Nebezpečí internetové komunikace

Loading...
Thumbnail Image
Date
ORCID
Mark
D
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce se zabývá problematikou komunikačních protokolů a serverů. Jsou zde popsány protokoly TCP/IP. Dále jsou popsány čtyři nejpoužívanější IM protokoly (popis přihlašování, komunikace a zabezpečení). Jsou zde popsány protokoly pro hlasovou komunikaci a problematika softwarových ústředen. Dále jsou zde nastíněny databázové systémy hlavně LDAP. Součástí této práce je také praktická činnost – zprovoznění serveru pro hlasovou komunikaci a posílání zpráv a databáze LDAP. Je popsán postup pro zprovoznění jednotlivých serverů, navázání příslušných klientů na servery a v neposlední řadě komunikace s LDAP.
This work deals with problems of communications protocols and servers. Primarily protocols TCP/IP are described. Next four the most used IM protocols (account of log in, communications and security) are described. Protocols for voice communications and problems of software phone systems are described here. Also database systems especially LDAP are mentioned here. A practical working is a part of this work too – a putting server for voice communications and sending messages and database LDAP into service. The process for putting the servers into service, connecting competent clients, and last but not least communications with LDAP are described.
Description
Citation
ŠTĚRBA, R. Nebezpečí internetové komunikace [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
prof. Ing. Miloslav Filka, CSc. (předseda) doc. Ing. Vladislav Škorpil, CSc. (místopředseda) Ing. Michal Kohoutek, Ph.D. (člen) Ing. Jan Grepl (člen) Ing. Jan Kacálek (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Patrik Morávek, Ph.D. (člen)
Date of acceptance
2009-06-16
Defence
Jaký je rozdíl mezi programy Ethereal a Wireshark? Jakým způsobem může postupovat útočník v případě, když chce zachytávat na lokální sítí propojené přepínačem pakety ostatních připojených uživatelů?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO