Компьютерные сети - [6]

Шрифт
Интервал

8.1.2.    Метод подстановки............................................ 814

8.1.3.    Метод перестановки........................................... 815

8.1.4.    Одноразовые блокноты ........................................ 817

8.1.5.    Два фундаментальных принципа криптографии ................... 822

8.2.    Алгоритмы с симметричным криптографическим ключом ................ 824

8.2.1.    Стандарт шифрования данных DES .............................. 826

8.2.2.    Улучшенный стандарт шифрования AES .......................... 829

8.2.3.    Режимы шифрования .......................................... 833

8.2.4.    Другие шифры................................................ 838

8.2.5.    Криптоанализ ................................................. 839

8.3.    Алгоритмы с открытым ключом ....................................... 840

8.3.1.    Алгоритм RSA................................................. 841

8.3.2.    Другие алгоритмы с открытым ключом ........................... 843

8.4.    Цифровые подписи.................................................. 844

8.4.1.    Подписи с симметричным ключом............................... 845

8.4.2.    Подписи с открытым ключом.................................... 846

8.4.3.    Профили сообщений ........................................... 847

8.4.4.    Задача о днях рождения........................................ 852

8.5.    Управление открытыми ключами...................................... 854

8.5.1.    Сертификаты ................................................. 855

8.5.2.    X.509 ........................................................ 856

8.5.3.    Инфраструктуры систем с открытыми ключами.................... 858

8.6.    Защита соединений................................................. 861

8.6.1.    IPsec......................................................... 862

8.6.2.    Брандмауэры ................................................. 866

8.6.3.    Виртуальные частные сети...................................... 869

8.6.4.    Безопасность в беспроводных сетях............................. 871

8.7.    Протоколы аутентификации .......................................... 876

8.7.1.    Аутентификация, основанная на общем секретном ключе........... 877

8.7.2.    Установка общего ключа: протокол обмена ключами

Диффи—Хеллмана ............................................ 882

8.7.3.    Аутентификация с помощью центра распространения ключей....... 884

8.7.4.    Аутентификация при помощи протокола Kerberos.................. 887

8.7.5.    Аутентификация с помощью шифрования с открытым ключом....... 889

8.8.    Конфиденциальность электронной переписки .......................... 890

8.8.1.    PGP.......................................................... 891

8.8.2.    S/MIME ...................................................... 895

8.9.    Защита информации во Всемирой паутине............................. 896

8.9.1.    Возможные опасности ......................................... 896

8.9.2.    Безопасное именование ресурсов............................... 897

8.9.3.    SSL — протокол защищенных сокетов............................ 902

8.9.4.    Безопасность переносимых программ ........................... 906

8.10.    Социальный аспект................................................. 910

8.10.1.    Конфиденциальность......................................... 910

8.10.2.    Свобода слова............................................... 914

8.10.3.    Защита авторских прав ....................................... 917

8.11.    Резюме........................................................... 921

Вопросы............................................................... 922

Глава 9. Рекомендации для чтения и библиография.....................928

9.1.    Литература для дальнейшего чтения .................................. 928

9.1.1.    Введение и неспециализированная литература ................... 929

9.1.2.    Физический уровень........................................... 930

9.1.3.    Канальный уровень............................................ 930

9.1.4.    Подуровень управления доступом к среде........................ 931

9.1.5.    Сетевой уровень .............................................. 931

9.1.6.    Транспортный уровень......................................... 932

9.1.7.    Прикладной уровень........................................... 933

9.1.8.    Безопасность в сетях .......................................... 933

9.2.    Алфавитный список литературы....................................... 935

947


Алфавитный указатель

Сьюзан, Барбаре, Даниэлю, Арону, Марвину, Матильде, а также памяти Брэма и Крошки п.

Э. Таненбаум

Кетрин, Люси и Пепперу.

Д. Уэзеролл

Предисловие

Вот и вышло в свет уже пятое издание этой книги. Каждое издание соответствует своему периоду развития компьютерных сетей. Так в 1980 году, когда появилось первое из них, сети были лишь академической диковинкой. Второе издание (1988 г.) пришлось на те времена, когда сетевые технологии стали применяться в университетах и большом бизнесе. В 1996 году появилось третье издание, и уже тогда сети, особенно Интернет, стали ежедневной реальностью для миллионов людей. В четвертом издании (2003 г.) появились беспроводные сети и мобильный Интернет. А в пятом издании необходимо было рассмотреть вопросы распределения контента (например, видео с использованием CDN и одноранговых сетей) и мобильные телефоны, как маленькие компьютеры на просторах Интернета.


Рекомендуем почитать
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки».


Разработка приложений в среде Linux

Книга известных профессионалов в области разработки коммерческих приложений в Linux представляет собой отличный справочник для широкого круга программистов в Linux, а также тех разработчиков на языке С, которые перешли в среду Linux из других операционных систем. Подробно рассматриваются концепции, лежащие в основе процесса создания системных приложений, а также разнообразные доступные инструменты и библиотеки. Среди рассматриваемых в книге вопросов можно выделить анализ особенностей применения лицензий GNU, использование свободно распространяемых компиляторов и библиотек, системное программирование для Linux, а также написание и отладка собственных переносимых библиотек.


Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003

Книга предназначена для читателей, хорошо знакомых с компьютерными системами и индустрией информационных технологий и желающих расширить познания в области систем хранения данных и архитектуры Windows NT, непосредственно связанной с подобными системами. В книге описываются корпоративные системы хранения данных, в то время как системам потребительского уровня уделяется меньше внимания. В этом издании сделана попытка поддержать интересы специалистов по программному обеспечению, мало знакомых с технологиями хранения данных, и профессионалов в области систем хранения данных, которые стремятся получить дополнительные знания по архитектуре обработки и хранения данных в Windows NT.


Компьютерные сети

Все материалы взяты с сайта acerfans.ruОписание работы сети на более-менее глубоком уровне займет не одну страницу. Об этом написано сотни книг, публикаций, FAQ. В этом материале я попытаюсь объяснить работу сети на уровне, который необходим для построения и настройки домашней сети. Естественно, что очень многие моменты будут просто упущены или сильно упрощены. Более-детально работа сети описана в книгах Олифера, а также в первом и втором семестрах CCNA.Если у Вас появятся вопросы (а они у Вас обязательно появятся ) — то задаем их в этом разделе форума.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.


Iptables Tutorial 1.1.19

Iptables Tutorial 1.1.19Автор: (C) Oskar AndreassonCopyright (C) 2001-2002 by Oskar AndreassonПеревод: (C) Андрей КиселевПоследнюю версию документа можно получить по адресу: http://iptables-tutorial.frozentux.netfb2-документ отформатирован с использованием большого количества тегов и . Чтобы в «читалке» (в частности, Haali Reader) текст выглядел «красиво», настройте свойства соотвествующих стилей (emphasis и strong), изменив, например, их цвета или начертания. (прим. автора fb2-документа)