Detail výsledku

Bezpečné IPv6: když dojde keš

PODERMAŃSKI, T.; GRÉGR, M. Bezpečné IPv6: když dojde keš. ROOT, informace nejen ze světa Linuxu, 2015, roč. 2015, č. 1, s. 1-10. ISSN: 1212-8309.
Název anglicky
Secure IPv6: exhausted cache
Typ
článek v časopise
Jazyk
česky
Autoři
Podermański Tomáš, Ing., CVIS ‒ Sítě (CIS), UIFS (FIT)
Grégr Matěj, Ing., Ph.D., CVIS ‒ KolejNet (CIS), UIFS (FIT)
Abstrakt

V dnešním díle si popíšeme, jak u protokolu IPv6 fungují základní útoky na cache sousedů (neighbor cache). Tyto útoky se snaží o vytížení síťových zařízení a existují jak v lokální podobě, kdy má útočník přístup do sítě, tak vzdálené podobě, kdy může útočit z jakéhokoliv místa na Internetu.

Abstrakt anglicky

In today's part, we describe basic attacks misusing neighbor cache. These attacks are trying to overload network devices. There are two forms of attacks. The local one when the attacker has access to the network and remote form where it can attack from anywhere on the Internet.

Klíčová slova

IPv6, bezpečnost

Klíčová slova anglicky

IPv6, security

URL
Rok
2015
Strany
1–10
Časopis
ROOT, informace nejen ze světa Linuxu, roč. 2015, č. 1, ISSN 1212-8309
BibTeX
@article{BUT119850,
  author="Tomáš {Podermański} and Matěj {Grégr}",
  title="Bezpečné IPv6: když dojde keš",
  journal="ROOT, informace nejen ze světa Linuxu",
  year="2015",
  volume="2015",
  number="1",
  pages="1--10",
  issn="1212-8309",
  url="http://www.root.cz/clanky/bezpecne-ipv6-kdyz-dojde-kes/"
}
Projekty
Moderní prostředky pro boj s kybernetickou kriminalitou na Internetu nové generace, MV, Program bezpečnostního výzkumu České republiky 2010 - 2015, VG20102015022, zahájení: 2010-10-01, ukončení: 2015-09-30, ukončen
Výzkumné skupiny
Pracoviště
Nahoru