Э. Таненбаум, Д. Уэзеролл - Компьютерные сети, страница 5
Описание файла
PDF-файл из архива "Э. Таненбаум, Д. Уэзеролл - Компьютерные сети", который расположен в категории "". Всё это находится в предмете "операционные системы" из 3 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 5 страницы из PDF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 8078.1. Криптография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.1.1. Основы криптографии . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .8.1.2. Метод подстановки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.1.3. Метод перестановки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .8.1.4. Одноразовые блокноты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.1.5. Два фундаментальных принципа криптографии . . . . . . . . . . . . . . . . . . . .8.2. Алгоритмы с симметричным криптографическим ключом . . . . . . . . . . .
. . . . . .8.2.1. Стандарт шифрования данных DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.2. Улучшенный стандарт шифрования AES . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.3. Режимы шифрования . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.4. Другие шифры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.5. Криптоанализ . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .8.3. Алгоритмы с открытым ключом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.3.1. Алгоритм RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.3.2. Другие алгоритмы с открытым ключом . .
. . . . . . . . . . . . . . . . . . . . . . . . . .8.4. Цифровые подписи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.4.1. Подписи с симметричным ключом . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .8.4.2. Подписи с открытым ключом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.4.3. Профили сообщений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.4.4. Задача о днях рождения . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .8.5. Управление открытыми ключами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.5.1. Сертификаты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.5.2. X.509 . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.5.3. Инфраструктуры систем с открытыми ключами . . . . . . . . . . . . . . . . . . . .8.6. Защита соединений . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .8.6.1. IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.6.2. Брандмауэры . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .8.6.3. Виртуальные частные сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.6.4. Безопасность в беспроводных сетях . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .8.7. Протоколы аутентификации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.7.1. Аутентификация, основанная на общем секретном ключе . . . . . . . . . . .8.7.2. Установка общего ключа: протокол обмена ключамиДиффи—Хеллмана . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .8.7.3. Аутентификация с помощью центра распространения ключей . . . . . . .8.7.4. Аутентификация при помощи протокола Kerberos . . . . . . . . . . . . . . . . . .8.7.5. Аутентификация с помощью шифрования с открытым ключом . .
. . . . .8.8. Конфиденциальность электронной переписки . . . . . . . . . . . . . . . . . . . . . . . . . . .8.8.1. PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.8.2. S/MIME . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .810811814815817822824826829833838839840841843844845846847852854855856858861862866869871876877882884887889890891895Оглавление 138.9. Защита информации во Всемирой паутине . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .8.9.1. Возможные опасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.9.2. Безопасное именование ресурсов . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .8.9.3. SSL — протокол защищенных сокетов . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.9.4. Безопасность переносимых программ . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.10. Социальный аспект . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.10.1. Конфиденциальность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.10.2. Свобода слова . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . .8.10.3. Защита авторских прав . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.11. Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Вопросы . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .896896897902906910910914917921922Глава 9. Рекомендации для чтения и библиография . . . . . . . . . . . . . . . . . . .
. . . 9289.1. Литература для дальнейшего чтения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9.1.1. Введение и неспециализированная литература . . . . . . . . . . . . . . . . . . . .9.1.2. Физический уровень . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .9.1.3. Канальный уровень . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9.1.4. Подуровень управления доступом к среде . . . . . . . . . . . . . . . . . . . . . . . .9.1.5. Сетевой уровень . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9.1.6. Транспортный уровень . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9.1.7. Прикладной уровень . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .9.1.8. Безопасность в сетях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9.2. Алфавитный список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .928929930930931931932933933935Алфавитный указатель . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947Сьюзан, Барбаре, Даниэлю, Арону, Марвину,Матильде, а также памяти Брэма и Крошки π.Э. ТаненбаумКетрин, Люси и Пепперу.Д. УэзероллПредисловиеВот и вышло в свет уже пятое издание этой книги. Каждое издание соответствует своему периоду развития компьютерных сетей. Так в 1980 году, когда появилось первоеиз них, сети были лишь академической диковинкой. Второе издание (1988 г.) пришлось на те времена, когда сетевые технологии стали применяться в университетахи большом бизнесе. В 1996 году появилось третье издание, и уже тогда сети, особенноИнтернет, стали ежедневной реальностью для миллионов людей. В четвертом издании(2003 г.) появились беспроводные сети и мобильный Интернет.
А в пятом изданиинеобходимо было рассмотреть вопросы распределения контента (например, видеос использованием CDN и одноранговых сетей) и мобильные телефоны, как маленькиекомпьютеры на просторах Интернета.Среди множества изменений в этой книге наиболее существенным является то,что у книги появился еще один автор — профессор Дэвид Уэзеролл. Дэвид занимаетсясетями уже более 20 лет. Он продолжает интересоваться Интернетом и беспроводнымисетями и сейчас.