Эндрю Уэзеролл - Компьютерные сети. 5-е издание

Тут можно читать онлайн Эндрю Уэзеролл - Компьютерные сети. 5-е издание - бесплатно ознакомительный отрывок. Жанр: Прочая старинная литература, издательство Питер, год 2011. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Эндрю Уэзеролл - Компьютерные сети. 5-е издание краткое содержание

Компьютерные сети. 5-е издание - описание и краткое содержание, автор Эндрю Уэзеролл, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Компьютерные сети. 5-е издание - читать онлайн бесплатно ознакомительный отрывок

Компьютерные сети. 5-е издание - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Эндрю Уэзеролл
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

8.1.2. Метод подстановки............................................ 814

8.1.3. Метод перестановки........................................... 815

8.1.4. Одноразовые блокноты ........................................ 817

8.1.5. Два фундаментальных принципа криптографии ................... 822

8.2. Алгоритмы с симметричным криптографическим ключом ................ 824

8.2.1. Стандарт шифрования данных DES .............................. 826

8.2.2. Улучшенный стандарт шифрования AES .......................... 829

8.2.3. Режимы шифрования .......................................... 833

8.2.4. Другие шифры................................................ 838

8.2.5. Криптоанализ ................................................. 839

8.3. Алгоритмы с открытым ключом ....................................... 840

8.3.1. Алгоритм RSA................................................. 841

8.3.2. Другие алгоритмы с открытым ключом ........................... 843

8.4. Цифровые подписи.................................................. 844

8.4.1. Подписи с симметричным ключом............................... 845

8.4.2. Подписи с открытым ключом.................................... 846

8.4.3. Профили сообщений ........................................... 847

8.4.4. Задача о днях рождения........................................ 852

8.5. Управление открытыми ключами...................................... 854

8.5.1. Сертификаты ................................................. 855

8.5.2. X.509 ........................................................ 856

8.5.3. Инфраструктуры систем с открытыми ключами.................... 858

8.6. Защита соединений................................................. 861

8.6.1. IPsec......................................................... 862

8.6.2. Брандмауэры ................................................. 866

8.6.3. Виртуальные частные сети...................................... 869

8.6.4. Безопасность в беспроводных сетях............................. 871

8.7. Протоколы аутентификации .......................................... 876

8.7.1. Аутентификация, основанная на общем секретном ключе........... 877

8.7.2. Установка общего ключа: протокол обмена ключами

Диффи—Хеллмана ............................................ 882

8.7.3. Аутентификация с помощью центра распространения ключей....... 884

8.7.4. Аутентификация при помощи протокола Kerberos.................. 887

8.7.5. Аутентификация с помощью шифрования с открытым ключом....... 889

8.8. Конфиденциальность электронной переписки .......................... 890

8.8.1. PGP.......................................................... 891

8.8.2. S/MIME ...................................................... 895

8.9. Защита информации во Всемирой паутине............................. 896

8.9.1. Возможные опасности ......................................... 896

8.9.2. Безопасное именование ресурсов............................... 897

8.9.3. SSL — протокол защищенных сокетов............................ 902

8.9.4. Безопасность переносимых программ ........................... 906

8.10. Социальный аспект................................................. 910

8.10.1. Конфиденциальность......................................... 910

8.10.2. Свобода слова............................................... 914

8.10.3. Защита авторских прав ....................................... 917

8.11. Резюме........................................................... 921

Вопросы............................................................... 922

Глава 9. Рекомендации для чтения и библиография.....................928

9.1. Литература для дальнейшего чтения .................................. 928

9.1.1. Введение и неспециализированная литература ................... 929

9.1.2. Физический уровень........................................... 930

9.1.3. Канальный уровень............................................ 930

9.1.4. Подуровень управления доступом к среде........................ 931

9.1.5. Сетевой уровень .............................................. 931

9.1.6. Транспортный уровень......................................... 932

9.1.7. Прикладной уровень........................................... 933

9.1.8. Безопасность в сетях .......................................... 933

9.2. Алфавитный список литературы....................................... 935

947

Алфавитный указатель

Сьюзан, Барбаре, Даниэлю, Арону, Марвину, Матильде, а также памяти Брэма и Крошки п.

Э. Таненбаум

Кетрин, Люси и Пепперу.

Д. Уэзеролл

Предисловие

Вот и вышло в свет уже пятое издание этой книги. Каждое издание соответствует своему периоду развития компьютерных сетей. Так в 1980 году, когда появилось первое из них, сети были лишь академической диковинкой. Второе издание (1988 г.) пришлось на те времена, когда сетевые технологии стали применяться в университетах и большом бизнесе. В 1996 году появилось третье издание, и уже тогда сети, особенно Интернет, стали ежедневной реальностью для миллионов людей. В четвертом издании (2003 г.) появились беспроводные сети и мобильный Интернет. А в пятом издании необходимо было рассмотреть вопросы распределения контента (например, видео с использованием CDN и одноранговых сетей) и мобильные телефоны, как маленькие компьютеры на просторах Интернета.

Среди множества изменений в этой книге наиболее существенным является то, что у книги появился еще один автор — профессор Дэвид Уэзеролл. Дэвид занимается сетями уже более 20 лет. Он продолжает интересоваться Интернетом и беспроводными сетями и сейчас. Последние десять лет Дэвид Уэзеролл занимает должность профессора в университете Вашингтон, где занимается исследованиями и читает лекции по тематике компьютерных сетей.

Естественно, изменения, произошедшие в мире компьютерных сетей, не могли не отразиться в книге:

♦ беспроводные сети (802.12 и 802.16);

♦ 3G -сети, используемые смартфонами;

♦ RFID и сенсорные сети;

♦ распределение контента с использованием CDN;

♦ одноранговые сети;

♦ медиа, работающие в режиме реального времени;

♦ интернет-телефония (IP-телефония);

♦ сети, устойчивые к задержкам.

В изданиях по компьютерной тематике всегда много сокращений. Данная книга не стала исключением. После ее прочтения вы будете легко оперировать следующими аббревиатурами: ADSL, AES, AMPS, AODV, ARP, ATM, BGP, CDMA, CDN, CGI, CIDR, DCF, DES, DHCP, DMCA, FDM, FHSS, GPRS, GSM, HDLC, HFC, HTML, HTTP, ICMP, IMAP, ISP, ITU, LAN, LMDS, MAC, MACA, MIME, MPEG, MPLS, MTU, NAP, NAT, NSA, NTSC, OFDM, OSPF, PCF, PCM, PGP, PHP, PKI, POTS, PPP, PSTN, QAM, QPSK, RED, RFC, RPC, RSA, RSVP, RTP, SSL, TCP, TDM, UDP, URL, UTP, VLAN, VPN, VSAT, WAN, WAP, WDMA, WEP, WWW и XML. Каждая из них будет расшифрована, так что волноваться не стоит, достаточно внимательно читать книгу.

От издательства

Ваши замечания, предложения и вопросы отправляйте по адресу электронной почты comp@piter.com (издательство «Питер», компьютерная редакция).

Мы будем рады узнать ваше мнение!

Подробную информацию о наших книгах вы найдете на веб-сайте издательства http://www.piter.com.

Глава 1

Введение

Каждое из трех прошедших столетий ознаменовалось преобладанием своей господствующей технологии. XVIII столетие было веком индустриальной революции и механизации. В XIX веке наступила эпоха паровых двигателей. В течение XX века главной технологией стали сбор, обработка и распространение информации. Среди прочих разработок следует отметить создание глобальных телефонных сетей, изобретение радио и телевидения, рождение и небывалый рост компьютерной индустрии, запуск спутников связи и, конечно, Интернет.

Благодаря высокой скорости технологического прогресса эти области очень быстро проникают друг в друга. При этом в XXI веке различия между сбором, транспортировкой, хранением и обработкой информации продолжают быстро исчезать. Организации с сотнями офисов, разбросанных по всему миру, должны иметь возможность получать информацию о текущем состоянии своего самого удаленного офиса мгновенно, нажатием кнопки. По мере роста нашего умения собирать, обрабатывать и распространять информацию, потребности в средствах еще более сложной обработки информации растут все быстрее.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Эндрю Уэзеролл читать все книги автора по порядку

Эндрю Уэзеролл - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерные сети. 5-е издание отзывы


Отзывы читателей о книге Компьютерные сети. 5-е издание, автор: Эндрю Уэзеролл. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x