1 / 61

นายอิทธิพล เสาร์แดน รหัสนักศึกษา 54631125

หัวข้อนำเสนอวิชา : 03227115 Data Communication and Computer Network สรุปหัวข้อนำเสนอ 16-22. นายอิทธิพล เสาร์แดน รหัสนักศึกษา 54631125. สรุปหัวข้อนำเสนอ. หัวข้อที่ 16-Digital Signature หัวข้อที่ 17-Program Remote หัวข้อที่ 18-Config Router หัวข้อที่ 19-Sniffer

sora
Download Presentation

นายอิทธิพล เสาร์แดน รหัสนักศึกษา 54631125

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. หัวข้อนำเสนอวิชา : 03227115 Data Communication and Computer Network สรุปหัวข้อนำเสนอ 16-22 นายอิทธิพล เสาร์แดน รหัสนักศึกษา 54631125

  2. สรุปหัวข้อนำเสนอ • หัวข้อที่ 16-Digital Signature • หัวข้อที่ 17-Program Remote • หัวข้อที่ 18-Config Router • หัวข้อที่ 19-Sniffer • หัวข้อที่ 20-Web-based • หัวข้อที่ 21-Social Network • หัวข้อที่ 22-Netcut

  3. นำเสนอโดย น.ส.กฤติญา ชูประเสริฐ รหัสนักศึกษา 54631102

  4. หัวข้อที่ 16-Digital Signature • Digital Signature คืออะไร • Digital Signature Algorithm • HashFunction • Protocol Digital Signature

  5. Digital Signature คืออะไร จุดประสงค์ของการทำลายเซ็นดิจิตอลนั้น มิใช่เพื่อ ทำให้ เอกสารเป็นเอกสารลับ แต่ลายเซ็นดิจิตอลนั้นจะใช้เพื่อยืนยัน ความเป็นต้นฉบับ โดยยืนยันว่าเอกสารที่ผู้รับได้รับนั้น เป็น เอกสารที่มีเนื้อหาเดียวกันกับเอกสารที่ผู้ลงนามได้อ่านและลง ลายเซ็นดิจิตอลไป หรืออีกนัยหนึ่งก็คือ ยืนยันว่าไม่ได้มีการแก้ไข ระหว่างทางนั่นเอง

  6. Digital Signature Algorithm

  7. HashFunction • แฮช (Hash) คำว่า แฮช นี้ ในทางคอมพิวเตอร์หมายถึง การนำเอาตัวเลขหรือข้อความมาผ่านกรรมวิธีอย่างใดอย่างหนึ่ง แล้วได้ผลลัพธ์ออกมาเป็นตัวเลขชุดหนึ่ง • ฟังก์ชันแฮชที่ใช้ในการทำลายเซ็นดิจิตอลที่ยอมรับกันว่าเป็นมาตรฐาน • SHA ประกาศเป็นมาตรฐานที่ FIPS PUB 180-1 • MD5 (Message Digest 5) โดยได้ประกาศเป็นมาตรฐานใน RFC 1321

  8. Protocol Digital Signature • Secure Sockets Layer (SSL) • Secure HypertextTransport Protocol S-HTTP

  9. หัวข้อที่ 17-Program Remote • Protocol การเชื่อมต่อเครือข่ายแบบ Remote • Virtual Private Network (VPN) • Program Remote

  10. Protocol การเชื่อมต่อเครือข่ายแบบRemote • TCP/IP ของ Local Area Network • Serial Line Internet Protocol หรือ SLIP

  11. Virtual Private Network (VPN) เป็นการเชื่อมโยงคอมพิวเตอร์ที่อยู่ห่างไกลออกไป ให้สามารถ ติดต่อรับส่งข้อมูลกับระบบเครือข่ายในสำนักงานของเรา โดยผ่าน ทาง Internet ได้ และมีความปลอดภัยในการรับส่งข้อมูล

  12. Program Remote • PC ANYWHERE • NETOP REMOTE CONTROL • REMOTE ADMINISTRATOR • ACCESS REMOTE PC • Team Viewer

  13. Config Router

  14. หัวข้อที่ 18-Config Router • Router กับ บทบาทและหน้าที่ • OSI Model • Routing Algorithm • Routing Protocol • Config Router

  15. Router กับ หน้าที่และบทบาท

  16. Router

  17. หน้าที่และบทบาท • หน้าที่หลัก คือ การอ้างอิง IP Address ระหว่างเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย รวมทั้งการเลือกและจัดเส้นทางที่ดีที่สุด เพื่อนำข้อมูลข่าวสาร ในรูปแบบ Packet จากเครื่องลูกข่าย ต้นทางบนเครือข่ายที่ตนดูแลอยู่ไปยังเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย • บทบาทสำคัญ ในการเชื่อมโยงเครือข่ายที่ห่างไกลกันเข้าด้วยกัน ไม่ว่าเครือข่ายนั้นจะต่างหรือเหมือนกันในด้านกายภาพก็ตาม

  18. OSI Model…

  19. Router ทำงานบน Network Layer • เมื่ออุปกรณ์ Router ได้รับข้อมูลหรือ data packet มาจากพอร์ตเชื่อมต่อ จะทำการตรวจสอบความถูกต้องของข้อมูลก่อน • Router จะพิจารณาเส้นทางในการส่งผ่านข้อมูลของ data packet • จากข้อมูล routing table ของตน คือจาก "ตารางข้อมูลของเส้นทางการส่งผ่านข้อมูล" ซึ่งเรียกว่า routing table • ปรับปรุงข้อมูลพิจารณาเส้นทางตาม "ขบวนการพิจารณาเส้นทางส่งผ่านข้อมูล" เรียกว่า routing algorithm

  20. Routing Algorithm Dijkstra Algorithm

  21. Routing Protocol • Interior Routing Protocol • Distance-Vector routing protocol • Link-state routing protocol • Exterior routing protocol • BGP (Border Gateway Protocol)

  22. Config Router

  23. หัวข้อที่ 19-Sniffer • Sniffer คืออะไร • ประโยชน์ของ Sniffer • Wireshark Software • HTTP Protocol

  24. Sniffer คืออะไร คืออุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์และคอยดักฟัง ข้อมูลในเครือข่ายและโปรแกรม “sniffer” เป็นโปรแกรมที่จะ คอยดักฟังการสนทนากันของเครือข่าย แต่จะเห็นการสนทนากัน นั้นจะเป็นข้อมูลไบนารี ดังนั้นโปรแกรมดังกล่าวต้องทำการถอด รหัสของข้อมูลของคอมพิวเตอร์ เพื่อจะให้รู้ถึงการสนทนานั้นได้

  25. ประโยชน์ของ Sniffer • Sniffer สามารถแปลงข้อมูลข่าวสารในรูปแบบของเลข ไบนารีหรือฐาน 16 ไปเป็นรูปแบบที่สามารถอ่านและเข้าใจได้โดยง่าย • Sniffer จะช่วยให้ท่านสามารถตรวจซ่อมหาจุดเสียต่าง ๆ บนเครือข่ายได้ดี • สามารถนำมาใช้เพื่อการตรวจสอบประสิทธิภาพการทำงานของเครือข่าย เช่น เครือข่ายทำงานช้าลง • สามารถตรวจจับผู้บุกรุกเข้ามาในเครือข่ายได้ระดับหนึ่ง

  26. ประโยชน์ของ Sniffer • สามารถบันทึก Traffic ของเครือข่ายไว้เพื่อนำมาวิเคราะห์ตรวจสอบหาร่องรอยของปัญหาต่าง ๆ • สามารถตรวจสอบสถานการณ์ทำงานของ Application ต่างๆ บนเครือข่าย • สามารถตรวจสอบพบข้อผิดพลาดของอุปกรณ์เครือข่าย เช่น การ์ด LAN เป็นต้น • สามารถตรวจสอบต้นตอของการโจมตีแบบ Denial of Service Attack (DOS) ได้

  27. Wireshark Software

  28. Wireshark Software

  29. Wireshark Software โปรแกรมที่ใช้ในการวิเคราะห์แพ็กเก็ต (Packet Analyzer) ถูกสร้างขึ้นเพื่อใช้ประโยชน์ในการวิเคราะห์ปัญหาหรือการทำงาน ของ Network System และ เดิมชื่อ Ethereal

  30. Wireshark Software • Capture protocol ต่างๆได้หลายร้อย protocol เช่น • HyperText Transport Protocol (HTTP) • Network Time Protocol • X.509 Digital Certificates • Peer-to-peer protocols • BitTorrent Protocol • Lightweight Directory Access Protocol (LDAP) • Point-To-Point (PPP) • Wifi / Wireless LAN captures / 802.11 • iWARP Protocol Suite • IPv6 (and tunneling mechanism)

  31. HTTP Protocol • วิเคราะห์ HTTP Protocol : Encapsulation , decapsulationof data between client and server

  32. หัวข้อที่ 20-Web-based • Web-base คืออะไร • Web-base Technology • WEB 2.0 / WEB 3.0 • การทำงานของ Web-base

  33. Web-base คืออะไร Web-based หมายถึง การทำงานผ่านทางโปรแกรม Browser ซึ่งอาศัยการเชื่อมต่อทางอินเตอร์เน็ต หมายความว่า เพียงแค่เรามีโปรแกรม Browser ไม่ว่าจะเป็น Internet Explorer , Fire Fox, Safari, Opera หรือแม้กระทั่งGoogle Chrome ก็ตาม เราก็ สามารถใช้งานโปรแกรมหรือ Applications ใดๆก็ได้โดยโปรแกรม หรือ Applications เหล่านั้น จะติดตั้งบน Server แห่งใดแห่งหนึ่ง

  34. Web-base Technology Web เป็นเทคโนโลยีแบบ Client/Server ที่สามารถเรียกค้นหา และแสดงข้อมูลต่างๆ จากระบบแม่ข่ายทั่วโลกที่เชื่อมต่อกันบนInternet ซึ่งประกอบไปด้วยข้อมูลลักษณะต่างๆ ไม่ว่าจะเป็นข้อความ (Text) รูปภาพ (Images) เสียง (Voice) ภาพเคลื่อนไหว(Animation) และภาพยนตร์ (Video) โดยจะมี Hyperlinks เป็นตัวเชื่อมโยงไป หน้าเอกสาร (Web Page) ต่างๆ ที่อยู่บน Web

  35. Client Server Development Tools Web Browser Web Server Database Server Database Web-base Technology

  36. WEB 2.0 / WEB 3.0 • WEB 2.0 คือยุดที่มีการสื่อสารทั้งสองทิศทาง ทั้งจากผู้นำเสนอ และบุคคลทั่วไป ที่สนใจ หรือ Dynamic Web ซึ่งทำให้ผู้อ่านหรือผู้สนใจสามารถ แสดงความคิดเห็นได้ สามารถที่จะสร้างเนื้อหาหรือ content ชนิดต่างๆ ทำให้ข้อมูลต่างๆ มีมากขึ้น มีการแบ่งปันความรู้กันมากขึ้น

  37. WEB 2.0 / WEB 3.0 • WEB 3.0 คือ Semantic Web เป็นเทคโนโลยีหรือแนวความคิดที่จะ เชื่อม- โยงข้อมูลใน web ที่มีเนื้อหาเกี่ยวข้องกันทั้งภายใน web หรือภายใน เครือข่ายของโลก ซึ่งมองไปแล้วมันก็คือ Database ของโลกเลย แต่ก็เป็นแนวคิดที่จะทำให้หาข้อมูล ที่ต้องการได้ง่ายขึ้น

  38. การทำงานของ Web-base

  39. การทำงานของ Web-base • โครงสร้างแบบต้นไม้ ด้วยลักษณะแบบยอดปิระมิด หรือเค้าโครงช่วยให้ ผู้ใช้งานสำรวจและค้นคว้าหาข้อมูลไปทั่วเว็บไซต์ได้อย่างสะดวก • โครงสร้างแบบเชิงเส้นเพจหนึ่งจะนำไปสู่อีกเพจถัดไป และก็ได้เรียง ลำดับกันไปในแบบเชิงเส้นตรงเช่นนี้ไปเรื่อยๆ และอย่างสุดท้าย • โครงสร้างแบบสุ่ม เพจหนึ่งๆ จะเชื่อมต่อกันในลักษณะแบบสุ่มไม่ได้ เรียงตามลำดับที่แน่นอน

  40. นำเสนอโดย น.ส.มรกต พิเชฐไพศาล 54631103

  41. หัวข้อที่ 21-Social Network • Computer Network • Social Network หรือเรียกว่า “เครือข่ายสังคม” • ประเภทของ Social Network

  42. Computer Network คือระบบที่มีคอมพิวเตอร์อย่างน้อยสองเครื่องเชื่อมต่อกันโดยใช้ สื่อกลาง และสามารถสื่อสารข้อมูลกันได้อย่างมีประสิทธิภาพ ซึ่ง ทำให้ผู้ใช้คอมพิวเตอร์แต่ละเครื่องสามารถแลกเปลี่ยนข้อมูลซึ่งกัน และกันได้ นอกจากนี้ยังสามารถใช้ทรัพยากร (Resources) ที่มี อยู่ในเครือข่ายร่วมได้

  43. Social Network คือ บริการผ่านเว็บไซต์ที่เป็นจุดโยงระหว่างบุคคลที่มีเครือข่าย สังคมของตัวเองผ่าน Internet รวมทั้งเชื่อมโยงบริการต่างๆ เข้าด้วยกัน เชื่อมเครือข่ายสังคมและเครือข่ายมิตรภาพเข้า ด้วยกัน ด้วยการแชร์รูป แชร์ไฟล์ ซึ่งเราจะเรียกเว็บไซต์เหล่านี้ ว่า SNS (Social Network Sites)

  44. ประเภทของ Social Network • Identity Network เผยแพร่ตัวตน • Creative Network เผยแพร่ผลงาน • Interested Network ความสนใจตรงกัน • Collaboration Network ร่วมกันทำงาน • Gaming/Virtual Reality โลกเสมือน • Peer to Peer(P2P)

  45. หัวข้อที่ 22-Netcut • Netcutคืออะไร • ARP (Address Resolution Protocol) • การทำงานของ ARP • จำลองการทำงานของโปรแกรม Netcut • พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐

More Related