Zaštita ranjivosti mreže od DoS napada
|
|
- Amos Hutchinson
- 6 years ago
- Views:
Transcription
1 Zaštita ranjivosti mreže od DoS napada Ivica Dodig Polytechnic of Zagreb HR ZAGREB, Vrbik 8, CROATIA SAŽETAK Ugrađeni sustav obično karakterizira uređaj koji koristi procesor za izvršavanje jednog ili više zadataka. Mnogi sustavi često vrše nadzor i kontrolu funkcija, kao što je prikupljanje i izvještavanje rada nekog senzora ili kontrola različitih uređaja. Ugrađeni sustavi imaju rastuću težnju da mijenjaju podatke i kontrolu informacija te su u nekim slučajevima čak izravno spojeni na Internet ili na ostale javne mreže. Zbog toga je važno da ugrađeni sustav ima podršku za rad na mreži. U ovom radu predstavljena je mogućnost ugrađenog sustava za povećanjem sigurnosti od napada na mreži, kao što je DoS. Dan je prijedlog mreže s ugrađenim sustavom i pregled nekih metodologija za obranu od DoS napada. Ključne riječi: Ugrađeni sustav, mreža, DoS I Uvod Računalni sustavi danas su u širokoj primjeni i u svim aspektima ljudskog života čak i u područjima gdje su skriveni od korisnika. Široka grupa računalnih sistema koji su predodređeni za izvršavanje nekih specifičnih zadataka mogu se nazvati ugrađenim sustavima. Tipičan ugrađeni sustav očituje se svojstvom kao što je mala veličina, niska potrošnja i mala cijena. Ugrađeni sustav realiziran je kao jedna pločica s jednim mikroprocesorom i programom koji je pohranjen u memoriju. Mnoge ugrađene sustave karakterizira trenutno izvršavanje samo jedne aplikacije za neku određenu namjenu. Prednost uporabe generički izrađenog ugrađenog sustava naspram specijalizirano izrađenog sklopovskog uređaja jest određivanje njegove funkcionalnosti putem programske podrške što smanjuje cijenu i vrijeme razvoja. Ugrađeni sustavi nisu uvijek samostalan uređaj. Mnogi ugrađeni sustavi sastavljeni su od računalnih dijelova od kojih su neki dijelovi veće jedinice koje rade samostalno bez ugrađenog sustava. Kod takvih uređaja ugrađeni sustav djeluje samo kao dodatak koji pomaže toj većoj jedinici izvršiti neki specifičan zadatak s većom pouzdanošću jer se za sam ugrađeni sustav očekuje da radi neprekidno bez grešaka duži niz godina. Također se očekuje da se u nekim slučajevima samostalno oporave ukoliko dođe do greške. Razlog većoj sigurnosti i pouzdanosti leži u tome što je softver za ugrađene sustave razvijen i testiran puno pažljivije nego za osobna računala te se nepouzdani mehanički dijelovi kao što su tvrdi diskovi, preklopnici i sklopke nastoje izbjeći. U radu je prikazana mogućnost primjene ugrađenog sustava za poboljšan rad mreže u slučaju sigurnosnih prijetnji kao što je DoS napad. Drugi dio ovog rada razmatra sigurnost na mreži. U trećem dijelu su opisani DoS napadi i njegove podvrste, te tehnike otkrivanja i mogućnosti obrane od DoS napada. Četvrto dio predlaže rješenje problema sa ugrađenim sustavom. Peto dio daje pregled opisanog problema i moguće poboljšanje performansi mreže. II Mrežna sigurnost Razvojem Interneta, osobnih računala i računalnih mreža raste mogućnost sigurnosnih prijetnji, ranjivosti i štetnih napada. Hakeri, virusi, osvetoljubivi zaposlenici i čak ljudska pogreška neke su od opasnosti na mreži. Internet je nedvojbeno postao najveća mreža javnih podataka, uključujući i olakšanu osobnu i poslovnu komunikaciju. Količina prometa koji se prenosi putem Interneta i velikih poslovnih mreža raste eksponencijalno svaki dan. Najveći dio komunikacije zauzima e-pošta i poslovne transakcije koje se izvršavaju putem Interneta bilo da zaposlenici na terenu koriste neki oblik preglednika ili udaljeni ogranci velikih tvrtki koriste udaljeno spajanje na mrežu tvrtke da bi izvršili svoje zadatke. Internet je transformirao i uvelike unaprijedio način na koji se obavlja posao ali je ujedno ta mreža i njoj pripadajuće tehnologije stvorila rastući broj sigurnosnih prijetnji od kojih se tvrtke moraju zaštititi. Mrežni napadi koji najčešće dolaze iz javne mreže interneta su po svojoj prilici puno ozbiljniji kada nanesu štetu tvrtkama koje pohranjuju osjetljive podatke kao što su osobni, medicinski ili financijski zapisi. Posljedice takvih napada mogu načiniti blagu štetu ili kompletno oslabiti mrežu i podatke te tvrtke na način da važni podaci mogu biti izgubljeni, privatnost može biti narušena ili da na dulje vremensko razdoblje mreža bude srušena i neupotrebljiva za korištenje. Zbog svega toga tvrtke moraju imati dovoljno dobru sigurnosnu politiku kako bi klijentima bila omogućena adekvatna komunikacija te kako bi ih zaštitili od napada. U nastojanju da zaštite svoje korisnike, tvrtke moraju zaštititi svoje zaposlenike i partnere od sigurnosnih prekršaja. Internet i intranet moraju omogućiti brzu i efektivnu komunikaciju između zaposlenika i partnera. Dakako, komunikacija i efikasnost uvelike će ovisiti o posljedicama mrežnih napada. Napad može direktno prouzročiti da zaposlenici neko vrijeme ne mogu izvršavati svoje zadatke i da mreža mora biti nefunkcionalna dok se ne
2 oporavi od štete ili dok se podaci potrebni za rad ne obnove. Uglavnom, gubitak dragocjenog vremena i podataka može uvelike utjecati na efikasnost i moral zaposlenika [15],[16],[17]. Napad na mrežu mogu izvršiti hakeri na takav način da prouzroče štetu na podacima ili da mrežu učine nedostupnom, nesvjesni zaposlenici ostavljajući mrežu ranjivu nehotice najčešće neznanjem te nezadovoljni zaposlenici. Ono što napadač može napraviti je da pošalje virus u mrežu, podmetne program znan kao trojanski konj, pošalje neograničene količine neželjene pošte ili izvrši razne vrste napada. Virusi su najrašireniji oblik sigurnosnih prijetnji zato što zahvaćaju široko područje djelovanja. Virusi su računalni programi napisani od programera i dizajnirani su da repliciraju sami sebe te da zaraze računala kada ih pokrene određeni događaj. Učinak nekih virusa relativno je neopasan i uzrokuje dosadna prekidanja, kao npr. smiješna poruka koja se pojavi kada pišemo e-poštu i tipkamo na tastaturi. Ostali virusi puno su pogubniji i uzrokuju probleme, kao što je brisanje dokumenata s tvrdog diska ili, jednostavno, usporavanje rada samog sistema. Mreža može biti zaražena virusom jedino ako virus uđe u mrežu iz nekog vanjskog izvora, bilo da je to neki oblik prijenosnog medija ili da je skinut s Interneta. Kada jednom računalo postane zaraženo, ostala računala na toj mreži u viskom su stupnju rizika od virusa. Programi znani kao trojanski konj ili trojanci najčešće djeluju kao bezopasni ili korisni softverski programi, kao što su računalne igre, ali oni su zapravo prijetnja pod maskom. Trojanci mogu obrisati podatke, kopirati poruke na listu adresa e-pošte i otvoriti put za napad na računalo. Trojanac se može donijeti samo ako se kopira u sistem na način da bude, skinut s Interneta, preko diska ili da je otvoren preko priloga poruke. Niti trojanci niti virusi ne mogu se širiti preko poruke nego jedino preko priloga u poruci. Neželjena pošta znana kao spam oblik je poruka koja je nevažeća ili je to oblik gdje se preko adrese razašiljanja šalje na sve e-pošte u nekoj mreži. Ta pošta obično je bezopasna ali može biti štetna na taj način da troši vrijeme onog koji prima poruku ili da bespotrebno troši mjesto za pohranu pošte. Postoji velik broj mrežnih napada koji su dokumentirani i koji su uglavnom klasificirani u tri osnovne kategorije: napadi koji sami izviđaju (engl. reconnaissance attacks), napadi koji onemogućuju pristup (engl. access attacks) i DoS (engl. Denial of Service) napadi [16]. Napadi koji samo izviđaju važne su informacije uz pomoć kojih hakeri prikupljaju podatke koje kasnije koriste za kompromitiranje mreže. Najčešće su to softverski alati, kao što su skeneri koji snime mrežne resurse i iskoriste potencijalne slabosti u ciljanoj mreži i aplikacijama. Na primjer dosta softvera napravljeno je kako bi mrežnim administratorima omogućilo lakšu promjenu zaporke ukoliko zaposlenik zaboravi svoju lozinku. Ukoliko zaporka dođe u krive, ruke ona može biti vrlo opasno oružje. Takva programska podrška uvelike olakšava rad administratorima te dolaskom lozinke trećoj osobi može uzrokovati neovlašteno korištenje podataka. Pristupni napadi provode se nakon što se otkriju ranjivosti u mrežnim prostorima, kao što je autentifikacijski servis i FTP s ciljem da pronađu korisnički račun e-pošte, bazu podataka i ostale povjerljive informacije. DoS napadi sprječavaju pristup dijelovima ili cijelim računalnim sistemima. Oni obično šalju veliku količinu nekontroliranih podataka na uređaj koji je spojen na mrežu neke tvrtke ili Internet, blokirajući tako protok ispravnog prometa. Štoviše, takav napad može prerasti u DDoS (engl. Distributed Denial of Service) u kojem napadač kompromitira više uređaja ili korisničkih stanica. Osim navedenih postoji još oblika nesigurnosti. U sljedećem poglavlju razmatraju se DoS napadi i njegovi oblici te mogućnosti obrane od njih. III DoS napadi Za analizu napada potrebno je razumijevanje mrežnog prometa te njegove kompozicije. Najčešće korištene riječi koje opisuju mrežni promet jesu tok i format. Tok je kratka referenca za mrežni protokol i za poruke koje putuju do svojih odredišta. Format se odnosi na strukturu podataka, okvira, ćelija, paketa, datagrama i segmenata. Danas se u mrežnom prometu najčešće koristi Transport Control Protocol/Internet Protocol (TCP/IP) koji radi tako da podatak razdjeli na manje segmente sa logičkim adresama koji se zovu paketi [17]. U današnje vrijeme nije se lako obraniti od neželjenih paketa na internetu. Jedan od velikih problema u današnjim mrežama je DoS napad koji računalne resurse učini neupotrebljivima za krajnje korisnike. United States Computer Emergency Readiness Team identificirao je simptome koje DoS napad uključuje najčešće: smanjenje mrežnih performansa, neka web stranica postane neraspoloživom, cijelu mrežu postane nedostupnom, dramatično povećan broj spam e-pošte (ovaj DoS napad znan je kao engl. Mail-Bomb )[1]. Neki od današnjih napada ne moraju biti nužno samo DoS napadi. Oni mogu DoS napad sadržavati kao samo jedan dio većeg napada. Isto tako DoS napadi mogu prethoditi problemima u mrežnim granama prije napada na neko potencijalno računalo. Za primjer propusnost usmjernika između interneta i LAN-a uslijed napada može biti smanjena, kompromitirajući tako ne samo potencijalno napadnuto računalo nego i cijelu mrežu. DoS napad karakteriziran je eksplicitnim pokušajem napadača da onemogući legitimne korisnike da koriste željeni servis. Napadi mogu biti usmjereni na bilo koju mrežnu komponentu, uključujući usmjernike, web, e-poštu ili DNS poslužitelje. DoS napad može biti izveden na nekoliko načina. Neki od osnovnih oblika napada su [2]:
3 1. Potrošnja računalnih resursa kao što je propusnost, diskovni prostor ili procesorsko vrijeme. 2. Prekid konfiguracijskih informacija, kao što su informacije usmjernika, 3. Prekid informacija, kao što je nepredviđeno resetiranje TCP sesija, 4. Prekid fizičkih mrežnih komponenti, 5. Ometanje komunikacijskog medija između korisnika i žrtve tako da oni više ne mogu komunicirati. Jedan od najjednostavnijih DoS napada, s obzirom na broj posrednika između napadača i žrtve, prikazan je na slici 1. U ovom slučaju napadač putem Interneta šalje neželjene pakete ne koristeći nikakve posrednike između njega i ciljanog poslužitelja nad kojim izvršava napad. Ukoliko se dogodi da između napadača i žrtve Slika 1. Primjer direktnog DoS napada postoji još niz posrednika, napad prelazi u DDoS. Na ovaj način napadač otežava praćenje od kud je napad krenuo. DDoS napad prikazan je na slici 2. Ovdje napadač prije samog napada zaposli jednog ili više klijenata, zatim klijenti šalju svoj zahtjev na računala znana kao master, koji pak dalje šalju zahtjeve na računala agente ( agent ) s kojih se šalju napadi na žrtvu. Svi posrednici pokreću specijalan program koji generira pakete koji odlaze ka žrtvi [3]. Ukoliko se u napadu uvede još jedan stupanj tako da računala agenti šalju zahtjeve na računala koja Slika 2. Primjer DDoS napada dalje reflektiraju napad prema žrtvi, napad prelazi u DRDoS (engl. Distributed Reflective Denial of Service) napad. Kod ovakvog napada, napadač upravlja posrednicima tako da oni šalju napadački promet do reflektora s podvaljenom IP adresom žrtve, i onda reflektori šalju dalje promet prema žrtvi uzrokujući DoS. Reflektori su još jedan nivo računala koji povećavaju količinu prometa. Na taj način reflektori omogućuju napadaču da se uvelike oteža pokušaj pronalaska izvorišne mreže iz koje je došao napad [4]. Napad može biti izvršen uporabom softverske ranjivosti, nedostatkom samog mrežnog protokola ili izvršavanjem napada izgladnjivanjem. Kod softverske ranjivosti, napadači mogu iskoristiti nedostatke i slabosti u softveru kod usmjernika i ostalih mrežnih uređaja. Tako je otkrivena slabost kod nekih Cisco 7xx usmjernika kod kojih se prekine njihov rad ukoliko se na njih spoji s protokolom Telnet i utipka vrlo duga zaporka. Također u tip softverskih ranjivosti baziranih na nivou operacijskog sustava pripadaju i napadi znani pod nazivima: Ping of Death [5], Land [6], TearDrop [7]. Tu još postoje napadi bazirani na propustima u samoj aplikaciji te tako postoji napad pod imenom Finger bomb [8] i Chargen attack [9]. Neki od DoS napada ne iskorištavaju slabosti nego nedostatak mrežnog protokola. Tako postoji napad pod imenom DNS cache poisoning [10],[11] kod kojeg se DoS napadom priručna memorija DNS-a napuni pogrešnim informacijama. Što se tiče napada izgladnjivanjem, neki od najpoznatijih primjera su Ping Flooding [7], Syn Flooding [12] i UDP Flooding [13]. U nastavku je razmatran SYN Flooding napad. Kod ovog napada iskorištava se propust u TCP protokolu i ova vrsta napada zastupljena je sa 50% svih DoS napada. TCP konekcija se uspostavlja u 3 stupnja gdje klijent i poslužitelj izmjenjuju poruke za uspostavljanje konekcije: 1. Komunikacija počinje tako da klijent poslužitelju šalje SYN poruku. 2. Kada poslužitelj primi SYN poruku, on rezervira neke od potrebnih resursa za očekivanu konekciju i šalje klijentu poruku SYN-ACK. 3. Klijent završava uspostavu konekcije šaljući ACK poruku. 4. Nakon što poslužitelj primi ACK poruku, konekcija je uspješno uspostavljena i klijent i poslužitelj mogu početi izmjenjivati podatke. Prilikom toga napad je izvršen tako da napadač u koraku 3 nikada ne pošalje potvrdu konekcije i na taj način alocirani resursi poslužitelja na polu otvorenoj TCP konekciji bit će oslobođeni tek nakon određenog vremena. Budući da su sistemski resursi konačni i ograničeni, on uskoro neće moći primati nove dolazeće konekcije. Uz sve te vrste napada, postoje prevencije i metode za sprječavanje i prepoznavanje DoS napada. Jedna od metoda je preživljavanje napada Surviving
4 attacks [14]. Najjednostavniji način da se preživi napad je da se prethodno napravi plan protiv napada. Za prevenciju protiv napada razdvoje se blokovi IP adresa za kritične poslužitelje zajedno sa svojim rutama. Razdvajanje ruta nije toliko rasipno i može poslužiti kod jednostavnog balansiranja ili dijeljenja resursa kod normalnog rada i prebacivanja u izvanredni način rada u slučaju napada. Moguće je i uključiti razne oblike filtriranja, ali kod ovakvih načina prevencije od napada poslužitelji moraju imati veliku propusnost kako se filtriranje ne bi osjetilo u radu samog poslužitelja. Sljedeći način zaštite od DoS napada je postavljanje pametnih preklopnika, usmjernika ili vatrozida. Međutim vatrozidi imaju jednostavna pravila kojima dozvoljavaju ili zabranjuju protokole, pristupe ili IP adrese. Upravo zbog toga neki DoS napadi previše su složeni za današnje vatrozide iz razloga što DoS napadi mogu napasti i na pristupu 80, a vatrozidi ne mogu razlikovati valjani promet od DoS napada. Drugi problem kod vatrozida je što se oni najčešće nalaze preduboko u topologiji mreže. Prije nego li promet dođe do vatrozida, on može biti uzrokovan DoS napadom već na usmjerniku. Ipak neki vatrozidi imaju ugrađen algoritam obrane od DoS napada tako da proglase DoS napadom sve što je iznad neke vrijednosti u vremenu (npr. više od 20 paketa/sekundi kroz 20 sekundi proglašeno je DoS napadom). Kada se dogodi ovakva situacija, vatrozid se jednostavno prebaci u izvanredni način rada. Kod ovakvog načina rada sav ulazni promet blokiran je, osim prethodno uspostavljenog i svih aktivnih konekcija, a izlazni promet je dozvoljen. Što se tiče preklopnika i usmjernika, oni mogu imati ograničenu brzinu i ACL (engl. Access Control List) kod koje se pomoću ugrađenih pravila filtrira promet. Postoji još i IPS (engl. Intrusion-PREVENTION system) orijentirana zaštita koja se temelji na FPGA (engl. Fieldprogrammable gate arrays) ili ASIC (engl. Applicationspecific Integrated Circuit) tehnologiji. Tehnologija i moguća zaštita koja će biti opisana u sljedećem poglavlju zasnovana je na uporabi inteligentnog ugrađenog sustava pomoću kojeg bi se pokušao spriječiti DoS napad i na taj način ubrzati rad mreže. Ovakva zaštita bi se postavila prije nego promet dođe do samog poslužitelja kod samog ulaza prometa u neku mrežu prije usmjernika ili preklopnika. topologije i načini povezivanja mreža. Neki od primjera razvijenih topologija mreža jesu: topologija sabirnice, topologija prstena i topologija organizirana na principu hijerarhijskog stabla. Međutim razvojem mreža nastali su i problemi iz razloga što se mreža više Slika 3. Primjer nezaštićene mrežne arhitekture razvijala, pojavljivali su se novi problemi u samoj mreži među kojima je DoS jedan od njih. Primjer nezaštićene mrežne arhitekture koja je vrlo osjetljiva na bilo kakav napad prikazana je na slici 3. Kod ovakve arhitekture nema nikakve zaštite od potencijalnih napada i ukoliko se on dogodi, takva mreža postat će nedostupna, kao i resursi koji se u njoj daju. Ova mreža sadrži dva lokalna usmjernika i dva usmjernika od ISP-a od kojih je jedan na izlazu iz mreže iz koje se događa napad a drugi je na ulazu u mrežu koja je napadnuta. Ukoliko usmjernik nema neku zaštitu od potencijalnih napada poslužitelj koji će biti napadnut u toj mreži, s vrlo će velikom vjerojatnošću postati nedostupnim. Naravno, napad može biti izveden tako da se ne dogodi između dva usmjernika, već da se s prvog usmjernika napadne drugi usmjernik koji će poslužiti samo kao mjesto s kojeg će se dalje izvoditi napadi prema ciljanoj mreži. Poboljšanje zaštite postiže se ukoliko je poslije usmjernika postavljen vatrozidni element koji ima mogućnosti obrane poslužitelja. Uglavnom, u IV Zaštita mreže uporabom ugrađenog sustava Računalna mreža grupa je međusobno povezanih računala. Ona omogućuje računalima međusobno komuniciranje i dijeljenje resursa i informacija. Prvu mrežu dizajniranu za ministarstvo obrane SAD-a dizajnirala je ARPA (Advance Research Projects Agency) nazvana ARPANET (Advanced Research Projects Agency Network). To je ujedno bila i prva računalna mreža u svijetu u kasnim 60-ima i ranim 70-ima. Nakon toga računalna mreža proširila se tako da je postala dostupna svima i razvijene su razne Slika 4. Primjer poboljšane mrežne arhitekture današnjim mrežama to je tako i riješeno. Velik nedostatak kod takvih mreža jest taj što se DoS napad događa i prije toga na samom usmjerniku tako da i ukoliko se poslužitelj uspije zaštiti pomoću
5 vatrozidnog elementa, mreža još uvijek može biti nedostupna izvana jer može doći do preopterećenja na samom usmjerniku. Primjer ovakve poboljšane mrežne arhitekture nalazi se na slici 4. Prijedlog kojim bi se pokušalo spriječiti potencijalne DoS napade prikazana je na slici 5. Kod ovakve mrežne arhitekture ugrađeni sustav detektirao bi pokušaj napada i odlučio što će učiniti s paketima za te su dane trenutne tehnologije za obranu, te njihove prednosti i nedostaci. Rad je usmjeren na mogućnost primjene ugrađenog sustava u zaštiti od DoS napada. Iako se o DoS napadima zna dosta, još uvijek ne postoji dovoljno dobro rješenje u njegovom sprječavanju. Uporabom ugrađenog sustava te primjenom adekvatnog rješenja kod filtriranja i odluke o obrani od napada rasteretili bi se usmjernici i vatrozidi koji u današnjim rješenjima filtriraju napade. Kao što je već spomenuto u poglavlju prije, vatrozid može pomoći spriječiti DoS napad na ciljanog poslužitelja, ali ne može osigurati da će resursi koje nudi poslužitelj biti dostupni u svakom trenutku. Uporabom ugrađenog sustava, pokušalo bi se ubrzati odluku kod napada te potrebne akcije kako bi se spriječilo i zaustavilo napad što bi utjecalo i na performanse mreže. Reference Slika 5. Primjer mrežne arhitekture sa ugrađenim sustavom koje ustanovi da su izazvani DoS napadom. Izgled same arhitekture vrlo je sličan izgledu arhitekture sa vatrozidnim elementom osim što se kod ove mrežne arhitekture dolazni paketi još dodatno filtriraju i kroz sam ugrađeni sustav. Ugrađeni sustav bi se mogao postaviti ispred ili iza samog usmjernika, s time da je bolja opcija ispred jer bi na taj način ugrađeni sustav filtrirao pakete i prije samog dolaska na usmjernik te na taj način onemogućio izvršenje napada izravno na usmjernik. Druga varijanta ovoga sustava je da se ugrađeni sustav postavi iza usmjernika. Kod ovog rješenja i dalje ostaje problem ukoliko se napad izvrši na sam usmjernik. Prednost ovog sustava u odnosu na sustav koji ima samo vatrozidni element jest u tome sto bi se dolazni promet rasteretio na njega i što tada vatrozidni element ne bi morao blokirati sav promet u slučaju napada koji se dogodi nakon napada kako to danas rade neki vatrozidni elementi. Dakle najbolje rješenje koje je i prikazano na slici bilo bi postavljanje ugrađenog sustava ispred samog usmjernika. Takav ugrađeni sustav u biti bi se postavio ispred svakog većeg usmjernika i svojim filtriranjem bi sprječavao potencijalne DoS napade. Probleme koje na ovako postavljenoj mrežnoj arhitekturi treba riješiti jesu: kako to napraviti kada ih umjesto jednog napadača ima možda deset tisuća (DDoS napad), te kako to napraviti na siguran način, tako da se ne može poslati lažirana poruka koja bi uzrokovala da se neka mreža proglasi mrežom iz koje je došao napad, a da ona nije odgovorna za napad. V Zaključak U ovom radu opisana je zaštita mreže uporabom ugrađenog sustava od potencijalnih DoS napada. Opisana je mrežna sigurnost kao i DoS napadi, [1] Mindi McDowell, National Cyber Alert System, 2007, [2] Department of Homeland Security: Cyber Security Procurement, Language for Control Systems, [3] Rocky K.C. Chang, Defending against flooding based distributed denial of service attacks : A tutorial, IEEE Communications Magazine, October 2002 [4] Vern Paxson, An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks, 2001, [5] CERT Advisory CA ,Denial-of-Service Attack via ping, html [6] Cisco Security Advisory: TCP Loopback DoS Attack (land.c) and Cisco Devices, December [7] Wong Natepetcharachai and Bo Zhang, DDoS Attack Tools and Incidents pdf [8]Internet Security System vices/finger/finger_bomb/default.htm [9] CERT Advisory CA : UDP Port Denialof-Service Attack, html [10] Tom Olzak, DNS Cache Poisoning: Definition and Prevention, 2006, Papers/ DNS_Cache_Poisoning.pdf [11] DNS Cache Poisoning - The Next Generation, 2007, dns-cache-poisoning/ [12] CERT Advisory CA TCP SYN Flooding and IP Spoofing Attacks, [13] Indiana Ave, Advanced Networking Management Lab (ANML), Distributed Denial of Service Attacks(DDoS) Resources, 2008:
6 [14] Corsaire White Papers, Surviving Distributed Denial of Service (DDoS) Attacks, 2004, 00.htm [15] Computer and Network Security, [16] Network Security, [17] Marin, G.A., Network Security Basics, Security & Privacy, IEEE, Nov.-Dec. 2005, Volume: 3, Issue: 6, On page(s): 68-72
SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.
SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako
More informationEduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings
Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za
More informationCJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE
CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet
More informationPodešavanje za eduroam ios
Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja
More informationPort Community System
Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS
More informationWindows Easy Transfer
čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih
More informationAMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,
AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam
More informationSveučilište u Zagrebu Fakultet elektrotehnike i računarstva. Seminarski rad. Mrežni napadi Ante Grgat
Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva Seminarski rad Mrežni napadi Ante Grgat Sadržaj Uvod... 1 Lanac napada... 2 Metode i alati mrežnih napada... 3 Zloćudni programi... 3 Prisluškivanje...
More informationPROJEKTNI PRORAČUN 1
PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja
More informationCJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA
KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces
More informationBiznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije
Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant
More informationIZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI
IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj
More information1. Instalacija programske podrške
U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena
More informationSAS On Demand. Video: Upute za registraciju:
SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U
More informationKooperativna meteorološka stanica za cestovni promet
Kooperativna meteorološka stanica za cestovni promet Marko Gojić LED ELEKTRONIKA d.o.o. marko.gojic@led-elektronika.hr LED Elektronika d.o.o. Savska 102a, 10310 Ivanić Grad, Croatia tel: +385 1 4665 269
More informationGUI Layout Manager-i. Bojan Tomić Branislav Vidojević
GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel
More informationTutorijal za Štefice za upload slika na forum.
Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca
More informationKONFIGURACIJA MODEMA. ZyXEL Prestige 660RU
KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija
More informationKAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.
9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98
More informationJEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)
JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće
More informationKONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET Sveučilišni studij KONFIGURIRANJE VATROZIDA U LOKALNIM RAČUNALNIM MREŽAMA Završni rad Josipa Opačak OSIJEK, 2016. Obrazac Z1P -
More informationMREŽNI SLOJ INTERNETA
MREŽNI SLOJ INTERNETA Stjepan Groš 07. 09. 2006. Sadržaj 1. Uvod...1 1.1.Izrada osnovne IP mreže...1 2. Adresiranje na internetu...3 2.1.IPv4 adrese...3 2.2.IPv6...5 3. IP paket...7 3.1.IPv4...7 3.1.1.
More informationUlazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.
Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.
More informationUPUTSTVO. za ruter TP-LINK TD-854W/ TD-W8951NB
UPUTSTVO za ruter TP-LINK TD-854W/ TD-W8951NB Uputstvo za ruter TP-Link TD-854W / TD-W8951NB 2 PRAVILNO POVEZIVANJE ADSL RUTERA...4 PODEŠAVANJE KONEKCIJE PREKO MREŽNE KARTE ETHERNET-a...5 PODEŠAVANJE INTERNET
More informationUpute za korištenje makronaredbi gml2dwg i gml2dgn
SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair
More informationBušilice nove generacije. ImpactDrill
NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza
More informationMogudnosti za prilagođavanje
Mogudnosti za prilagođavanje Shaun Martin World Wildlife Fund, Inc. 2012 All rights reserved. Mogudnosti za prilagođavanje Za koje ste primere aktivnosti prilagođavanja čuli, pročitali, ili iskusili? Mogudnosti
More informationBENCHMARKING HOSTELA
BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991
More informationOtpremanje video snimka na YouTube
Otpremanje video snimka na YouTube Korak br. 1 priprema snimka za otpremanje Da biste mogli da otpremite video snimak na YouTube, potrebno je da imate kreiran nalog na gmailu i da video snimak bude u nekom
More informationRaspodijeljeni sustav za pohranu i dohvat podataka
Sveučilište u Zagrebu FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Zavod za automatiku i procesno računarstvo Raspodijeljeni sustav za pohranu i dohvat podataka Diplomski zadatak br. 1493 Ivan Voras 0036380923
More informationStruktura indeksa: B-stablo. ls/swd/btree/btree.html
Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje
More informationMINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE
MINISTRY OF THE SEA, TRANSPORT AND INFRASTRUCTURE 3309 Pursuant to Article 1021 paragraph 3 subparagraph 5 of the Maritime Code ("Official Gazette" No. 181/04 and 76/07) the Minister of the Sea, Transport
More informationMindomo online aplikacija za izradu umnih mapa
Mindomo online aplikacija za izradu umnih mapa Mindomo je online aplikacija za izradu umnih mapa (vrsta dijagrama specifične forme koji prikazuje ideje ili razmišljanja na svojevrstan način) koja omogućuje
More informationNejednakosti s faktorijelima
Osječki matematički list 7007, 8 87 8 Nejedakosti s faktorijelima Ilija Ilišević Sažetak Opisae su tehike kako se mogu dokazati ejedakosti koje sadrže faktorijele Spomeute tehike su ilustrirae a izu zaimljivih
More informationOffice 365, upute za korištenje elektroničke pošte
Office 365, upute za korištenje elektroničke pošte Naša ustanova koristi uslugu elektroničke pošte u oblaku, u sklopu usluge Office 365. To znači da elektronička pošta više nije pohranjena na našem serveru
More informationANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI David Džimbeg ANALIZA METODA DODJELE KAPACITETA U VIŠEUSLUŽNIM MREŽAMA I UTJECAJ NA KVALITETU USLUGE DIPLOMSKI RAD Zagreb, 2015. SVEUČILIŠTE U ZAGREBU
More informationUpute za VDSL modem Innbox F60 FTTH
Upute za VDSL modem Innbox F60 FTTH Default Login Details LAN IP Address User Name Password http://192.168.1.1 user user Funkcionalnost lampica LED Stanje Opis Phone USB Wireless Data Internet Broadband
More informationTrening: Obzor financijsko izvještavanje i osnovne ugovorne obveze
Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija
More informationTRAJANJE AKCIJE ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT
TRAJANJE AKCIJE 16.01.2019-28.02.2019 ILI PRETHODNOG ISTEKA ZALIHA ZELENI ALAT Akcija sa poklonima Digitally signed by pki, pki, BOSCH, EMEA, BOSCH, EMEA, R, A, radivoje.stevanovic R, A, 2019.01.15 11:41:02
More informationUvod u relacione baze podataka
Uvod u relacione baze podataka 25. novembar 2011. godine 7. čas SQL skalarne funkcije, operatori ANY (SOME) i ALL 1. Za svakog studenta izdvojiti ime i prezime i broj različitih ispita koje je pao (ako
More informationNIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a
NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6
More informationSTRUKTURNO KABLIRANJE
STRUKTURNO KABLIRANJE Sistematski pristup kabliranju Kreiranje hijerarhijski organizirane kabelske infrastrukture Za strukturno kabliranje potrebno je ispuniti: Generalnost ožičenja Zasidenost radnog područja
More informationWELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET!
WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA DNEVNA KARTA DAILY TICKET 35 BAM / 3h / person RADNO VRIJEME OPENING HOURS 08:00-21:00 Besplatno za djecu do 6 godina
More informationPhishing napadi CCERT-PUBDOC
Phishing napadi CCERT-PUBDOC-2005-01-106 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument koji
More informationMEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE
MEĐIMURSKO VELEUČILIŠTE U ČAKOVCU STRUČNI STUDIJ RAČUNARSTVA SMJER: MREŽNO INŽENJERSTVO MATKO MARTEK MREŽNA KONFIGURACIJA I PROTOKOLI ZA POVEZIVANJE WEB-POSLUŽITELJA I MOBILNIH UREĐAJA ZAVRŠNI RAD ČAKOVEC,
More informationOsnove privatnosti na Internetu NCERT-PUBDOC
Osnove privatnosti na Internetu NCERT-PUBDOC-2017-12-350 Sadržaj 1 UVOD... 4 1.1 ZAŠTO ŠTITITI PRIVATNOST?... 4 1.2 ŽELE LI KORISNICI PRIVATNOST?... 5 2 NARUŠAVANJE PRIVATNOSTI NA INTERNETU... 6 2.1 NARUŠAVANJE
More informationFizička zaštita informacijskih sustava
Fizička zaštita informacijskih sustava NCERT-PUBDOC-2010-06-304 u suradnji s Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem Nacionalni CERT kontinuirano radi.
More information3. Obavljanje ulazno-izlaznih operacija, prekidni rad
3. Obavljanje ulazno-izlaznih operacija, prekidni rad 3.1. Spajanje naprava u ra unalo Slika 3.1. Spajanje UI naprava na sabirnicu 3.2. Kori²tenje UI naprava radnim ekanjem Slika 3.2. Pristupni sklop UI
More informationDOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA
CRNA GORA (1}(02.17&r/4 Ver. O;:, fjr}/ ~ AGENCUA ZA ELEKTRONSKE KOM~~IKACUE J.O.O "\\ L\lax Montenegro" BrOJ o/-lj Podoor'ca.d:ioL 20/1g0d I POSTANSKU DEJATELNOST DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO
More informationRANI BOOKING TURSKA LJETO 2017
PUTNIČKA AGENCIJA FIBULA AIR TRAVEL AGENCY D.O.O. UL. FERHADIJA 24; 71000 SARAJEVO; BIH TEL:033/232523; 033/570700; E-MAIL: INFO@FIBULA.BA; FIBULA@BIH.NET.BA; WEB: WWW.FIBULA.BA SUDSKI REGISTAR: UF/I-1769/02,
More informationTRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ
TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ DIZAJN TRENINGA Model trening procesa FAZA DIZAJNA CILJEVI TRENINGA Vrste ciljeva treninga 1. Ciljevi učesnika u treningu 2. Ciljevi učenja Opisuju željene
More informationSveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET. Diplomski rad
Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JAN PETROVIĆ DIGITALNI IDENTITET Diplomski rad Pula, 2018. Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma
More informationOsmišljavanje računalnog oblaka
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 176 Osmišljavanje računalnog oblaka Neven Ćubić Zagreb, lipanj 2011. Sadržaj 1. Uvod...2 2. Računalni oblaci...3 2.1. Prednosti
More informationWWF. Jahorina
WWF For an introduction Jahorina 23.2.2009 What WWF is World Wide Fund for Nature (formerly World Wildlife Fund) In the US still World Wildlife Fund The World s leading independent conservation organisation
More informationIdejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.
Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual
More informationSIGURNOST WEB APLIKACIJA
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVOD ZA ELEKTRONIKU, MIKROELEKTRONIKU, RAČUNALNE I INTELIGENTNE SUSTAVE SIGURNOST WEB APLIKACIJA Mario Kozina SEMINARSKI RAD Zagreb, 2006. Sadržaj
More informationIskustva video konferencija u školskim projektima
Medicinska škola Ante Kuzmanića Zadar www.medskolazd.hr Iskustva video konferencija u školskim projektima Edin Kadić, profesor mentor Ante-Kuzmanic@medskolazd.hr Kreiranje ideje 2003. Administracija Učionice
More informationSedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost
Sedam it Sigurnosna rješenja Napredna rješenja za vrhunsku it sigurnost Za Sedam it kvaliteta nije stvar slučaja Sedam it je jedan od vodećih hrvatskih pružatelja informatičko-komunikacijskih rješenja
More informationSVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA. Stručni studij. IoT I PAMETNA KUĆA
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Stručni studij IoT I PAMETNA KUĆA Završni rad Sven Obadić Osijek, 2017. Sadržaj 1. UVOD...
More informationAPLIKACIJA ZA PRIKAZ REZULTATA ANALIZE MREŽNOG SAOBRAĆAJA
UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET APLIKACIJA ZA PRIKAZ REZULTATA ANALIZE MREŽNOG SAOBRAĆAJA Master rad Mentor: doc. dr Zoran Čiča Kandidat: Marija Milojković 2013/3040 Beograd, Septembar
More information====================================================================== 1 =========================================================================
/* * @Author: Nikola Jokic * @Year: 2017 */ ====================================================================== 1 ========================================================================= 1.Ne postoji
More informationSVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO-MATEMATIČKI FAKULTET FIZIČKI ODSJEK DIPLOMSKI RAD. Bruno Plančić. Zagreb, 2008.
SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO-MATEMATIČKI FAKULTET FIZIČKI ODSJEK DIPLOMSKI RAD Bruno Plančić Zagreb, 2008. SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO-MATEMATIČKI FAKULTET FIZIČKI ODSJEK SMJER: PROF. FIZIKE
More information21. LOKALNE MREŽE NA PODATKOVNOJ RAZINI
21. LOKALNE MREŽE NA PODATKOVNOJ RAZINI 21.1. Organizacija podatkovne razine lokalnih mreža svojstva lokalnih mreža podjela na podrazine i uloga podrazina pregled standarda Lokalne mreže su mreže velike
More informationSVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD. Mario Mandir. Zagreb, 2015 godina.
SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mario Mandir Zagreb, 2015 godina. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE DIPLOMSKI RAD Mentor: Prof. dr. sc. Toma
More informationAdvertising on the Web
Advertising on the Web On-line algoritmi Off-line algoritam: ulazni podaci su dostupni na početku, algoritam može pristupati podacima u bilo kom redosljedu, na kraju se saopštava rezultat obrade On-line
More informationSigurnosna politika informacijskih sustava za članice CARNeta. Veleučilište u Karlovcu verzija
Sigurnosna politika informacijskih sustava za članice CARNeta Veleučilište u Karlovcu verzija 2012-09 Sadržaj Sadržaj...1 Sigurnosna politika Veleučilišta u Karlovcu...4 Na koga se odnosi sigurnosna politika?...4
More informationCiljevi. Poslije kompletiranja ove lekcije trebalo bi se moći:
Pogledi Ciljevi Poslije kompletiranja ove lekcije trebalo bi se moći: Opisati pogled Formirati novi pogled Vratiti podatke putem pogleda Izmijeniti postojeći pogled Insertovani, ažurirati i brisati podatke
More informationKAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA:
Past simple uporabljamo, ko želimo opisati dogodke, ki so se zgodili v preteklosti. Dogodki so se zaključili v preteklosti in nič več ne trajajo. Dogodki so se zgodili enkrat in se ne ponavljajo, čas dogodkov
More informationDEVELOPMENT OF SMEs SECTOR IN THE WESTERN BALKAN COUNTRIES
Zijad Džafić UDK 334.71.02(497-15) Adnan Rovčanin Preliminary paper Muamer Halilbašić Prethodno priopćenje DEVELOPMENT OF SMEs SECTOR IN THE WESTERN BALKAN COUNTRIES ABSTRACT The shortage of large markets
More informationSO3 17 USPOSTAVA MEHANIZAMA NADZORA I UPRAVLJANJA INTEGRIRANIM INFORMACIJSKIM SUSTAVOM
HRVATSKI OGRANAK MEĐUNARODNE ELEKTRODISTRIBUCIJSKE KONFERENCIJE 2. (8.) savjetovanje Umag, 16. 19. svibnja 2010. SO3 17 mr. sc. Ante Martinić, dipl. ing. rač KONČAR Inženjering za energetiku i transport
More informationTEHNOLOGIJA, INFORMATIKA I OBRAZOVANJE ZA DRUŠTVO UČENJA I ZNANJA 6. Međunarodni Simpozijum, Tehnički fakultet Čačak, 3 5. jun 2011.
TEHNOLOGIJA, INFORMATIKA I OBRAZOVANJE ZA DRUŠTVO UČENJA I ZNANJA 6. Međunarodni Simpozijum, Tehnički fakultet Čačak, 3 5. jun 2011. TECHNOLOGY, INFORMATICS AND EDUCATION FOR LEARNING AND KNOWLEDGE SOCIETY
More informationUPUTE ZA INSTALACIJU PROGRAMA FINBOLT 2007 tvrtke BOLTANO d.o.o.
UPUTE ZA INSTALACIJU PROGRAMA FINBOLT 2007 tvrtke BOLTANO d.o.o. Šta je potrebno za ispravan rad programa? Da bi program FINBOLT 2007 ispravno i kvalitetno izvršavao zadaću koja je postavljena pred njega
More informationUniverzitet u Novom Sadu. Fakultet tehničkih nauka. Odsek za računarsku tehniku i računarske komunikacije. Uvod u GIT
Univerzitet u Novom Sadu Fakultet tehničkih nauka Odsek za računarsku tehniku i računarske komunikacije Uvod u GIT Šta je git? Sistem za verzionisanje softvera kao i CVS, SVN, Perforce ili ClearCase Orginalno
More informationZero day ranjivosti NCERT-PUBDOC
Zero day ranjivosti NCERT-PUBDOC-2010-01-289 u suradnji s Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem Nacionalni CERT kontinuirano radi. Rezultat toga rada
More informationBrute force napadi CCERT-PUBDOC
Brute force napadi CCERT-PUBDOC-2007-08-201 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument,
More informationSVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI RAČUNALSTVO. Edouard Ivanjko, Mario Muštra. Zagreb, 2016.
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI RAČUNALSTVO Edouard Ivanjko, Mario Muštra Zagreb, 2016. Ovu skriptu posvećujemo svim ljudima željnih stalnog usavršavanja i napredovanja u životu. Zahvala
More informationAccess number Pristupni broj: Telefonski broj kojim pretplatnik ostvaruje vezu s cvorom veze.
A @: at, at sign, ape, cabbage, cat, commercial at, cyclone, each, monkey, snail, rose, strudel, vortex, whorl, whirlpool Znak kojemu je u ACSII znakovniku pridruzen broj 64; primjenjuje se u pisanju adresa
More information3D ANIMACIJA I OPEN SOURCE
SVEUČILIŠTE U ZAGREBU GRAFIČKI FAKULTET MARINA POKRAJAC 3D ANIMACIJA I OPEN SOURCE DIPLOMSKI RAD Zagreb, 2015 MARINA POKRAJAC 3D ANIMACIJA I OPEN SOURCE DIPLOMSKI RAD Mentor: Izv. profesor doc.dr.sc. Lidija
More informationBear management in Croatia
Bear management in Croatia Djuro Huber Josip Kusak Aleksandra Majić-Skrbinšek Improving coexistence of large carnivores and agriculture in S. Europe Gorski kotar Slavonija Lika Dalmatia Land & islands
More informationUNIVERZITET U BEOGRADU RUDARSKO GEOLOŠKI FAKULTET DEPARTMAN ZA HIDROGEOLOGIJU ZBORNIK RADOVA. ZLATIBOR maj godine
UNIVERZITETUBEOGRADU RUDARSKOGEOLOŠKIFAKULTET DEPARTMANZAHIDROGEOLOGIJU ZBORNIKRADOVA ZLATIBOR 1720.maj2012.godine XIVSRPSKISIMPOZIJUMOHIDROGEOLOGIJI ZBORNIKRADOVA IZDAVA: ZAIZDAVAA: TEHNIKIUREDNICI: TIRAŽ:
More informationAnaliza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA DIPLOMSKI RAD br. 705 Analiza mogućnosti povezivanja alata OSSIM s alatima za strojno učenje i statističku analizu Dino Sulić Zagreb, Lipanj
More informationSTABLA ODLUČIVANJA. Jelena Jovanovic. Web:
STABLA ODLUČIVANJA Jelena Jovanovic Email: jeljov@gmail.com Web: http://jelenajovanovic.net 2 Zahvalnica: Ovi slajdovi su bazirani na materijalima pripremljenim za kurs Applied Modern Statistical Learning
More informationSlobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu
Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija
More informationEKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU OGLASA
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Sveučilišni diplomski studij računarstva EKSPLORATIVNA ANALIZA PODATAKA IZ SUSTAVA ZA ISPORUKU
More informationDANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta. Hotel ODISEJ, POMENA, otok Mljet, listopad 2010.
DANI BRANIMIRA GUŠICA - novi prilozi poznavanju prirodoslovlja otoka Mljeta Hotel ODISEJ, POMENA, otok Mljet, 03. - 07. listopad 2010. ZBORNIK SAŽETAKA Geološki lokalitet i poucne staze u Nacionalnom parku
More informationAplikacija za dojavu događaja na uređajima s operacijskim sustavom Android
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAVRŠNI RAD br. 4090 Aplikacija za dojavu događaja na uređajima s operacijskim sustavom Android Borna Sirovica Zagreb, lipanj 2015 Sadržaj
More informationSADRŽAJ. Besplatna registracija. Odabir platforme za trgovanje. Čime želimo trgovati? Trgovanje
SADRŽAJ 1 Besplatna registracija 2 Odabir platforme za trgovanje 3 Čime želimo trgovati? 4 Trgovanje 5 Određivanje potencijalne zarade i sprječavanje gubitaka BESPLATNA REGISTRACIJA Možete registrirati
More informationUsporedba sigurnosnih rizika poslužitelja Apache i IIS CCERT-PUBDOC
Usporedba sigurnosnih rizika poslužitelja Apache i IIS CCERT-PUBDOC-2008-09-239 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat
More informationModelling Transport Demands in Maritime Passenger Traffic Modeliranje potražnje prijevoza u putničkom pomorskom prometu
Modelling Transport Demands in Maritime Passenger Traffic Modeliranje potražnje prijevoza u putničkom pomorskom prometu Drago Pupavac Polytehnic of Rijeka Rijeka e-mail: drago.pupavac@veleri.hr Veljko
More informationOsigurajte si bolji uvid u poslovanje
Osigurajte si bolji uvid u poslovanje Mario Jurić Megatrend poslovna rješenja d.o.o. 1 / 23 Megatrend poslovna rješenja 25 + godina na IT tržištu 40 M kn prihoda 50 zaposlenih 60% usluge Zagreb i Split
More informationZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO
ZAVOD ZA AUTOMATIKU I PROCESNO RAČUNARSTVO FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SVEUČILIŠTE U ZAGREBU HTTP PROTOKOL OTVORENO RAČUNARSTVO Zagreb, 2006. Sadržaj 1. Što je HTTP?... 3 1.1. Što su to resursi?...
More informationGIGABIT PASSIVE OPTICAL NETWORK
GIGABIT PASSIVE OPTICAL NETWORK O NAMA Ključni element savremenih sistema za isporuku sadržaja putem Interneta (Data, Voice, Video) je interakcija sa krajnjim korisnikom. Iza nas je vreme kada je svaki
More informationLS&S, - laboratorij za sustave i signale pri Zavodu za
Autentikacija u bežičnim mrežama CCERT-PUBDOC-2006-10-170 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
More informationCroatian Automobile Club: Contribution to road safety in the Republic of Croatia
Croatian Automobile Club: Contribution to road safety in the Republic of Croatia DRTD 2018, Ljubljana, 5th December 2018 Mr.sc.Krešimir Viduka, Head of Road Traffic Safety Office Republic of Croatia Roads
More informationKABUPLAST, AGROPLAST, AGROSIL 2500
KABUPLAST, AGROPLAST, AGROSIL 2500 kabuplast - dvoslojne rebraste cijevi iz polietilena visoke gustoće (PEHD) za kabelsku zaštitu - proizvedene u skladu sa ÖVE/ÖNORM EN 61386-24:2011 - stijenka izvana
More informationPOSTUPCI RASPOREĐIVANJA ZADATAKA U SUSTAVIMA S JEDNIM I VIŠE POSLUŽITELJA
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Sveučilišni studij POSTUPCI RASPOREĐIVANJA ZADATAKA U SUSTAVIMA S JEDNIM I VIŠE POSLUŽITELJA
More informationECONOMIC EVALUATION OF TOBACCO VARIETIES OF TOBACCO TYPE PRILEP EKONOMSKO OCJENIVANJE SORTE DUHANA TIPA PRILEP
ECONOMIC EVALUATION OF TOBACCO VARIETIES OF TOBACCO TYPE PRILEP EKONOMSKO OCJENIVANJE SORTE DUHANA TIPA PRILEP M. Mitreski, A. Korubin-Aleksoska, J. Trajkoski, R. Mavroski ABSTRACT In general every agricultural
More informationKljučne brojke. Key Figures HRVATSKA UDRUGA KONCESIONARA ZA AUTOCESTE S NAPLATOM CESTARINE CROATIAN ASSOCIATION OF TOLL MOTORWAYS CONCESSIONAIRES
2008 Ključne brojke Key Figures HRVATSKA UDRUGA KONCESIONARA ZA AUTOCESTE S NAPLATOM CESTARINE CROATIAN ASSOCIATION OF TOLL MOTORWAYS CONCESSIONAIRES MREŽA AUTOCESTA Motorway Network 1.198,7 km 41,5 km
More informationSVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI FORENZIČKA ANALIZA MOBILNIH TERMINALNIH UREĐAJA ALATOM NOWSECURE FORENSICS
SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Luka Brletić FORENZIČKA ANALIZA MOBILNIH TERMINALNIH UREĐAJA ALATOM NOWSECURE FORENSICS ZAVRŠNI RAD Zagreb, 2016. Sveučilište u Zagrebu Fakultet prometnih
More informationPoslovanje za konkurentnost malih i srednjih poduzetnika
za konkurentnost malih i srednjih poduzetnika PriruËnik za pomoê poduzetniëkim potpornim institucijama u podrπci subjektima malog gospodarstva Ovaj projekt financiran je sredstvima Europske unije Ministarstvo
More information