A tárgy a Hírközlő rendszerek biztonsága nevű MSc informatikus szakirány keretén belül kerül előadásra a tavaszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a VIK szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos információkat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.
2009/2010 tavaszi félév
2010/2011 tavaszi félév
2011/2012 tavaszi félév
Dr. Buttyán Levente, docens
BME Hálózati Rendszerek és Szolgáltatások Tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium
A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű hálózatbiztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a hálózatbiztonsági protokollok tervezési kérdéseibe.
A szorgalmi idõszakban | 1 db nagy házi feladat. |
A félévvégi aláírás feltétele | A házi feladat legalább elégséges (2) teljesítése. |
A vizsgaidõszakban | Szóbeli vizsga. |
A félévvégi érdemjegy számítása | 3/4 V + 1/4 HF (a legközelebbi egészre kerekítve), ahol V a vizsgajegy, HF a házi feladatra kapott jegy. |
A szorgalmi időszakban | N/A |
A félévvégi aláírás pótlásának lehetősége | Házi feladat a pótlási héten is beadható, de egy jeggyel kevesebbet ér. |
A vizsgaidőszakban | N/A |
Időpont | Hely |
---|---|
hétfő, 8:30-10:00 | IL.107 |
péntek, 8:30-10:00 (csak páratlan heteken) |
IL.107 |
Megbeszélés szerint, előre egyeztetett időpontban.
Időpont | Téma | Fájlok |
---|---|---|
2013.02.11. | Adminisztratív információk, Introduction | crysys-2013-to-students.pdf www.crysys.hu, Security Challenge 2012 Önlab feladatok, Önlab eligazítás, Szakmai gyakorlat 02_introduction.pdf |
2013.02.15. | Crypto primitives | 03_crypto_primitives.pdf |
2013.02.18. | Block encryption modes | 04_block_enc_modes.pdf |
2013.02.25. | Message authentication and authenticated encryption | 05_msg_auth_and_ae.pdf |
2013.03.01. | Exercise session | 04_exercises.pdf, 05_exercises.pdf |
2013.03.04. | Key exchange protocols, Homework (part 1) | 07_kex.pdf |
2013.03.11. | File encryption and key management in Tresorit (Lám István) | tresorit-tgdh.pdf |
2013.03.15. | szünnap (március 15.) | |
2013.03.18 | Key exchange protocols (cont'd) | see above |
2013.03.25. | Random number generation | 06_prng.pdf |
2013.03.29. | The ProVerif protocol analysis tool, Homework (part 2) | ProVerif slides, ProVerif manual |
2013.04.01. | szünnap (Húsvét) | |
2013.04.08. | TLS | 10_tls.pdf |
2013.04.12. | TLS (cont'd) | see above |
2013.04.15. | IPsec | 11_ipsec.pdf |
2013.04.22. | WiFi security | 09_wifi-sec.pdf, BD06ht-en |
2013.04.26. | WiFi security (cont'd) | see above |
2013.04.29. | Discussion of the homeworks | |
2013.05.06. | Key exchange in WSNs | 14_kex-wsn.pdf |
2013.05.10. | WSN security protocols (SNEP, TinySec, MiniSec) | 15_linksec-wsn.pdf |
2013.05.13. | Secure routing and wormhole detection | 16_routing+wormhole.pdf |