Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Romey Anderman Geändert vor über 10 Jahren
1
Informations- und Kommunikationssysteme
im weiterbildenden Verbundstudiengang (MBA)
2
1. Präsenzveranstaltung
Vormittag Nachmittag Überblick OSI-Schichtenmodell 3 Netzmasken 1 Subnetting Vernetzungs- toplogien 3 Geräte Erstellung eines eigenen Modells 2 CSMA/CD Praktische Umsetzung Token-Ring Test des Netzes Geräte 3 Tipps zur Problembehandlung IP-Adressmodell
3
2. Präsenzveranstaltung
Vormittag Nachmittag 3 K r y p t o l o g i e statisches Routing klassische Kryptologie Praktische Umsetzung Moderne Kryptologie 3 dyn. Routing Distanz-Vektor Verfahren Symmetrische Schlüssel 4 - 7 Unsymmetrische Schlüssel TCP/UDP Schichten 5-7 im Überblick PGP
4
und jetzt geht es los… …nach der Pause
5
Vernetzungstopologien
Busnetz Sternnetz Ringnetz Mischtopologien Strukturierte Verkabelung
6
Geräte auf Schicht 1 OSI Repeater Hub
7
Schicht 2 OSI CSMA/CD (Carrier Sense-Multiple Access Collision Detection, IEEE 802.3) Token-Ring (IEEE 802.5) Ethernet oder MAC-Adresse (Medium Access Control) Switch-Hub (vs. Hub)
8
Statisches Routing auf Schicht 3
Aufbau von statischen Routingtabellen Umsetzung in unser eigenes Konzept
9
Unterschiede von TCP und UDP
UDP – verbindungslos, einfach, sehr schnell TCP - Punkt-zu-Punkt Verbindung Verbindungsauf- und Abbau Fehlerkorrektur Fluss- und Überlastkontrolle
10
Schichten 5-7 nur Überblick ggf. Netzwerksniffing mit Ethereal
11
Klassische Kryptologie
Warum überhaupt verschlüsseln? monoalphabetische Schlüssel Caesarchiffre (shift-Substitution) polyalphabetische Schlüssel Vignière-Schlüssel Transpositions-Schlüssel Rotations-Schlüssel
12
Moderne Schlüsselverfahren
Symmetrische Schlüssel einfaches Beispiel: XOR DES (Data Encryption Standard) Problem: sicherer Schlüsselaustausch notewendig Dazu Exkurs: Deffie-Hellman-Verfahren Unssymetische Schlüssel RSA
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.