An Overview of security attacks and countermeasures in osi-based computer networks
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
ÖZET ACIK SİSTEM MİMARÎSİNE DAYALI BİLGİSAYAR A?LARINDA GÜVENLİ?İ BOZAN SALDIRILAR VE ALINMASI GEREKEN ÖNLEMLERE GENEL BİR BAKIŞ USLU Zinnur Yüksek Lisan Tezi, Bilgisayar Müh. Bölümü Tez Yöneticisi: Yrd.Doç.Dr. Mehmet R.TOLUN Eylül 1988, 199 sayfa Bu çalışmada açık sistem mimarisine göre geliştiri len bilgisayar ağlarında güvenliği bozan saldırılar ve bun lara karşı alınması gereken önlemler sunulmuştur. Hücumların oluşabileceği yerler, iletişim amaçları ve haberleşme güvenliği amaçları ile çeşitli önlemler tar tışılmıştır. Hali hazırda kullanılan şifreleme yöntemleri ayrıntılarıyla incelenmiştir. Bu yöntemlerin verimlilikle ri özel amaçlı bilgisayar programları geliştirilerek irde lenmiştir. Güvenliğe karşı aktif saldırılar ve ayrıca veri örneklerinin örtülmesi ile ilgili hususlar da göz önüne alınmıştır. Pasif ve aktif olarak bilgisayar ağı güvenliği ni bozan saldırılar incelenmiş, pasif saldırıları önleyen ve aktif saldırıları ortaya çıkaran bir yazılım geliştiril miştir. Anahtar Kelimeler: Bilgisayar ağı güvenliği, güvenliği bo zan hücumlar, şifreleme, deşifre etme, süregelen şifreleme, veri şifreleme standardı, açık anahtar şifrelemesi, mesaj içeriğinin izlenmesi, mesaj öbe ğinin değiştirilmesi, mesajın sahteliği, sahte bağlantı kurma. -iii- ABSTRACT AN OVERVIEW OF SECURITY ATTACKS AND COUNTERMEASURES IN OS I -BASED COMPUTER NETWORKS USLU Z inn ur M.S. in Computer Engineering Supervisor: Asst.Prof. Dr. Mehmet R. TOLUN September 1988, 199 pages In this study, an overview of security attacks and their countermeasures are presented for OSI (Open System Interconnection) based computer networks. The places where an intrusion can take place are discussed together with the communication security goals and various classes of countermeasures. Existing encryption schemes are examined in detail. Efficiencies of several encryption and decryption algorithms are analyzed directly through computer programs developed for this purpose. Passive and active security attacks and some of the issues concerned with masking data patterns are considered. A software scheme which prevents passive security attacks and which can also detect active security attacks is developed for this porpose. Keywords: Network security, security attacks, encryption, decryption, conventional encryption, data encryption standards, public-key encryption, relase of message contents, message stream modification, denial of message service, spurious association initiation. -IX-
Collections