
38 IEEE 802.1x Erişim Kontrolü Port-Based Network Access Control Bir STAnın AS tarafından kimlik doğrulamasından önce, AP sadece STA ve AS arasında kontrol veya kimlik doğrulama iletileri gönderir 802.1X denetim kanalı engellenmez veri kanalı engellenir Kullanılan kimlik doğrulama protokolü, Genişletilebilir Kimlik Doğrulama Protokolü (EAP), IEEE 802.1X standardında tanımlanmıştır. Controlled ports Allows the exchange of PDUs between a supplicant and other systems on the LAN only if the current state of the supplicant authorizes such an exchange 802.1X uses: Uncontrolled ports Allows the exchange of PDUs between the supplicant and the other AS, regardless of the authentication state of the supplicant 38
39 39
40 Anahtar Yönetimi Aşaması Anahtar yönetim aşaması sırasında çeşitli şifreleme anahtarları üretilir ve STA'lara dağıtılır. İki anahtar türü vardır: Bir STA ve bir AP arasındaki iletişim için kullanılan pairwise keys ve çoklu yayın iletişimi için kullanılan group keys. 40
41 Pairwise Keys Bir çift cihaz arasında kullanılırılar. Genellikle STA ve AP. Master keyden üretilip sırasıyla kullanılırlar. Pre-Shared keys (PSK) AP ve STA tarafından bir şekilde paylaşılır i prosedürü tanımlamaz Master Session Key (MSK) Kimlik doğrulama aşamasında oluşturulur Pairwise Master Key (PMK) Master key den elde edilir PSK varsa PMK olarak kullanılır, yoksa MSK dan üretilir Pairwise Transient Key (PTK) STA ve AP kimlik doğrulamasından sonra iletişim için 3 anahtardan oluşur STA ve AP nin adresleri kullanılarak üretilir. Impersonation önlenir 41
42 Keys 42
43 Keys Name Description / Purpose Size (bits) Type Authentication, Accounting, and Used to derive the PMK. Used with the IEEE 802.1X authentication and key management approach. Same as Authorization IEEE MMSK i Key PSK Keys Pre-Shared for Data Key Becomes Confidentiality the PMK in pre-shared PMK GMK PTK Pairwise Master Key key environments. Used with other inputs to derive the PTK. and Group Master Key Integrity GTK. Protocols Pair-wise Transient Key Used with other inputs to derive the Derived from the PMK. Comprises the EAPOL-KCK, EAPOL-KEK, and TK and (for TKIP) the MIC key. TK Temporal Key Used with TKIP or CCMP to provide confidentiality and integrity protection for unicast user traffic. GTK MIC Key Abbreviation AAA Key EAPOL- KCK EAPOL- KEK WEP Key Group Temporal Key Message Integrity Code Key EAPOL-Key Confirmation Key EAPOL-Key Encryption Key Wired Equivalent Privacy Key Derived from the GMK. Used to provide confidentiality and integrity protection for multicast/broadcast user traffic. Used by TKIP s Michael MIC to provide integrity protection of messages. Used to provide integrity protection for key material distributed during the 4-Way Handshake. Used to ensure the confidentiality of the GTK and other key material in the 4-Way Handshake. 256 Key generation key, root key 256 Key generation key, root key 256 Key generation key 128 Key generation key 512 (TKIP) 384 (CCMP) 256 (TKIP) 128 (CCMP) 256 (TKIP) 128 (CCMP) 40, 104 (WEP) Composite key Traffic key Traffic key 64 Message integrity key 128 Message integrity key 128 Traffic key / key encryption key Used with WEP. 40, 104 Traffic key 43
44 PTK Parts EAP Over LAN (EAPOL) Key Confirmation Key (EAPOL-KCK) Supports the integrity and data origin authenticity of STAto-AP control frames during operational setup of an RSN It also performs an access control function: proof-ofpossession of the PMK An entity that possesses the PMK is authorized to use the link EAPOL Key Encryption Key (EAPOL-KEK) Protects the confidentiality of keys and other data during some RSN association procedures Temporal Key (TK) Provides the actual protection for user traffic 44
45 Group Keys Multicast iletişim için kullanılır Bir STA birden çok STA ya MPDU gönderir Group Master Key (GMK) Anahtar üretme için kullanılır Group Terminal Key (GTK) AP tarafından üretilip ilgilista lara iletilir Pairwise key ler kullanılarak gizli dağıtılır Ağdan her ayrılan cihazdan sonra yenilenir 45
46 Four-Way Handshake and Group Key Handshake STA ve AP, bu el sıkışmasını PMK'nın varlığını onaylamak için kullanır, cipher suite seçimini doğrular ve bir sonraki veri oturumu için yeni bir PTK türetir. Dört aşamadan oluşur AP -> STA: Mesaj, AP'nin MAC adresini ve bir nonce (A_nonce) içerir STA -> AP: STA, kendi nonce (S_nonce) üretir ve bir PTK oluşturmak için her iki nonce u ve her iki MAC adresini ve ayrıca PMK'yi kullanır. STA, daha sonra MAC adresini ve S_nonce'u içeren bir mesaj göndererek AP'nin aynı PTK'yi oluşturmasını sağlar. Bu mesaj, HMAC-MD5 veya HMAC-SHA kullanan bir mesaj bütünlüğü kodu (MIC) içerir. MIC ile kullanılan anahtar KCK'dır. 46
47 Four-Way Handshake and Group Key Handshake AP -> STA: AP artık PTK'yı oluşturabilir. AP, daha sonra STA'ya, ilk mesajdaki bilgileri ve MIC i içeren bir mesaj gönderir. STA -> AP: Bu sadece MIC tarafından korunan bir onay mesajıdır. Grup anahtarı dağıtımı için AP, bir GTK oluşturur ve bunu bir çoklu yayın grubundaki her STA'ya dağıtır. 47
48 48
49 Güvenli veri iletim aşaması IEEE i, MPDU'larda iletilen verilerin korunması için iki protokol tanımlar: Temporal Key Integrity Protocol (TKIP) ve Counter Mode-CBC MAC Protokolü (CCMP). Temporal Key Integrity Protocol (TKIP) Designed to require only software changes to devices that are implemented with WEP Message integrity Counter Mode-CBC MAC Protocol (CCMP) Intended for newer IEEE devices that are equipped with the hardware to support this scheme Provides two services: Data confidentiality 49
50 IEEE i Pseudorandom Function (PRF) Nonce üretimi, anahtar genişletme vb. birçok işlem için IEEE i tarafından kullanılır En iyi yöntem farklı amaçlar için farklı pseudorandom streamleri kullanmaktır HMAC-SHA-1 temeli üzerine kurulmuştur. 160 bit output Bir input biti dahi değişse tamamen farklı output üretir 4 parametre alır 50
51 IEEE i Pseudorandom Function (PRF) 51
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Detaylı802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ
802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıKablosuz Ağlar (WLAN)
Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
Detaylı7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım
OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini
DetaylıKABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
DetaylıBÖLÜM 4. 802.11 AĞLARINDA GÜVENLİK
BÖLÜM 4. 802.11 AĞLARINDA GÜVENLİK 4.1. Giriş WLAN, kuruluşların içinde ve dışında esnek ve verimli bir yapı meydana getirmiştir. Envanter izleme, satış noktaları terminalleri, e-posta, internet erişimi
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıKablosuz Yerel Alan Ağlarda Güvenlik Uygulaması
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıRoamAbout Wireless Access Points
Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıTCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıGündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri
VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik
DetaylıKablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi
Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi Gökcan Çantalı, Orhan Ermiş, Gürkan Gür, Fatih Alagöz, M. Ufuk Çağlayan Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
Detaylı22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub
OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment
DetaylıPocketRest Kullanımı
PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.
DetaylıDoç.Dr. Cüneyt BAYILMIŞ
BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Doç.Dr. Cüneyt BAYILMIŞ Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıSeminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1
Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir
DetaylıFiretide. Kablosuz İletişim Sistemleri
Firetide Kablosuz İletişim Sistemleri 2015 1 Firetide Genel Müdürlük - Los Gatos, CA Kablosuz Mesh altyapı ve Geniş Alanlarda kablosuz iletişim uygulamaları sektöründe lider Ortak alanlarda kablosuz video
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıBir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x
DetaylıHızlı Kurulum Rehberi
109 Hızlı Kurulum Rehberi 110 Bu Kurulum Rehberi, GW-7200U Wireless USB 2.0 Adaptörün ve yazılımının kurulumunda size rehberlik edecektir. Kablosuz ağ bağlantısının kurulması için, aşağıdaki adımlar uygulanmalıdır.
DetaylıWLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar
WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN Kablosuz yerel ağlar özellikle dizüstü bilgisayarların yaygınlaşması ile beraber popüler olmuştur. Diğer yandan internet kullanıcısı pek çok
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıAğ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için
Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area
Detaylı03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER
Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)
DetaylıKABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI
1.Uluslararası 5.Ulusal Meslek Yüksekokulları Sempozyumu 27-29 Mayıs 2009, Selçuk Üniversitesi Kadınhanı Faik İçil Meslek Yüksekokulu, Konya KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI
DetaylıFortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02
FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface
DetaylıGüvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
DetaylıNETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıVeri İletişimi, Veri Ağları ve İnternet
Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir
DetaylıFortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış
DetaylıKablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Sunum İçeriği Kablosuz Ağ Standartları ve Temel Kavramlar Kablosuz Ağ Zayıflıkları Servis Engelleme
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıSecure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N
Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıIPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
DetaylıRC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi
RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi Deniz Mertkan GEZGĐN Trakya Üniversitesi Sarayiçi Yerleşkesi Teknik Bilimler Meslek
DetaylıIEEE Kablosuz Ağ Mimarisi ve Hizmetleri
IEEE 802.11 Kablosuz Ağ Mimarisi ve Hizmetleri Kablosuz LAN çalışmaları IEEE 802.4 çalışma grubunda 1987 yılında başlatıldı, 1990 yılından itibaren IEEE 802.11 çalışma grubu ile devam ettirildi. IEEE 802.11
DetaylıFOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM
FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM GENEL ÖZELLİKLER F-DPU100, kablosuz olarak uzaktan, büyük veri iletimi için tasarlanmış bir IoT cihazıdır. Ethernet, RS232,
DetaylıWireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir
Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir Teknoloji Açıklaması İster ofiste iş yapıyor olalım, isterse evimizde Internet üzerinde
DetaylıD Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU
D Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU WEB ARAYÜZÜNÜ KULLANARAK MODEMİNİZE ERİŞİM ve AYARLARIN YAPILMASI Cihazınızın ışıklarını kontrol ettikten sonra, Internet
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıAğ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için
Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet
DetaylıD Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU
D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU CİHAZIN BAĞLANTILARINI YAPMAK Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında
DetaylıOSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?
OSI Referans Modeli OSI Referans Modeli Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, Bu ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıAyni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
DetaylıÜstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.
Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıKABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ
KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ 1 Ali Osman HARMANKAYA, 2 H. Engin DEMİRAY, 3 İsmail ERTÜRK, 4 Cüneyt BAYILMIŞ, 5 Necla BANDIRMALI Kocaeli Üniversitesi 1 Enformatik
DetaylıBu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.
78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme
Detaylı10. IEEE 802.11 KABLOSUZ LAN STANDARTLARI (WIRELESS LAN STANDARDS)
10. IEEE 802.11 KABLOSUZ LAN STANDARTLARI (WIRELESS LAN STANDARDS) 10.1 IEEE 802.11 Kablosuz Ağ Mimarisi IEEE 802 standarları veri bağı katmanının alt katmanları olan LLC (Logical Link Control: Mantıksal
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıÜrün Özeti WIBNB Modülü
Ürün Özeti WIBNB Modülü Haziran 2018, v1.2 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products
DetaylıKablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net
Kablosuz Ağlar Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağ Alanları Tüm coğrafik ağ tiplerinin kendilerine ait kablosuz erişim standartları vardır Günümüzde yaygın olarak kullanılan 3 kablosuz
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıBILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.
BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar
DetaylıÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2
ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.
DetaylıDOD / DEPARMENT OF DEFENCE
DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ
DetaylıAĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,
DetaylıKamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi
Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi Ajanda IPv6 desteği ne demek? İstemci Layer 2 switch Layer 3 switch
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıGüvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads
Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA
DetaylıAğ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub
Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)
DetaylıYaşar Tonta 2005.03.01 - SLAYT 1
Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıBölüm. Internet: Dayandığı Teknik Temeller
Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıSophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu
Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama
DetaylıVeri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri
DetaylıBağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu
Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server
DetaylıNETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27
NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması
DetaylıMOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
DetaylıDSL 2600U (Ver. A1 için) ADIM ADIM KURULUM KILAVUZU
DSL 2600U (Ver. A1 için) ADIM ADIM KURULUM KILAVUZU ADIM 1: Cihazın bağlantıları yapmak, Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında bulunan switch butonuna
Detaylı