Překlady této stránky:

MI-SIB.16 - Síťová bezpečnost

Oficiální stránka předmětu

Ústní zkouška

  • Ústní zkouška: datum a místo bude doplněno
  • Pokud chcete předvést domácí úkoly, přijďte na ústní zkoušku.
  • Pokud si chcete zlepšit známku o max. 5 bodů, přijďte na ústní zkoušku.
  • Neznalost u ústní zkoušky může vést k anulování výsledku písemné zkoušky, ztrátě zkouškového termínu a povinnosti složit písemnou zkoušku znovu (tzv. právo veta).
  • Pokud si chcete prohlédnout svojí písemnou zkoušku, přijďte v uvedeném termínu.
  • Známka vám bude automaticky zapsána do KOSu, i když se nedostavíte k ústní zkoušce.

Zadaná četba

  1. S. Bellovin, “A look back at Security Problems in the TCP/IP Protocol Suite” in Computer Security Applications Conference, 2004. 20th Annual, pp. 229–249, IEEE, 2004. PDF
  2. M. Georgiev, S. Iyengar, S. Jana, R. Anubhai, D. Boneh, and V. Shmatikov, “The most dangerous code in the world: validating ssl certificates in non-browser software,” in ACM Conference on Computer and Communications Security, pp. 38–49, 2012. PDF
  3. L. Ertoz, E. Eilertson, A. Lazarevic, P. Tan, V. Kumar, J. Srivastava, and P. Dokas, “MINDS - Minnesota intrusion detection system,” in Next Generation Data Mining, pp. 199–218, 2004. PDF
  4. B. Hechenleitner and K. Entacher, “On shortcomings of the ns-2 random number generator,” in Proceedings of the Communication Networks and Distributed Systems Modeling and Simulation, 2002. PDF or PDF
  5. H. Choi and J. Limb, “A behavioral model of web traffic,” in Network Protocols, 1999. (ICNP’99) Proceedings. Seventh International Conference on, pp. 327–334, IEEE, 1999. PDF or PDF
  6. A. Botta, A. Dainotti, A. Pescapè, „A tool for the generation of realistic network workload for emerging networking scenarios“, Computer Networks (Elsevier), 2012, Volume 56, Issue 15, pp 3531-3547. PDF
  7. A. Herzberg and H. Shulman, “Fragmentation considered poisonous,” arXiv preprint arXiv:1205.4011, 2012. PDF
  8. G. Dewaele, K. Fukuda, P. Borgnat, P. Abry, and K. Cho, “Extracting hidden anomalies using sketch and non gaussian multiresolution statistical detection procedures,” in Proceedings of the 2007 workshop on Large scale attack defense, 2007, pp. 145–152. PDF
  9. R. Blažek, H. Kim, B. Rozovskii, and A. Tartakovsky, “A novel approach to detection of ‘denial-of-service’ attacks via adaptive sequential and batch-sequential change-point detection methods,” Proc. 2nd IEEE Workshop on Systems, Man, and Cybernetics, West Point, NY, 2001. PDF
  10. B. Rozovskii, A. Tartakovsky, R. B. Blazek, and H. Kim, “A novel approach to detection of intrusions in computer networks via adaptive sequential and batch-sequential change-point detection methods,” IEEE Transactions on Signal Processing, vol. 54, pp. 3372–3382, September 2006. PDF

Aktuality

Přístup k materiálům

  • Pro přístup k materiálům je vyžadováno přihlášení!
 
/mnt/www/courses/MI-SIB.16/data/pages/start.txt · Poslední úprava: 2017/10/01 14:27 autor: cejkato2
 
Recent changes RSS feed Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki