Redes de Computadores I
a. Compreender as diferenças e o funcionamento das arquitecturas de rede ao nível da camada de aplicação.
b. Compreender o endereçamento de rede no âmbito público e privado.
c. Compreender o endereçamento IPv6.
d. Compreender os serviços das várias camadas protocolares para a implementação de redes sem fios.
e. Compreender as características e os principais constrangimentos da transmissão multimédia.
f. Conhecer as principais vertentes da segurança em redes informáticas, e identificar as principais vulnerabilidades e tipos de ameaças.
Os conteúdos programáticos serão ministrados por exposição teórica tendo como suporte um conjunto de slides e vídeos, e pela leitura/discussão de alguns artigos. A compreensão dos conteúdos será consolidada através da realização de trabalhos práticos que permitem perceber com mais detalhe o funcionamento dos protocolos subjacentes ao funcionamento das redes.
A avaliação tem duas componentes: prática e teória. A componente prática é avaliada por tarefa de casa, tem incidência nos trabalhos práticos realizados durante o semestre e vale 40% da nota final.
A componente teórica é avaliada por exame, tem incidência na matéria teórica e vale 60% da nota final. Para admissão a exame (em qualquer das épocas previstas) será necessário entregar todos os trabalhos práticos dentro do prazo, obter a sua validação e obter uma nota mínima >= 8 (sobre 10) valores nas tarefas de casa.
-
The four-layer model
-
Overview of packets
-
Overview of network protocols security
-
CIA (Confidentiality, Integrity, Availability)
-
Dolev-Yao threat model for network protocols
-
attacks: package dropping, message forgery, message delay
-
- K&R (Chapters 1.0-1.8)
-
The Ethernet protocol
-
MAC addresses
-
Switching
-
Switching security
- attacks: poisoning, flooding
- K&R (Chapter 6.1, 6.4.1, 6.4.2)
-
The Internet Protocol (IP)
-
IP addresses
-
Reserved IP addresses
-
IP packet structure
-
Routing
-
IP packet safety and security
- Eavesdropping on the Internet
-
ICMP
-
ping and traceroute
- K&R (Chapters 4.3.1-4.3.3)
-
Basics on security
-
Safety and security in the IP layer
-
NAT and IP addresses
-
Man-in-the-middle (MITM) attacks.
- K&R (Chapters 8.1)
-
Introduction to ARP and DHCP
-
MAC addressing and ARP
-
DHCP
-
ARP security
-
DHCP security
- K&R (Chapters 4.3.3, 6.4.1, 6.7.1-6.7.2)
-
UDP segment
-
UDP protocol
-
UDP security
-
Reflection attack
-
Amplification attack
-
- K&R (Chapters 4.3.3, 6.4.1, 6.7.1-6.7.2)
-
Transport Control Protocol (TCP)
-
TCP packet
-
Connection establishing and closing
-
Sequence numbers
-
Reliability
-
IP spoofing
-
SYN flooding
-
- K&R (Chapters 3.4-3.4.1, 3.5)
-
DNS introduction
-
DNS record types
-
Recursive name resolutions
-
Traffic filtering
-
Security considerations
-
DNS poisoning
-
DNS sinkholing
-
DNS amplification attacks
-
- K&R (Chapters 2.4, 6.7.3-6.7.4)
-
Application layer protocols
-
HTTP
-
Web sockets
-
WiFi and WiFi security
-
Bluetooth
-
security by locality
-
Mobile internet
-
Long-term security
- K&R (Chapters 7.1,7.3,7.6)
-
TLS introduction
-
Internet PKI
-
Trust model issues
-
CA
-
Certification issuance and maintenance
-
Certificate revocation
-
Users
-
-
K&R (Chapters 3.4-3.4.1,3.5,8.6)
-
G&T (Chapters 7.1.2,8.3)
-
Introduction
-
Wireless links
-
IEE 802.11 wireless LANs
-
Cellular internet access
-
Mobility: principles of addressing and routing to mobile users
-
Mobile IP
-
Handling mobility in cellular networks
-
Mobility and higher-layer protocols
- K&R (Chapter 7)
-
Security in Computer Networks
-
Principles of Cryptography
-
Symmetric key cryptography
-
Public key encryption
-
Message integrity and Digital signatures
1. Cryptographic hash functions 2. Message authentication code 3. Digital signatures
-
- K&R (Chapters 8.1-8.3)
-
Computer Networking: A Top-Down Approach, 7th Edition, by Kurose and Ross (K&R).
-
Introduction to Computer Security, 1st Edition, by Goodrich, and Tamassia (G&T).
For any questions or issues contact Néstor Cataño nestor.catano@gmail.com.