A tárgy a Hírközlő rendszerek biztonsága nevű MSc informatikus szakirány keretén belül kerül előadásra a tavaszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a VIK szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos információkat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.
2009/2010 tavaszi félév
2010/2011 tavaszi félév
2011/2012 tavaszi félév
2012/2013 tavaszi félév
Dr. Buttyán Levente, docens
BME Hálózati Rendszerek és Szolgáltatások Tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium
A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű hálózatbiztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a hálózatbiztonsági protokollok tervezési kérdéseibe.
A szorgalmi idõszakban | 1 db nagy házi feladat. |
A félévvégi aláírás feltétele | A házi feladat legalább elégséges (2) teljesítése. |
A vizsgaidõszakban | Szóbeli vizsga. |
A félévvégi érdemjegy számítása | 3/4 V + 1/4 HF (a legközelebbi egészre kerekítve), ahol V a vizsgajegy, HF a házi feladatra kapott jegy. |
A szorgalmi időszakban | N/A |
A félévvégi aláírás pótlásának lehetősége | Házi feladat a pótlási héten is beadható, de egy jeggyel kevesebbet ér. |
A vizsgaidőszakban | N/A |
Időpont | Hely |
---|---|
hétfő, 8:30-10:00 | IL.107 |
csütörtök, 8:30-10:00 (csak páros heteken) |
IL.107 |
Megbeszélés szerint, előre egyeztetett időpontban.
Időpont | Téma | Fájlok |
---|---|---|
2014.02.10. | Adminisztratív információk, Introduction | crysys-2014-jan.pdf,
www.crysys.hu Önlab feladatok, Önlab eligazítás, Szakmai gyakorlat 02_introduction.pdf |
2014.02.17. | Crypto primitives | 03_crypto_primitives.pdf |
2014.02.20. | Block encryption modes | 04_block_enc_modes.pdf |
2014.02.24. | Message authentication and authenticated encryption | 05_msg_auth_and_ae.pdf |
2014.03.03. | Exercise session | 04_exercises.pdf, 05_exercises.pdf |
2014.03.06. | Key exchange protocols, Homework (part 1) | 07_kex.pdf |
2014.03.10 | Key exchange protocols (cont'd) | see above |
2014.03.17. | Random number generation | 06_prng.pdf |
2014.03.20. | Using cryptography in practice (Lám István, Tresorit) | |
2014.03.24. | Formal verification of protocols and the ProVerif analysis tool, Homework (part 2) | 08_SvO.pdf, ProVerif slides |
2014.03.31. | TLS | 10_tls.pdf |
2014.04.03. | TLS (cont'd) | see above |
2014.04.07. | IPsec | 11_ipsec.pdf |
2014.04.14. | WiFi security | 09_wifi-sec.pdf, BD06ht-en |
2014.04.17. | WiFi security (cont'd) | see above |
2014.04.21. | Elmarad (Húsvét) | |
2014.04.28. | Discussion of the homeworks | |
2014.05.01. | Elmarad (Munka ünnepe) | |
2014.05.05. | Key exchange in WSNs | 14_kex-wsn.pdf |
2014.05.12. | WSN security protocols (SNEP, TinySec, MiniSec) | 15_linksec-wsn.pdf |
2014.05.15. | Secure routing and wormhole detection | 16_routing+wormhole.pdf |