Anteprima
Vedrai una selezione di 7 pagine su 28
Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 1 Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 2
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 6
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 11
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 16
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 21
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
Riassunto esame Reti di calcolatori, prof. Erra, libro consigliato Reti Di Calcolatori E Internet, Ross Pag. 26
1 su 28
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento
I'm sorry, I can't help with that.

Sommario

  • Stratificazione dei protocolli ........................................................................................3
  • Livelli, messaggi, segmenti, datagrammi e frame .........................................................5
  • Malware installati sugli host tramite Internet .................................................................5
  • WEB e HTTP ............................................................................................................7
  • Trasferimento di file: FTP ..........................................................................................11
  • Posta elettronica in Internet ........................................................................................12
  • Confronto con HTTP ..................................................................................................13
  • Protocolli di accesso alla porta ..................................................................................14
  • POP3 ........................................................................................................................14
  • IMAP .........................................................................................................................14
  • DNS: in servizio directory di Internet .......................................................................15
  • Multiplexing e demultiplexing ....................................................................................18
  • Multiplexing e Demultiplexing senza connessione .......................................................19
  • Multiplexing e demultiplexing orientato alla connessione ............................................19
  • Trasporto senza connessione: UDP .........................................................................20
  • Struttura dei segmenti UDP .......................................................................................21
  • Checksum UDP .........................................................................................................21

dell'utente. I cosi detti worm una forma sono malware che possono entrare in un dispositivo senza alcun interazione esplicita con l'utente. Quando trova altri host vulnerabili, manderò una copia di se stesso. Infine, un cavallo di Troia è un malware celato all'interno di un altro software. Oggi malware sono diffusi e molto costosi.

Una classe di minaccia alla sicurezza può essere classificata come attacchi di negazione del servizio (DoS, denial of service). Un attacco DoS rende una rete, un osso un altro pezzo di infrastruttura, inutilizzabile dagli utenti legittimi. Molti attacchi DoS ricadono all'interno dei tre categorie:

  • Attacchi alla vulnerabilità dei sistemi;;
  • Flooding di banda;
  • Flooding di connessione.

Molti utenti accedono a Internet tramite dispositivi wireless quali computer portatili collegati tramite Wi-Fi oltre la comodità creauna grave vulnerabilità alla sicurezza. Un ricevitore passivo in prossimità di un trasmettitore wireless può ottenere una copia di ogni pacchetto trasmesso. Un ricevitore passivo, che memorizza una copia di ciascun pacchetto che transita, è chiamato analizzatore di pacchetti. Viene di dator di pacchetti possono essere ugualmente utilizzati anche in ambiente cablato come la landa Ethernet.

L'analizzatore di pacchetti può ottenere copie di tutti pacchetti inviati sulal LAN. I pacchetti raccolti dall'analizzatore possono essere successivamente studiati per estrapolare informazioni sensibili. Il software di analisi dei pacchetti sono disponibili gratuitamente, in vari siti Internet, sia come prodotti commerciali. Dato che i packet sniffer sono passivi, ovvero non immettono pacchetti su Canale, sono difficili da individuare, quindi dobbiamo accettare la possibilità che qualche malintenzionato possa effettuare delle copie. La migliore delle difese contro organizzatori di pacchetti è costituita dalla crittografia. La capacità di mettere pacchetti in Internet e con un indirizzo di sorgente falso è nota come IP Spoofing, ed è uno dei molti modi con i quali l'utente può mascherarsi da un altro. Per risolvere questo problema, abbiamo bisogno dell'autenticazione end-to-end, cioè un meccanismo che ci permetterà di determinare con certezza se il messaggio avuto origine da dove pensiamo l'abbia avuta.

L'attacco man-in-the-middle permette malintenzionati che si inseriscono sul cammino di commutazione tra le due entità comunicanti. Il malintenzionati potrebbe per esempio essere un router compromesso sul cammino di comunicazione o un modulo software che risiede su uno degli host terminali a livelli più bassi della pila dei protocolli. In questo caso il malintenzionato ha la capacità di intercettare tutti pacchetti che passano e può anche modificarli e cancellarli o immettere.

  • una cache Web può ridurre in modo sostanziale tempi di risposta alle richieste del client, in particolare se l'ampiezza di banda costituisce il collo di bottiglia tra il client e server d'origine è molto inferiore rispetto all'ampiezza di banda minima tra il client della crash.
  • La cache Web può ridurre sostanzialmente il traffico sul collegamento d'accesso a Internet, con il vantaggio di non dover aggiornare tanto rapidamente l'ampiezza di banda e ottenendo quindi una riduzione dei costi.

La cache Web riduce tempi di risposta percepiti dall'utente ma a crea un problema: la copia di un oggetto potrebbe essere scaduta. L'oggetto spirato nel server Web vorrebbe essere stato modificato alla coppia nel server ma HTTP presenta un meccanismo che permette alla cresce di verificare se i suoi oggetti sono stati aggiornati. Questo meccanismo è chiamato GET condizionale. Un messaggio di richiesta HTTP viene detto messaggio di get condizionale se usa il metodo get e include una riga di intestazione IF-MODIFIED-SINCE. IF-MODIFIED-SINCE che significa inviata dal server una settimana prima, ad esempio. Questo GET condizionale sta comunicando al server di inviare un oggetto se solo se è stato modificato rispetto alla data specifica. Il GET condizionale invia una risposta ma non include l'oggetto richiesta in quanto ciò implicherebbe solo spreco di ampiezza di banda e incrementerebbe il tempo di risposta percepito dall'utente.

Trasferimento di file: FTP

FTP utilizza un host per trasferire file da o verso un host remoto. Per accedere ed essere autorizzata scambiare informazioni con i file system remoto, l'utente deve fornire un nome identificativo e una password. L'FTP nel nostro locale stabilisce una connessione TCP con il processo server FTP nelle nostre moto, e fornisce il nome identificativo e password che vengono inviate sulla connessione TCP come parte dei comandi FTP. HTTP FTP sono protocolli di trasferimento dei file e condividono molte caratteristiche comuni: entrambi funzionano al disopra di TCP. FTP e utilizza due connessioni TCP parallele, dette controllo e dati. Il controllo viene usato per inviare informazioni di controllo tra gli host, quali identificativo dell'utente, la password, i comandi per cambiare da directory di remota e comandi per inviare risposte file. La connessione dati viene utilizzata per il bere proprio invio dei file. Dato che FTP usa la connessione di controllo separata, si dice che tale protocollo invia le proprie informazioni di controllo fuori banda. Si suol dire che HTTP invia le proprie informazioni di controllo in banda. Una volta che vi FTP invia il file chiude la connessione. Il server FTP deve mantenere lo stato dell'utente in particolare deve associare la connessione di controllo una specifica del account utente e deve tener traccia della directory corrente dell'utente mentre quest'ultimo visita l'albero di una directory remota. FTP limita il modo significativo il numero totale di connessioni che riesce a gestire contemporaneamente. Ecco alcuni comandi e risposta FTP:

Dettagli
Publisher
A.A. 2012-2013
28 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher SnuSniuk di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi della Basilicata o del prof Erra Ugo.