A tárgy a Hírközlő rendszerek biztonsága nevű MSc informatikus szakirány keretén belül kerül előadásra a tavaszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a VIK szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos információkat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.
Dr. Buttyán Levente, docens
BME Híradástechnikai tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium
A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű hálózatbiztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a hálózatbiztonsági protokollok tervezési kérdéseibe.
A szorgalmi idõszakban | 2 db nagy házi feladat. |
A félévvégi aláírás feltétele | Mindkét házi feladat legalább elégséges (2) teljesítése. |
A vizsgaidõszakban | Szóbeli vizsga. |
A félévvégi érdemjegy számítása | 1/2 V + 1/4 HF1 + 1/4 HF2 (a legközelebbi egészre kerekítve), ahol V a vizsgajegy, HF1 és HF2 a két házi feladatra kapott jegy. |
A szorgalmi idõszakban | N/A |
A félévvégi aláírás pótlásának lehetõsége | Házi feladat a pótlási héten is beadható, de egy jeggyel kevesebbet ér. |
A vizsgaidõszakban | N/A |
Idõpont | Hely |
---|---|
csütörtök, 8:30-10:00, | QBF11 |
péntek, 8:30-10:00 (csak páratlan heteken) |
QBF11 |
Megbeszélés szerint, elõre egyeztetett idõpontban.
Idõpont | Téma | Fájlok |
---|---|---|
2011.02.10. | Labor bemutató, önlab feladatok | www.crysys.hu |
2011.02.11. | Introduction | 02_introduction.pdf |
2011.02.17. | Crypto primitives | 03_crypto_primitives.pdf |
2011.02.24. | Block encryption modes | 04_block_enc_modes.pdf |
2011.02.25. | Exercise session | 04_exercises.pdf |
2011.03.03. | Message authentication and authenticated encryption | 05_msg_auth_and_ae.pdf, 05_exercises.pdf |
2011.03.10. | Random number generation | 06_prng.pdf |
2011.03.11. | Key exchange protocols, Homework 1 | 07_kex.pdf |
2011.03.17 | Crypto APIs in practice | 03a_crypto_libs.pdf |
2011.03.24. | Key exchange protocols (cont'd) | 08_SVO.pdf |
2011.03.25. | TLS | 10_tls.pdf |
2011.03.31. | The ProVerif protocol analysis tool, Homework 2 | protverif.pdf, manual.pdf |
2011.04.07. | WiFi security | 09_wifi-sec.pdf, BD06ht-en |
2011.04.08. | WiFi security (cont'd) | see above |
2011.04.14. | IPsec | 11_ipsec.pdf |
2011.04.21. | Key exchange in WSNs | 14_kex-wsn.pdf |
2011.04.22. | WSN security protocols (SNEP, TinySec, MiniSec) | 15_linksec-wsn.pdf |
2011.04.28. | Secure routing in ad hoc and sensor networks | 17_routing-sec.pdf |
2011.05.05. | Attacks on addressing and neighbor discovery | 16_wormhole+.pdf |
2011.05.06. | Discussion of the homeworks | |
2011.05.12. | Vehicle safety communications security | 18_vsc-sec.pdf |