000 01434naa a2200229 i 4500
001 773
003 KOSZ 005
005 20180103112713.0
008 151217s2007 pl f |100 0 pol
040 _cBPK
_dKOSZ 005/EG
080 _a004.056
100 1 _aPIOTROWSKA, Agnieszka.
_d2008 - .
_bPolitechnika Koszalińska - Wydział Elektroniki i Informatyki,
_cKatedra Telekomunikacji
245 1 0 _aAtaki sieciowe wykorzystujące mechanizmy adresowania /
_cMariusz Skarupiński, Agnieszka Piotrowska.
500 _aDane z autopsji.
520 _aProtokół ARP jest podatny na różne typy ataków, ponieważ nie zawiera zabezpieczeń przed fałszowaniem pakietów. Najpowszechniej spotykane jest fałszowanie adresów MAC (MAC spoofing), zalewanie MAC (MAC flooding) oraz fałszowanie pakietów ARP (ARP spoofing)
650 0 _aSieć komputerowa - ochrona.
655 0 _aMateriały konferencyjne.
700 1 _aSKARUPIŃSKI, Mariusz - doktorant.
_bPolitechnika Koszalińska - Wydział Elektroniki i Informatyki,
_cKatedra Telekomunikacji
711 2 2 _aKrajowa Konferencja Studentów i Młodych Pracowników Nauki "XXI wiek erą elektroniki i teleinformatyki"
_n(4 ;
_d2007 ;
_cKoszalin, Polska).
773 0 _iW :
_tModele inżynierii teleinformatyki : (wybrane zastosowania). 2 / red. nauk. Marian Kopczewski. -
_dKoszalin : Wydaw. Uczelniane Politechniki Koszalińskiej, 2007. -
_gs. 259-264
942 _cROZ
_2UKD
999 _c773
_d773