A tárgy a Hírközlő rendszerek biztonsága nevű MSc informatikus szakirány keretén belül kerül előadásra a tavaszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a VIK szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos információkat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.
2009/2010 tavaszi félév
2010/2011 tavaszi félév
Dr. Buttyán Levente, docens
BME Híradástechnikai tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium
A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű hálózatbiztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a hálózatbiztonsági protokollok tervezési kérdéseibe.
A szorgalmi idõszakban | 2 db nagy házi feladat. |
A félévvégi aláírás feltétele | Mindkét házi feladat legalább elégséges (2) teljesítése. |
A vizsgaidõszakban | Szóbeli vizsga. |
A félévvégi érdemjegy számítása | 1/2 V + 1/4 HF1 + 1/4 HF2 (a legközelebbi egészre kerekítve), ahol V a vizsgajegy, HF1 és HF2 a két házi feladatra kapott jegy. |
A szorgalmi idõszakban | N/A |
A félévvégi aláírás pótlásának lehetõsége | Házi feladat a pótlási héten is beadható, de egy jeggyel kevesebbet ér. |
A vizsgaidõszakban | N/A |
Idõpont | Hely |
---|---|
hétfő, 8:30-10:00 | QBF11 |
csütörtök, 8:30-10:00 (csak páratlan heteken) |
IE219 |
Megbeszélés szerint, elõre egyeztetett idõpontban.
Idõpont | Téma | Fájlok |
---|---|---|
2012.02.06. | Szakirány bemutató, CrySyS labor bemutató, önlab feladatok, egyebek | 01_crysys-2012-jan.pdf www.crysys.hu Önlab feladatok Önlab eligazítás Szakmai gyakorlat |
2012.02.09. | Introduction | 02_introduction.pdf |
2012.02.13. | Crypto primitives | 03_crypto_primitives.pdf |
2012.02.20. | Block encryption modes | 04_block_enc_modes.pdf |
2012.02.23. | Message authentication and authenticated encryption | 05_msg_auth_and_ae.pdf |
2012.02.27. | Exercise session | 04_exercises.pdf, 05_exercises.pdf |
2012.03.05. | Key exchange protocols, Homework 1 | 07_kex.pdf |
2012.03.08. | Crypto APIs in practice | 03a_crypto_libs.pdf |
2012.03.12 | Key exchange protocols (cont'd) | see above |
2012.03.19. | Random number generation | 06_prng.pdf |
2012.03.22. | TLS | 10_tls.pdf |
2012.03.26. | WiFi security | 09_wifi-sec.pdf, BD06ht-en |
2012.04.02. | WiFi security (cont'd) | see above |
2012.04.05. | The ProVerif protocol analysis tool, Homework 2 | ProVerif slides, ProVerif manual |
2012.04.09. | Elmarad (Húsvét) | |
2012.04.16. | IPsec | 11_ipsec.pdf |
2012.04.19. | Key exchange in WSNs | 14_kex-wsn.pdf |
2012.04.23. | WSN security protocols (SNEP, TinySec, MiniSec) | 15_linksec-wsn.pdf |
2012.04.30. | Secure routing in ad hoc and sensor networks | 17_routing-sec.pdf |
2012.05.03. | Attacks on addressing and neighbor discovery | 16_wormhole+.pdf |
2012.05.07. | Discussion of the homeworks |