Multicast: Tendências, Desafios e Aplicações.. Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Sistemas distribuídos
Atravessando Firewalls em IP Móvel
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
Segurança em Redes - Código Seguro
Trabalho – Sistemas de Telecomunicações
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Cases de Streaming.
Segurança de dados william.
Redes Privadas Virtuais (VPN)
Desenvolvimento de Sistemas Seguros
Mobilidade na Internet
Introdução às Redes Privadas Virtuais - VPN
Sistemas Distribuídos
Painel de controle > Ferramentas administrativas > Serviços
Equipamentos de Redes Aula 3
Dispositivos de Segurança
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Transmissão Segura utilizando Saltos em Frequência Projeto em Eletrônica Aplicada: Sistema de Comunicação Segura.
UNIVERSIDADE FEDERAL DO PARANÁ SETOR DE TECNOLOGIA DEPTO. DE ENGENHARIA ELÉTRICA Disciplina: TE 723 – Comunicação de Dados Profº. Eduardo Parente Ribeiro,
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Vanet´s – Vehicular Adhoc Networks
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
X.400 Liane Tarouco. Sistemas de mensagens Sistemas e serviços de tratamento de mensagens habilitam os usuários a trocar mensagens na base do armazena-e-envia.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Controle de estoque.
Propósito da S_Line Oferecer serviços de Transferência Eletrônica de Documentos e Informações à Profissionais e Instituições de Saúde, com eficácia, garantia.
Ligações síncronas e assíncronas
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Resilient Packet Ring Eudes Raphael de Sá Santana.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
REDES SEM FIO. Redes Wireless (Sem Fio) Permite a comunicação de estações de trabalho, via comunicação sem fio. Os benefícios:  Economia  Flexibilidade.
Sistema de Gestão de Segurança da Informação
VPN Virtual Private Network.
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Segurança No InteGrade José de R. Braga Pinheiro Júnior.
Trabalho realizado por: Nuno bandola
REPORTE OPERACIONAL – Abr/15 11/05/ Anos em 13/05/2015.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Infraestrutura Computacional Prof. Me. Vanderlei Ienne.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Análise de vulnerabilidades
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife ATAM.
Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias.
Leandro Clementino Almeida.  Anos 50 - Sistemas Operacionais tipo Lote:  Aumentar a capacidade de processamento de programas  Usuário ia ao computador.
Flexible Traffic Management in Broadband Access Networks using Software Defined Networking Gerenciamento flexível de tráfego em redes de acesso a banda.
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Multicast: Tendências, Desafios e Aplicações.

Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos participantes em um único fluxo de dados.

Multicast

Objetivo: Redução de custos e otimização da rede, através da diminuição da banda e o não armazenamento de informações sobre o receptor nos roteadores.

Multicast Característica: IP Multicast permite que os receptores se mantenham de forma anônima no grupo, o roteador mantém o controle apenas da existência de receptores (membros) ativos da sub-rede em questão, não mantendo nenhuma informação sobre a identificação ou quantidade dos membros de um grupo.

Multicast Principal Problema: Confidencialidade dos dados; Autenticidade dos membros; Falta de um controle de acesso ao grupo. Segurança

Soluções Tratamento de dados: Os dados precisam ser codificados com uma chave de grupo (para prover controle de acesso e/ou confidencialidade) e autenticados (para verificação do emissor e integridade dos dados).

Soluções Gerenciamento de material criptográfico: Esta área está preocupada com a distribuição segura e a chave criptográfica, realizando assim o gerenciamento do estado e dos parâmetros destas.

Solucões Políticas de segurança A política deve representar ainda as regras para o controle do grupo seguro. As políticas devem ser estabelecidas para as operações básicas do grupo, como adicionar e remover, assim como operações mais avançadas, como sair, reentrar ou re-sincronizar.

Fim !!!