Компьютерные сети - [6]

Шрифт
Интервал

8.1.2.    Метод подстановки............................................ 814

8.1.3.    Метод перестановки........................................... 815

8.1.4.    Одноразовые блокноты ........................................ 817

8.1.5.    Два фундаментальных принципа криптографии ................... 822

8.2.    Алгоритмы с симметричным криптографическим ключом ................ 824

8.2.1.    Стандарт шифрования данных DES .............................. 826

8.2.2.    Улучшенный стандарт шифрования AES .......................... 829

8.2.3.    Режимы шифрования .......................................... 833

8.2.4.    Другие шифры................................................ 838

8.2.5.    Криптоанализ ................................................. 839

8.3.    Алгоритмы с открытым ключом ....................................... 840

8.3.1.    Алгоритм RSA................................................. 841

8.3.2.    Другие алгоритмы с открытым ключом ........................... 843

8.4.    Цифровые подписи.................................................. 844

8.4.1.    Подписи с симметричным ключом............................... 845

8.4.2.    Подписи с открытым ключом.................................... 846

8.4.3.    Профили сообщений ........................................... 847

8.4.4.    Задача о днях рождения........................................ 852

8.5.    Управление открытыми ключами...................................... 854

8.5.1.    Сертификаты ................................................. 855

8.5.2.    X.509 ........................................................ 856

8.5.3.    Инфраструктуры систем с открытыми ключами.................... 858

8.6.    Защита соединений................................................. 861

8.6.1.    IPsec......................................................... 862

8.6.2.    Брандмауэры ................................................. 866

8.6.3.    Виртуальные частные сети...................................... 869

8.6.4.    Безопасность в беспроводных сетях............................. 871

8.7.    Протоколы аутентификации .......................................... 876

8.7.1.    Аутентификация, основанная на общем секретном ключе........... 877

8.7.2.    Установка общего ключа: протокол обмена ключами

Диффи—Хеллмана ............................................ 882

8.7.3.    Аутентификация с помощью центра распространения ключей....... 884

8.7.4.    Аутентификация при помощи протокола Kerberos.................. 887

8.7.5.    Аутентификация с помощью шифрования с открытым ключом....... 889

8.8.    Конфиденциальность электронной переписки .......................... 890

8.8.1.    PGP.......................................................... 891

8.8.2.    S/MIME ...................................................... 895

8.9.    Защита информации во Всемирой паутине............................. 896

8.9.1.    Возможные опасности ......................................... 896

8.9.2.    Безопасное именование ресурсов............................... 897

8.9.3.    SSL — протокол защищенных сокетов............................ 902

8.9.4.    Безопасность переносимых программ ........................... 906

8.10.    Социальный аспект................................................. 910

8.10.1.    Конфиденциальность......................................... 910

8.10.2.    Свобода слова............................................... 914

8.10.3.    Защита авторских прав ....................................... 917

8.11.    Резюме........................................................... 921

Вопросы............................................................... 922

Глава 9. Рекомендации для чтения и библиография.....................928

9.1.    Литература для дальнейшего чтения .................................. 928

9.1.1.    Введение и неспециализированная литература ................... 929

9.1.2.    Физический уровень........................................... 930

9.1.3.    Канальный уровень............................................ 930

9.1.4.    Подуровень управления доступом к среде........................ 931

9.1.5.    Сетевой уровень .............................................. 931

9.1.6.    Транспортный уровень......................................... 932

9.1.7.    Прикладной уровень........................................... 933

9.1.8.    Безопасность в сетях .......................................... 933

9.2.    Алфавитный список литературы....................................... 935

947


Алфавитный указатель

Сьюзан, Барбаре, Даниэлю, Арону, Марвину, Матильде, а также памяти Брэма и Крошки п.

Э. Таненбаум

Кетрин, Люси и Пепперу.

Д. Уэзеролл

Предисловие

Вот и вышло в свет уже пятое издание этой книги. Каждое издание соответствует своему периоду развития компьютерных сетей. Так в 1980 году, когда появилось первое из них, сети были лишь академической диковинкой. Второе издание (1988 г.) пришлось на те времена, когда сетевые технологии стали применяться в университетах и большом бизнесе. В 1996 году появилось третье издание, и уже тогда сети, особенно Интернет, стали ежедневной реальностью для миллионов людей. В четвертом издании (2003 г.) появились беспроводные сети и мобильный Интернет. А в пятом издании необходимо было рассмотреть вопросы распределения контента (например, видео с использованием CDN и одноранговых сетей) и мобильные телефоны, как маленькие компьютеры на просторах Интернета.


Рекомендуем почитать
Это ваше Fido

Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.