Посты для тега : ‘является’

Технология передачи голосовых данных по протоколу IP (Voice over ЧР-т-VoicelP)

Даже если читатель является новичком в сетевой индустрии, возможно, что он уже слышал о передаче голосовых данных по протоколу IP (Voice over IP — VoicelP). Технология VoIP использует передачу голосовых данных по инфрастуктуре IP-сети вместо использования традиционной телефонной сети, базирующейся на мультиплексировании с разделением времени (Time-Division Multiplexing — TDM), также называемой общедоступной коммутируемой телефонной сетью […]

Читать далее »

Описание amaku на протокол WEP

Для проведения атаки необходимо знание лишь первого байта ПСП, генерируемой RC4 для любых рассматриваемых секретных ключей и IV, Это условие легко удовлетворяется для протокола WEP и сетей RadioEthernet. Открытое значение первого байта является первым заголовка пакета, т. е. известной и постоянной величиной. Перехватывая зашифрованный первый байт и выполняя операцию сложения по модулю 2 (XOR), становится […]

Читать далее »

Защита информации в стандарте GSM

Радиосвязь по своей природе является более уязвимой для прослушивания и разного рода мошенничества, чем связь по проводам. Первая мобильная телефонная сеть была создана 50 лет назад в Сент-Луисе, США. Сотовый принцип впервые был предложен лабораторией Bell Labs в США, в 70-х гг. его опробовали в разных частях света. В 1979 г. в Чикаго начала работу […]

Читать далее »

Сравнение DLSw и SRB

Принципиальная разница между технологиями SRB и DLSw заключается в возможности локального подтверждения соединения. Объем потоков данных протоколов SNA и NetBIOS зависит от подтверждений канального уровня и "пустых" сообщений, свидетельствующих о поддержке соединения и доставке данных. Если данные ориентированы на соединение, то локальный узел или маршрутизатор DLSw прерывают канальное управление. Поэтому подтверждения канального уровня и "пустые" […]

Читать далее »

Методы запроса НТТР/1.0

Метод запроса уведомляет HTTP-сервер, какое действие следует выполнить пад ресурсом, идентифицируемым URI запроса (т.е. URI, указываемом в строке запроса). Наиболее часто используется метод GET, который осуществляет выборку текущего содержимого ресурса, идентифицируемого URI. Хотя в НТТР/1.0 определены только три метода (GET, HEAD, POST), в некоторых версиях клиентов и серверов, поддерживающих НТТР/1.0, были реализованы и другие методы, […]

Читать далее »

Протокол UDP

Протокол передачи дейтаграмм пользователя UDP (User Datagram Protocol — UDP) представляет собой протокол транспортного уровня (уровень 4), не требующий подтверждения соединения, и принадлежащий семейству протоколов Internet. В сущности, UDP является интерфейсом между IP и протоколами верхнего уровня. Порты протокола UDP различают приложения, запущенные на одном устройстве.

Читать далее »

Беспроводные cemu, актуальность защиты информации

В последнее время беспроводные сети передачи данных (БСГТД) становятся все более популярными. Во многом это связано с тем, что при разумной цене они обеспечивают достаточную для большинства приложений скорость передачи данных. Основным преимуществом беспроводных сетей является отсутствие кабельной инфраструктуры, что позволяет реализовать сетевой проект в короткие сроки и уменьшить затраты на построение системы.

Читать далее »

Совместимость и взаимодействие протоколов

Протокол описывает синтаксис и семантику коммупикационного взаимодействия между двумя или более участниками. Правила, ассоциированные с различными сообщениями, заголовки, которые могут и должны включаться в сообщения, а также коды ответов, ожидаемые в качестве отклика, являются частью спецификации протокола. Совместимость является одной из главных целей при разработке протокола. Компонент с определенной версией протокола (например, НТТР/1.0) подразумевает наличие […]

Читать далее »

Шифр SOLITAIRE

Алгоритм поточного шифрования SOLlTAlRE (ПАСЬЯНС) предложен Б. Шнайером в 1999 г. Каждой букве р{ исходного текста (рассматривается английский алфавит)

Читать далее »

Теория передачи сигналов в диапазоне радиочастот RF

Выше были кратко описаны беспроводные системы, электромагнитный спектр и основные диапазоны частот, которые используются в беспроводных сетях. Далее рассматриваются теоретические основы радиосвязи. Энергия электромагнитных волн Для того, чтобы понять, каким образом функционирует беспроводная связь, необходимо изучить вопрос о том, как генерируются и распространяются в пространстве электромагнитные волны. При прохождении тока по металлическому проводу создается электрическое […]

Читать далее »
 
Rambler's Top100