2.4.7 CNS/

Esta unidad de conocimiento explora diferentes modelos utilizados para implementar la conectividad entre el consumidor de un servicio y el proveedor de un servicio. Cada tema se puede explorar en muchos niveles con muchos ejemplos (por ejemplo, problemas inalámbricos relacionados con los dispositivos biomédicos). Esta área se divide porque los modelos de servicio se pueden implementar de muchas maneras con tantas arquitecturas diferentes. Las llamadas a procedimientos remotos (RPC) se implementan a través de muchas tecnologías de conexión diferentes, que varían de un proceso a otro en un solo procesador hasta Internet. Las preocupaciones de seguridad son diferentes y las compensaciones del diseño cambian según las implementaciones y los requisitos.
Temas:
Core Tier1

Objetivos de Aprendizaje:
Core-Tier1:

  1. Explique cómo los ataques de transmisión a menudo se implementan como ataques a componentes que brindan el servicio de transmisión de información [Usar]
  2. Describa un ataque a un nodo específico en una red TCP/IP dada la descripción de una vulnerabilidad [Usar]
  3. Explique por qué los ataques de transmisión a menudo pueden verse como ataques de conexión a componentes de red (físicos o de software) [Usar]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM