8.4.4. Задача о днях рождения........................................ 852
8.5. Управление открытыми ключами...................................... 854
8.5.1. Сертификаты ................................................. 855
8.5.2. X.509 ........................................................ 856
8.5.3. Инфраструктуры систем с открытыми ключами.................... 858
8.6. Защита соединений................................................. 861
8.6.1. IPsec......................................................... 862
8.6.2. Брандмауэры ................................................. 866
8.6.3. Виртуальные частные сети...................................... 869
8.6.4. Безопасность в беспроводных сетях............................. 871
8.7. Протоколы аутентификации .......................................... 876
8.7.1. Аутентификация, основанная на общем секретном ключе........... 877
8.7.2. Установка общего ключа: протокол обмена ключами
Диффи—Хеллмана ............................................ 882
8.7.3. Аутентификация с помощью центра распространения ключей....... 884
8.7.4. Аутентификация при помощи протокола Kerberos.................. 887
8.7.5. Аутентификация с помощью шифрования с открытым ключом....... 889
8.8. Конфиденциальность электронной переписки .......................... 890
8.8.1. PGP.......................................................... 891
8.8.2. S/MIME ...................................................... 895
8.9. Защита информации во Всемирой паутине............................. 896
8.9.1. Возможные опасности ......................................... 896
8.9.2. Безопасное именование ресурсов............................... 897
8.9.3. SSL — протокол защищенных сокетов............................ 902
8.9.4. Безопасность переносимых программ ........................... 906
8.10. Социальный аспект................................................. 910
8.10.1. Конфиденциальность......................................... 910
8.10.2. Свобода слова............................................... 914
8.10.3. Защита авторских прав ....................................... 917
8.11. Резюме........................................................... 921
Вопросы............................................................... 922
Глава 9. Рекомендации для чтения и библиография.....................928
9.1. Литература для дальнейшего чтения .................................. 928
9.1.1. Введение и неспециализированная литература ................... 929
9.1.2. Физический уровень........................................... 930
9.1.3. Канальный уровень............................................ 930
9.1.4. Подуровень управления доступом к среде........................ 931
9.1.5. Сетевой уровень .............................................. 931
9.1.6. Транспортный уровень......................................... 932
9.1.7. Прикладной уровень........................................... 933
9.1.8. Безопасность в сетях .......................................... 933
9.2. Алфавитный список литературы....................................... 935
947
Алфавитный указатель
Сьюзан, Барбаре, Даниэлю, Арону, Марвину, Матильде, а также памяти Брэма и Крошки п.
Э. Таненбаум
Кетрин, Люси и Пепперу.
Д. Уэзеролл
Предисловие
Вот и вышло в свет уже пятое издание этой книги. Каждое издание соответствует своему периоду развития компьютерных сетей. Так в 1980 году, когда появилось первое из них, сети были лишь академической диковинкой. Второе издание (1988 г.) пришлось на те времена, когда сетевые технологии стали применяться в университетах и большом бизнесе. В 1996 году появилось третье издание, и уже тогда сети, особенно Интернет, стали ежедневной реальностью для миллионов людей. В четвертом издании (2003 г.) появились беспроводные сети и мобильный Интернет. А в пятом издании необходимо было рассмотреть вопросы распределения контента (например, видео с использованием CDN и одноранговых сетей) и мобильные телефоны, как маленькие компьютеры на просторах Интернета.
Среди множества изменений в этой книге наиболее существенным является то, что у книги появился еще один автор — профессор Дэвид Уэзеролл. Дэвид занимается сетями уже более 20 лет. Он продолжает интересоваться Интернетом и беспроводными сетями и сейчас. Последние десять лет Дэвид Уэзеролл занимает должность профессора в университете Вашингтон, где занимается исследованиями и читает лекции по тематике компьютерных сетей.
Естественно, изменения, произошедшие в мире компьютерных сетей, не могли не отразиться в книге:
♦ беспроводные сети (802.12 и 802.16);
♦ 3G -сети, используемые смартфонами;
♦ RFID и сенсорные сети;
♦ распределение контента с использованием CDN;
♦ одноранговые сети;
♦ медиа, работающие в режиме реального времени;
♦ интернет-телефония (IP-телефония);
♦ сети, устойчивые к задержкам.