Title: Slayt 1
1 YENI NESIL INTERNET PROTOKOLÜNE (IPv6) GEÇISLE
BIRLIKTE INTERNET SALDIRILARININ GELECEGINE
YÖNELIK BEKLENTILER ALI EFE Beykent
Üniversitesi/Fen Bilimleri Enstitüsü
2- 1.Giris
-
- IPv4, mimarisi itibariyle teknoloji ve Internet
kullanimindaki gelismelere cevap veremez hale
gelmeye baslamistir. - Internet kullaniminin çok yayginlasmasi ve IP
adres araliginin yetersiz kalacak olmasi - Bilgi teknolojilerindeki büyük ilerlemelerin
beraberinde birçok ihtiyaçlarin elektronik
ortamdan gerçeklestirebilmesi imkânini dogurmasi - Sonuç
- Internette veri iletiminin yapitaslarindan biri
olan Internet Protokolünün degistirilerek
gelistirmesi. - IPv6, 1995 yilinda RFC-1883 ile
standartlastirilmistir.
3- 1.Giris (devam)
- Bu sunumda
- Genel olarak ne tür saldirilar/ataklar mevcut?.
- IPv6nin uygulamaya geçirilmesiyle birlikte bu
saldirilarin gelecegine yönelik beklentiler
nelerdir? - IPv6 üzerinde yapilan bazi çalismalar.
-
42. Günümüzde Internette güvenlik Günümüzde
Internet büyük bir hizla gelismektedir. Korunmaya
yönelik çesitli güvenlik mekanizmalari da
gelistirilmektedir. Fakat maalesef Internet hala
yeterince güvenli bir ortam degildir. Bu konu
için gerek bilimsel dünyadan gerekse ticari
kurumlar tarafindan çalismalar sürdürülmektedir.
Hiçbir zaman tam güvenlik saglanamaz deyisi
güvenlik uzmanlarinin ortak fikri olmustur.
5- Günümüzde karsilasilan ataklari genel olarak su
sekilde siralayabiliriz - Kesif
- Baslikta oynama ile paket parçalama islemi
- 3. veya ve 4. katman seviyesinde aldatma (3rd
and 4th layer spoofing) - ARP ve DHCP ataklari
- Yayinla saldiriya maruz birakma (Broadcast
amplification attacks-smurf) - Paket gözleme (Sniffing)
- Uygulama katmani saldirilari
- Ortadaki adam saldirisi (Man in the middle)
- Paket seli (Flooding)
6- 2.1. Kesif Ataklari
- Ping komutu Iki uçbirim arasinda fiziksel
baglantinin varligi ve IP protokolünün düzgün
kurulup kurulmadigina yönelik test islemidir. Iki
uçbirim arasinda iletisimin varligini sinar. Bir
saldirgan bunu kurban agin sinirlarini
belirlemede ve agi kesfetme asamasinda
kullanabilir - Port taramasi Erisilebilir uç sistemler
kesfedildikten sonra saldirgan bu sistemlerde 4.
katman düzeyinde(OSI) açik olan portlari taramak
suretiyle aktif olan servisleri ögrenebilir. - Uygulama ve açik taramasi Uç sistemdeki bir
isletim sistemi veya web sunucusu uygulamasi
olabilecegi gibi router, gateway, firewall gibi
cihazlardaki yazilimlar da olabilir. Saldirgan
hedefteki sistemde çalisan yazilimlari ve
bunlarin açiklarini taramak suretiyle sistem
hakkinda daha detayli bilgiye erismis olur.
7- 2.2. Baslikta Oynama ile Paket Parçalama
- Bir diger saldiri teknigi de paket parçalama
islemindeki gibi baslikta oynama yapmak suretiyle
gerçeklestirilen saldirilardir. Bu ataklar genel
itibariyle iki amaca yöneliktir. Bunlardan ilki
agdaki güvenlik saglayan donanimlari asmak, bir
digeri ise direk ag yapisina yönelik yavaslatma
veya durdurma amaçli olmaktadir. - Saldirgan, yolladigi kötü niyetli paketi tek
paket halinde göndermek yerine parçalara ayirarak
aradaki güvenligi saf disi etmis olur. Bu veri
alicida tekrar birlestirildikten sonra isleme
sokulur ve saldirgan amacina ulasmis olur. -
admin
Yasak sözcükler admin Pass .
8- 2.2. Baslikta Oynama ile Paket Parçalama (devam)
- Bu islemlerin kullanildigi diger saldiri
yönteminde ise amaç çok sayida parçalanmis paket
kullanarak agdaki trafigi mümkün oldugunca
yavaslatmaktir.
9- 2.3. 3. Katman ve 4. Katman Düzeyinde
Aldatma(Spoofing) - Günümüzde en sik kullanilan yöntemlerden
biridir. Aldatma islemi gizlenme amaçli veya
saldirida kullanilabilir. Olasi bir saldirida
sahte adresli birçok paketin hedefe ulasmasi
durumunda hedef uçbirim de birçok yanlis veya
ulasamayacagi adrese cevap paketleri yollayacak
ve bu da hedef uçbirimin kaynaklarinin daha uzun
bir süre bosuna harcanmasiyla sonuçlanacaktir.
HEDEF 20.0.10.1 KAYNAK 80.1.1.1
HEDEF 80.1.1.1 KAYNAK 20.0.10.1
IP 80.1.1.1
IP 195.10.10.10.
10- 2.3. 3. Katman ve 4. Katman Düzeyinde Aldatma
(devam) - 4.katmanda aldatma ataginda ise saldirganin
amaci, hedef sistemde kurulan bir oturumun bir
kopyasini kendisinde yaratip oturumu ele
geçirmesi veya kendi adresini yetkili adresmis
gibi göstererek ulasmak istedigi sistemle
arasinda bir oturum baslatmasidir. Oturum çalma
isleminde yöntem, sira numarasi tahmini ve IP
aldatmasi isleminin birlikte kullanilmasidir.
Saldirganin yetkili konumundaki uçbirim ile
erismek istedigi sistem arasindaki trafigi
dinleyebilmesi veya ortadaki adam saldirisi
yapabilmesi durumlarinda oturum çalma islemi çok
daha kolay hale gelebilir.
DATA SYN(Y) ACK(X1)
C Bilgisayari IP 10.10.10.1
DATA SYN(X)
ACK(Y1)
A Bilgisayari IP 195.1.1.1
B Bilgisayari IP 195.1.1.10
11- 2.4. ARP ve DHCP Ataklari
- Saldirgan aga sanki DHCP sunucusundan
geliyormus gibi paketler aktarabilir. Bu
paketlerin içerisine de istedigi ek parametreleri
yerlestirebilir. Böylece saldirgan agdaki
uçbirimlerin trafigini kendinin erisebilecegi
cihazlar üzerinden geçirip agdaki trafigi
izleyebilir. - Adres çözümleme protokolü(ARP) saldiri
açisindan incelendiginde ise bu protokol,
saldirganin agda kendi MAC adresi bilgisi yaninda
kendi IP adresi yerine hedef cihazin IP adresi
bilgisini içeren ARP mesajlari yayinlanmasi(broadc
ast) ve dolayisiyla hedef cihaza ulasmasi gereken
bilgileri kendisine gönderilmesini saglamasi
seklinde kullanilmaya açiktir.
12- 2.5. Güçlendirilmis Yayin Atagi (Broadcast
Amplification) - Internet dünyasinda smurf adiyla anilan
saldiri çesididir. Bir çesit hizmet durdurma
saldirisidir. Bu saldirida saldirgan, bir agda
broadcast adresine echo-istek mesaji gönderir,
fakat kaynak adresi olarak saldirinin hedefi
konumundaki cihazin IP adresini kullanir. Böylece
echo-istek (echo-request) broadcast mesajini alan
tüm uçbirimler buna karsilik olarak yolladiklari
echo-yanit (echo-reply) mesajini saldirinin
hedefindeki cihaza yollarlar. Böylece saldirgan,
hedef cihazda bir anda büyük bir trafik yaratip
hizmet disi kalmasini saglayabilir.
ECHO REPLY
ECHO REPLY
ECHO REPLY
ECHO REPLY
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
IP 10.0.0.1
13- 2.6. Paket Gözleme(Sniffing)
-
- Paket gözleme genel anlamda agdaki gidip gelen
veri paketlerinin içeriginin izlenmesidir.
Saldirgan, bu sekilde ag üzerinde aktarilan
önemli bilgilere erismeye çalisabilir. Bunlar
sisteme erisim sifreleri ve kullanicilarin kredi
karti bilgileri gibi kisinin özel bilgileri
olabilecegi gibi diger saldirilara temel olacak
bazi veriler olabilir (ör. TCP paketi sira
numarasi)
B
A
DATA
DATA
C
14- 2.7. Uygulama Katmani Saldirilari
- Bu tanimlama OSI referans modelinin 7. katmani
olan uygulama katmaninda gerçeklestirilen her
türlü saldiriyi kapsamaktadir.(ör. Virüs, worm,
sql injection) - Virüs ve solucan(worm) günümüzde Internetin en
büyük sorunlarindandir. Gün geçtikçe Internette
yayilan virüs ve solucan orani artmaktadir. - 2003 yilindaki bir rapora göre Sapphire/Slammer
solucani o tarihe kadar yayilan en hizli solucan
olarak taninmaktadir. Etkin oldugunda her 8.5
saniyede bir yayilma orani iki katina çikmistir
ve 10 dakika içerisinde saldirdigi açigina sahip
sistemlerin 90ina bulasmis oldugu tahmin
edilmektedir. 75.000 civari uç sistemin bu
solucandan direkt olarak etkilendigi
düsünülmektedir.3 -
15- 2.8. Ortadaki Adam Saldirisi(Man-in-the-Middle)
- Bir çesit aldatma saldirisi olan bu yöntemde
saldirgan, bulundugu agdaki hedef cihaz ile bu
cihazin iletisimde bulundugu baska bir cihaz
arasindaki trafigi kendi üzerinden geçirmek için,
gönderici IP adresi olarak bu uçbirimlerin
adresleri fakat MAC adresi olarak kendi adresi
içeren sahte ARP cevap mesajlari yollar.
Uçbirimler gelen bu ARP paketi sonucunda ARP
geçici belleklerini güncellerler. Böylece bir
uçbirim digerine bir paket yolladiginda bu paket
aradaki saldirgana, oradan da hedef uçbirime
iletilir.
ARP BROADCAST IP 192.168.1.20 MAC
112233445566
ARP BROADCAST IP 192.168.1.1 MAC
112233445566
DATA
DATA
HOST B IP 192.168.1.20 MAC A1B1C1D1E1F1
HOST A IP 192.168.1.1 MAC AABBCCDDEEFF
HOST C IP 192.168.1.10 MAC 112233445566
16- 2.9. Paket Seli(Flooding)
-
- Bu saldiri yönteminde saldirgan, hedefe dogru
çok sayida paket gönderir. Amaci verilen bir
hizmeti sekteye ugratmak, mümkünse durdurmaktir.
Yerel veya dagitik servis engelleme
saldirilarinda(DoS) hedefin band genisligini veya
sistem kaynaklarini dolduracak kadar çok sayida
paket yollanir.
TCP SYN
TCP SYN
TCP SYN
TCP SYN
TCP SYN
17- 3. IPv6 Paket Yapisi Göz Önüne Alindiginda Bu
Saldirilarin Gelecegi Nasildir? -
18- IPv6nin uygulanmaya geçisiyle birlikte yukarida
bahsedilen tehditler açisindan beklentiler su
sekilde olmaktadir1 - 3.1. Kesif Ataklari
- Adres çoklugundan dolayi port tarama islemi
zorlasacaktir. IPv4de varsayilan alt ag
büyüklügü 28 iken IPv6da varsayilan alt ag
büyüklügü 264 olmaktadir. - TCP katmaninda degisiklik olmadigindan dolayi
port tarama isleminde bir degisiklik
olmayacaktir. - Uygulama ve uygulama açiklari taramasi ile ilgili
bir degisiklik beklenmemektedir. Çünkü bunlar üst
katman protokollerini ilgilendirmektedirler. - IPv6 protokolünde multicast iletisim daha yaygin
olacak ve bu iletisim türünü ag içerisinde
kullanan bazi önemli dügümlerin (yönlendirici ve
NTP gibi) bulunmasi daha kolay olacaktir (ör.
yönlendirici kesif islemi).
19- 3.2. Baslikta Oynama ve Parçalama Islemi
- Sözce (string) imza denetimi konusunda IPv6nin
ek bir getirisi söz konusu olmamaktadir.
Dolayisiyla bu tehditlere yönelik ag
yöneticilerinin kendi önlemlerini almamalari
durumunda bu tehdit gelecekte de var olacaktir. - RFC2460da tanimlanan minimum MTU degeri 1280
oktetdir. Bu noktada ag yöneticilerinin minimum
MTU degerinden düsük olan paketleri ag cihazlari
üzerinden engellemesi tavsiye edilmektedir.
20- 3.3. Aldatma Saldirilari
- 4üncü katmanda yapilan aldatma saldirisi ile
oturum çalma isleminde bir degisiklik söz konusu
olmamaktadir. Fakat IPSec desteginin aktif bir
sekilde yeni nesil protokolde kullanilmasi
durumunda optimum bir güvenlik seviyesinin
saglanmasi söz konusudur. - Sahte IP adresli paket iletiminin engellenmesine
yönelik RFC-2827de çözüm önerisi sunulmustur. Bu
yönteme göre ISPlerin hizmet sunduklari alt
aglar içerisinden gelen paketlerde IP adresi ve
altag maskesi kullanarak ag kimligini denetlemesi
gerekmektedir4.
21- 3.4. ARP ve DHCP Ataklari
- IPv6nin kendi dogasinda DHCP veya ARPyi güvenli
kilacak bir özellik yoktur. Birçok durumda
baglantisiz otomatik konfigürasyon özelligi ile
DHCPye benzer bir hizmet saglanabilmektedir..
Maalesef baglantisiz oto konfigürasyon mesajlari
taklit edilebilir. - IPv6 da ARPnin yerine yeni bir çözüm olan komsu
kesfetme islemi getirilmistir. Bu güvenlik
açisindan ARP ile ayni seviyededir. Komsu-duyuru
ve kesfetme mesajlari taklit edilebilir ve komsu
kesfetme protokolünce kullanilan geçici bellekte
olan bilginin üstüne yazilabilir. Buna örnek
olarak taklit edilmis bir yönlendirici kesfetme
paketi içerisine sahte yönlendirici bilgisi
yerlestirilebilir ve böylece uçbirimlerin
trafiginin bu sahte yönlendirici üzerinden akmasi
saglanabilir. - DHCPv6 ile ilgili güvenlik çalismalari
sürmektedir.
22- 3.5. Yayinla Saldiriya Maruz Birakma (Smurf)
- IPv6da yayin türü trafik kaldirilmistir ve
saldiri riskini azaltmak için yeni bazi teknikler
gelistirilmistir. Bunlardan biri hedef adresleri
multicast, link-layer multicast ve link-layer
broadcast olan ICMPv6 mesajlarina cevap
paketlerinin üretilmemesidir5.
23- 3.6. Paket Gözleme
- Trafigin dinlenilmesi saldirisina karsilik IPv6
protokolünün kendi içerisinde IPSec desteklemesi
bir çözüm olarak gözükmektedir. Fakat IPSec ve
güvenlik birliginin kurulmasinda kullanilan IKE
ve ISAKMP protokolleri ayri protokollerdir ve
bunlar için geçerli güvenlik sorunlari devam
ettikçe IPv6da da paket gözleme türü
saldirilarin gerçeklestirilebilmesi mümkün
olacaktir.
24- 3.7. Uygulama Katmani Saldirilari
- Bu saldirilar Internet Protokolünün uygulandigi
ag katmanina yönelik olmadigi için bu
saldirilarin aynen geçerli olmasi beklenmektedir.
IPv6nin kendi içerisinde IPSec desteklemesi
aradaki iletisimin sifrelenmesine yönelik destek
verecektir. Ancak bu, saldirilarin kesilmesini
saglamaz. Bu tarz saldirilar sifrelenmis
kanallardan geçerek hedeflerine ulasip ayni
zarari verebilirler. Fakat bunun getirisi olarak
saldirinin kaynaginin kesfine yönelik geri izleme
islemi daha kolaylasacaktir. Yeni nesil
protokolün de IPSec desteklemesi ile birlikte uç
cihazlarda bu protokol uygulanirsa güvenlik
gereksinimleri biraz daha azalacaktir.
25- 3.8. Ortadaki Adam Saldirisi
- IPv6nin bu saldiriya karsi etkinligi tamamen
IPSec protokol kümesinin, özellikle de IKE
protokolünün zaaflari oraninda olabilmektedir. Bu
saldiriya karsi etkinligi IPSec protokol kümesi
saglamaktadir fakat bu protokolün de çesitli
zaaflari mevcuttur.
26- 3.9. Paket Seli Saldirisi
- Temel ilke olarak bu atak IPv6da da
degismemektedir. Yerel veya dagitik DoS
saldirilari yine kaynaklari tüketme yolunda en
basit saldirilardan biri olma özelligini
korumaktadirlar. Bu konuda saldiri tespiti ve
geri izleme teknikleri IPv4de oldugu gibi
IPv6da da uygulanabilmektedir.
27- 4. IPv6 Üzerinde Yapilan Bazi Çalismalar
- WADDINGTON, D. G. ve CHANG, F. isimli
arastirmacilar yaptiklari çalismada IPv4den
IPv6ya geçis sürecini ve bu iki protokolün geçis
süresince birlikte kullanilmasi üzerine çalisma
yapmislardir 6. SAMAD M., YUSUF F., HASHIM H.,
ve Md ZAN Md M. isimli arastirmacilarda iki
protokolün birlikte kullanildigi ve çift yiginli
sistemli çözümlerle yapilacak geçis yöntemlerini
incelemis ve çalismalarinda yaptiklari
uygulamalari sunmuslardir 7.
28- 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
- COCQUET, P. Isimli arastirmaci 9 Eylül 2004de
(IEEE Yayinlari Sayi92 No9da) yayinlanan
DSLde IPv6 Daima Hazir Servisler Ortaya
Çikarmanin En Iyi Yolu adli makalesinde genis
band iletisiminin Telekom kurumlari, servis
saglayicilari ve ekonomide rolü açisindan önemine
vurgulanmis ve IPv6nin bu iletisim ortaminda
kullanilabilirligi üzerinde çalismalarin
yapildigi vurgulanmis. Yazar, yeni nesil
protokolün yalin halde kullaniminin beklenmesine
gerek kalmadan, geçis sürecinde bile, operatörler
ve servis saglayicilar tarafindan daha zengin
servislerinin saglanabilecegini ve bunun getirisi
olarak yeni is modellerinin ortaya çikacagi
öngörüsünde bulunmustur. Çalismasinda DSL
servisleri üzerinde IPv6nin kullanilmasina
yönelik mimarileri incelemis, gelistirilen bu
mimariler sayesinde geçis sürecinin yumusak bir
sekilde gerçeklestirilebilecegini ortaya
koymustur. Servis saglayicilarin iletisim
omurgalarinda NAT-PT gibi teknolojileri
kullanmasiyla sadece IPv6 kullanan terminallerin
Internetteki sadece IPv4 kullanan kaynaklara
erisebilecegi vurgulanmistir. 8
29- 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
- IPv6nin kullanilmasina yönelik gelistirme
çalismalarinda hiç süphesiz ki uç sistemlerde
kullanilan isletim sistemlerinin uyumlulugu ve
performansi da çok önemli bir kriter teskil
etmektedir. Günümüzde yaygin olarak kullanilan
gelismis tüm isletim sistemleri IPv6ya
bünyesinde destek vermektedir. Peki, bu isletim
sistemlerinin bu konudaki basarilari ne
durumdadir? ZEADALLY,S., WASSEEM,R ve RAICU, I.
isimli arastirmacilar Haziran 2004de yayinlanan
çalismalarinda 3 popüler isletim sistemi olan
Windows 2000, Red Hat Linux 7.3 ve Solaris 8
isletim sistemlerini, kullandiklari IPv6 protokol
yiginlarindaki performanslari açisindan
degerlendirmis ve karsilastirmislardir. Bu
çalismanin sonucuna göre TCP/IPv4 ve TCP/IPv6
soket olusturma sürelerine göre Linux isletim
sistemi Windows 2000 isletim sistemine kiyasla 16
ve 19 kat, Solaris 8 isletim sistemine kiyasla 4
kat daha fazla performans saglamaktadir. Yine
ayni çalismada yapilan Web simülasyonu sonucunda
Linux ve Solaris 8 isletim sistemleri IPv6da
Windows 2000 isletim sistemine oranla 4 katlik
bir performans artisi gösterdigi saptanmis. 9
30- 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
- Avrupa Birliginin IPv6 üzerindeki arastirma
gelistirme çalismalarina yönelik gerçek anlamda
en önemli adimin GÉANT (Gigabit Pan-Europan
Research and Education Network) projesi oldugu
belirtilmektedir. Bu ag 2003ün baslarinda çift
protokolü (dualstack) destekleyen 10Gbps
altyapiya kavusmustur. 2004 yilinda ulusal çapta
18 arastirma ve gelistirme agi GÉANT omurgasina
bagliydi. Günümüzde ise 30 ulusal ve bölgesel
arastirma ve egitim agi bu omurgaya baglidir
10. GÉANT projesi 4 yillik bir projedir ve
1415 Haziran 2005 tarihinden itibaren GÉANT2 adi
altinda çalismalara devam edilmektedir11.
31- 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
- Türkiye GÉANT2 konsorsiyumu içerisinde yer
almakta ve bu arastirma agi omurgasina 622Mbps
kapasiteli bir hat ile baglanmaktadir. Bu çikisi
Türkiyede TÜBITAK çatisi altinda ULAKBIM
saglamaktadir. Bu baglanti kapasitesinin
20062007 yillarinda 2.5Gbpse çikarilmasi
hedeflenmektedir.12
32- 5. SONUÇLAR
- Görülmektedir ki, IPv6nin uygulamaya
geçirilmesiyle birlikte güvenlik sorunu ortadan
tam olarak kalkmis olmayacaktir. - IPv6da tek basina kullanildiginda IPv4e göre ek
hiçbir güvenlik sunmazken, IPSec ile bütünlesik
olarak kullanildiginda daha güvenli bir Internet
ortaminin olusacagi görülmektedir. Fakat bu
yapinin güvenilirligi IPSec protokolünün
güvenilirligine baglidir. Nitekim günümüzde IPSec
protokolü içerisinde bazi güvenlik sorunlarinin
oldugu bilinmektedir. - Bütün bunlarin disinda tabii ki yeni tanimlanan
paketler ve yeni protokol ile birlikte yeni
saldiri türlerinin de ortaya çikacaktir. Bunlara
yönelik ipuçlari ek-basliklarin ve IPv6da
tanimlanmis yeni islemlerin incelenmesiyle
görülebilir bu konuda çalismalarimiz
sürmektedir.
33- KAYNAKLAR
- 1 CONVERY, S. ve MILLER, D., IPv6 and IPv4
Threat Comparison and Best Practice Evaluation
(v1.0), 11 March 2004. - 4 FERGUSON, P. ve SENIE, D., Network Ingress
Filtering Defeating Denial of Service Attacks
which employ IP Source Address Spoofing, RFC
2827, May 2000. - 5 CONTA, A. ve DEERING, S., Internet Control
Message Protocol (ICMPv6)for the Internet
Protocol Version 6 (IPv6)Specification, RFC
2463, December 1998. - 6 WADDINGTON, D.G. ve CHANG, F., Realizing the
Transition to IPv6, IEEE Communications
Magazine. June 2002, s.138-148. - 7 SAMAD, M., YUSUF, F., HASHIM, H. ve Md ZAN,
Md MAHFUDZ., Deploying Internet Protocol Version
6 (IPv6) Over Internet Protocol Version 4
(IPv4), Student Conference on Research and
Development Proceedings 2002, IEEE 2002. - 8 COCQUET, P., IPv6 on DSL The Best Way to
Develop Always-On Services, PROCEEDINGS OF THE
IEEE, VOL. 92, NO. 9, SEPTEMBER 2004,
s.1400-1407. - 9 ZEADALLY, S., WASSEEM, R. ve RAICU, I.,
Comparison of End-System IPv6 Protocol Stacks,
IEE Proc.-Commun., Vol. 151, No. 3, June 2004,
s.238-242. - INTERNET KAYNAKLARI
- 2 Carnegie Mellon University, CERT Advisory
CA-1998-01 Smurf IP Denial-of-Service Attacks,
13 March 2000, http//www.cert.org/advisories/CA-1
998-01.html (Erisim 9 Aralik 2005) - 3 University of California, The Cooperative
Association for Internet Data Analysis(CAIDA),
The Spread of the Sapphire/Slammer Worm,
www.caida.org/outreach/papers/2003/sapphire/sapphi
re.html (Erisim 9 Aralik 2005) - 10 GÉANT Project Homepage, The GÉANT Network,
http//www.geant.net/server/show/nav.128 (Erisim
22 Aralik 2005). - 11 GÉANT2 Project Homepage, The GÉANT2
Network, http//www.geant2.net/server/show/nav.74
0 (Erisim 22 Aralik 2005). - 12 TÜBITAK,ULAKBIM, ULAKBIM Projeleri,
http//www.ulakbim.gov.tr/hakkinda/projeler/
(Erisim 22 Aralik 2005)
34Tesekkürler
- Sorular?
- efeali_at_gmail.com