Выбрать главу

Schneier (Шнайер), «Secrets and Lies»49

Прочитав книгу Cryptography Engineering от корки до корки, вы станете знатоком криптографических алгоритмов. Если же вы после этого так же внимательно прочтете книгу Secrets and Lies (что займет уже гораздо меньше времени), вы поймете, что одними алгоритмами дело не ограничивается. Слабость большинства систем защиты связана не с плохими алгоритмами или слишком короткими ключами, а с пороками в среде, окружающей эти системы. Эта книга является прекрасным нетехническим описанием систем безопасности и рассматривает проблему в самом широком смысле.

Skoudis and Liston (Скудис и Листон), «Counter Hack Reloaded», 2-е издание

Как остановить взломщика? Надо думать так же, как он. В этой книге показан взгляд на сеть с позиции злоумышленника. Автор утверждает, что защита информации должна быть одной из функций всей сетевой системы в целом, она не должна додумываться и прикручиваться в виде специальной технологии к уже существующим сетям. Рассматриваются почти все типы самых распространенных атак, включая социальный инжиниринг, рассчитанный на незнание пользователем систем электронной безопасности.

Ye et al. (Е и др.), «A Survey on Malware Detection Using Data Mining Techniques»

Сегодня вредоносное ПО существует повсеместно, в силу чего на большинстве компьютеров используются программы для защиты от него. Но как разработчики выявляют и классифицируют вредоносные программы? В этой обзорной статье описано состояние дел в сфере разработки вредоносного ПО и систем защиты, а также методы выявления вирусов путем интеллектуального анализа данных.

47 Специальная группа Ассоциации вычислительной техники по передаче данных. — Примеч. ред.

48 Куроуз Дж., Росс К. «Компьютерные сети. 2-е изд.». СПб., издательство «Питер».

49 Шнайдер Б. «Секреты и ложь. Безопасность данных в цифровом мире». СПб., издательство «Питер».

9.2. Алфавитный список литературы50

ABRAMSON, N. (Абрамсон): «Internet Access Using VSATs’», IEEE Commun. Magazine, vol. 38, pp. 60–68, July 2000.

ADAR, E., and HUBERMAN, B.A. (Адар и Губерман): «Free Riding on Gnutella», First Monday, Oct. 2000.

AHMED, A., SHAFIQ, Z., HARKEERAT, B., and KHAKPOUR, A. (Ахмед и др.): «Suffering from Buffering? Detecting QoE Impairments in Live Video Streams», Int’l Conf. on Network Protocols, IEEE, 2017.

AHSAN, A., MCQUISTIN, S.M., PERKINS, C., and OTT, J. (Ахсан и др.): «DASHing Towards Hollywood», Proc. Ninth ACM Multimedia Systems Conf., ACM, pp. 1–12, 2018.

ALLMAN, M., and PAXSON, V. (Оллман и Паксон): «On Estimating End-to-End Network Path Properties», Proc. SIGCOMM ’99 Conf., ACM, pp. 263–274, 1999.

ALLOULAH, M., and HUANG, H. (Аллула и Хуан): «Future Millimeter-Wave Indoor Systems: A Blueprint for Joint Communication and Sensing», IEEE Computer, vol. 52, pp. 16–24, July 2019.

ALTAMINI, S., and SHIRMOHAMMADI, S. (Альтамини и Ширмохамади): «Client-server Cooperative and Fair DASH Video Streaming», Proc. 29th Workshop on Network and Operating System Support for Digital Audio and Video, ACM, pp. 1–6, June 2019.

ANDERSON, C. (Андерсон): «The Long Taiclass="underline" Why the Future of Business is Selling Less of More», revised updated ed., New York: Hyperion, 2008a.

ANDERSON, R.J. (Андерсон): «Making Security Sustainable», Commun. of the ACM, vol. 61, pp. 24–25, March 2018.

ANDERSON, R.J.: «Security Engineering: A Guide to Building Dependable Distributed Systems», 2nd ed., New York: John Wiley & Sons, 2008b.

ANDERSON, R.J.: «Free Speech Online and Offline», IEEE Computer, vol. 25, pp. 28–30, June 2002.

ANDERSON, R.J.: «The Eternity Service», Proc. Pragocrypt Conf., CTU Publishing House, pp. 242–252, 1996.

ANDREWS, J.G., BUZZO, S., CHOI, W., HANLY, S.V., LOZANO, A., SOONG, A.C. K., and ZHANG, J.C. (Эндрюс и др.): «What Will 5G Be?»,’ IEEE J. on Selected Areas in Commun., vol. 32, pp. 1065–1082, June 2014.

ANTONAKAKIS, M., PERDISCI, R., DAGON, D., LEE, W., and FEAMSTER, N. (Антонакакис и др.): «Building a Dynamic Reputation System for DNS», USENIX Security Symposium, pp. 273–290, 2010.

APTHORPE, N., HUANG, D., REISMAN D., NARAYANAN, A., and FEAMSTER, N. (Апторп и др.): «Keeping the Smart Home Private with Smart(er) Traffic Shaping», Proceedings on Privacy Enhancing Technologies, pp. 128–48, 2019.

ASHRAF, Z. (Ашраф): «Virtual Private Networks in Theory and Practice», Munich: Grin Verlag, 2018.

ATENCIO, L. (Атенсио): «The Joy of JavaScript», Shelter Island, NY: Manning Publications, 2020.

AXELSSON, S. (Аксельсон): «The Base-rate Fallacy and It’s Implications of the Difficulty of Intrusion Detection», Proc. Conf. on Computer and Commun. Security, ACM, pp. 1–7, 1999.

BAASE, S., and HENRY, T. (Баазе и Генри): «A Gift of Fire: Social, Legal, and Ethical Issues for Computing Technology», 5th ed., Upper Saddle River, NJ: Pearson Education, 2017.

BALLARDIE, T., FRANCIS, P., and CROWCROFT, J. (Балларди и др.): «Core Based Trees (CBT)», Proc. SIGCOMM ’93 Conf., ACM, pp. 85–95, 1993.

BARAN, P. (Бэран): «On Distributed Communications: I. Introduction to Distributed Communication Networks», Memorandum RM-420-PR, Rand Corporation, Aug. 1964.

BASU, S., SUNDARRAJAN, A., GHADERTI, J., SHAKKOTTAI, S., and SITARAMAN, R. (Басу и др.): «Adaptive TTL-Based Caching for Content Delivery»,’ IEEE/ACM Trans. on Networking, vol. 26, pp. 1063–1077, June 2018.

BELLMAN, R.E. (Беллман): «Dynamic Programming», Princeton, NJ: Princeton University Press, 1957.

BELLOVIN, S. (Белловин): «The Security Flag in the IPv4 Header», RFC 3514, Apr. 2003.

BELSNES, D. (Белснес): «Flow Control in the Packet Switching Networks», Commun. Networks, Uxbridge, England: Online, pp. 349–361, 1975.

BENNET, C.H., and BRASSARD, G. (Беннет и Брассар): «Quantum Cryptography: Public Key Distribution and Coin Tossing», Proc. Int’l Conf. on Computer Systems and Signal Processing, pp. 175–179, 1984.

BERESFORD, A., and STAJANO, F. (Бересфорд и Стаяно): «Location Privacy in Pervasive Computing», IEEE Pervasive Computing, vol. 2, pp. 46–55, Jan. 2003.

BERNAL, P. (Бернал): «The Internet, Warts and All», Cambridge, U.K.: Cambridge University Press, 2018.

BERNASCHI, M., CELESTINI, A., GUARINO, S., LOMBARDI, F., and MASTRO­STEFANO, E. (Берначи и др.): «Spiders Like Onions: on the Network of Tor Hidden Services», Proc. World Wide Web Conf., ACM, pp. 105–115, May 2019.

BERNERS-LEE, T., CAILLIAU, A., LOUTONEN, A., NIELSEN, H.F., and SECRET, A. (Бернерс-Ли и др.): «The World Wide Web», Commun. of the ACM, vol. 37, pp. 76–82, Aug. 1994.

BERTSEKAS, D., and GALLAGER, R. (Берцекас и Галлагер): «Data Networks», 2nd ed., Upper Saddle River, NJ: Prentice Hall, 1992.

BHATTI, S.N., and CROWCROFT, J. (Бхатти и Кроукрофт): «QoS Sensitive Flows: Issues in IP Packet Handling», IEEE Internet Computing, vol. 4, pp. 48–57, July–Aug. 2000.

BIHAM, E., and SHAMIR, A. (Бихам и Шамир): «Differential Fault Analysis of Secret Key Cryptosystems», Proc. 17th Ann. Int’l Cryptology Conf., Springer-Verlag LNCS 1294, pp. 513–525, 1997.

BING, B. (Бинг): «Wi-Fi Technologies and Applications», Seattle: Amazon, 2017.

BIRD, R., GOPAL, I., HERZBERG, A., JANSON, P.A., KUTTEN, S., MOLVA, R., and YUNG, M. (Берд и др.): «Systematic Design of a Family of Attack-Resistant Authentication Protocols», IEEE J. on Selected Areas in Commun., vol. 11, pp. 679–693, June 1993.

BIRRELL, A.D., and NELSON, B.J. (Биррелл и Нельсон): «Implementing Remote Procedure Calls», ACM Trans. on Computer Systems, vol. 2, pp. 39–59, Feb. 1984.

BIRYUKOV, A., SHAMIR, A., and WAGNER, D. (Бирюков и др.): «Real Time Cryptanalysis of A5/1 on a PC», Proc. Seventh Int’l Workshop on Fast Software Encryption, Springer-Verlag LNCS 1978, pp. 1–8, 2000.

BISCHOF, Z., BUSTAMANTE, F., and FEAMSTER, N. (Бишоф и др.): «Characterizing and Improving the Reliability of Broadband Internet Access» (CQ The 46th Research Conf. on Commun., Information, and Internet Policy (TPRC), SSRN, 2018.

BOCCARDI, F., HEATH, R.W., LOZANO, A., MARZETTA, T.L., and POPOVSKI, P. (Боккарди и др.): «Five Disruptive Technology Directions for 5G», IEEE Commun. Magazine, vol. 52, pp. 74–80, Feb. 2014.

BOGGS, D., MOGUL, J., and KENT, C. (Боггс и др.): «Measured Capacity of an Ethernet: Myths and Reality», Proc. SIGCOMM ’88 Conf., ACM, pp. 222–234, 1988.

BORISOV, N., GOLDBERG, I., and WAGNER, D. (Борисов и др.): «Intercepting Mobile Communications: The Insecurity of 802.11», Seventh Int’l Conf. on Mobile Computing and Networking, ACM, pp. 180–188, 2001.

BOSSHART, P., DALY, D., GIBB, G., IZZARD, M., MCKEOWN, N., REXFORD, J., and WALKER, D. (Босхарт и др.): «P4: Programming Protocol-Independent Packet Processors», Computer Commun. Review, vol. 44, pp. 87–95, Apr., 2014.

BOSSHART, P., GIBB, G., KIM, H.-S., VARGHESE, G., MCKEOWN, N., IZZARD, M., MUJICA, F., and HOROWITZ, M. (Босхарт и др.): «Forwarding Metamorphosis: Fast Programmable Match-Action Processing in Hardware for SDN», Computer Commun. Review, vol. 43, pp. 99–110, Apr., 2013.

BRADEN, R. (Брейден): «Requirements for Internet Hosts—Communication Layers», RFC 1122, Oct. 1989.

BRADEN, R., BORMAN, D., and PARTRIDGE, C. (Брейден и др.): «Computing the Internet Checksum», RFC 1071, Sept. 1988.

BRESLAU, L., CAO, P., FAN, L., PHILLIPS, G., and SHENKER, S. (Бреслау и др.): «Web Caching and Zipf-like Distributions: Evidence and Implications», Proc. INFOCOM Conf., IEEE, pp. 126–134, 1999.

BRONZINO, F., SCHMITT, P., AYOUBI, S., MARTINS, G., TEIXEIRA, R., and FEAMSTER, N. (Бронзино и др.): «Inferring Streaming Video Quality from Encrypted Traffic: Practical Models and Deployment Experience», ACM SIGMETRICS, 2020.

BUSH, V. (Буш): «As We May Think», Atlantic Monthly, vol. 176, pp. 101–108, July 1945.

CALDER, M., FAN, X., HU, Z., KATZ-BASSETT, E., HEIDEMANN, J. and GOVINDAN, R. (Колдер и др.): «Mapping the Expansion of Google’s Serving Infrastructure», ACM SIGCOMM Internet Measurement Conf., ACM, pp. 313–326, 2013.

CAPETANAKIS, J.I. (Капетанакис): «Tree Algorithms for Packet Broadcast Channels», IEEE Trans. on Information Theory, vol. IT-5, pp. 505–515, Sept. 1979.

CASADO, M., FREEDMAN, M.J., PETIT, J., LUO, J., MCKEOWN, N., and SCHENKER, S. (Касадо и др.): «Ethane: Taking Control of the Enterprise», Proc. SIGCOMM 2007 Conf., ACM, pp. 1–12, 2007.

CASTAGNOLI, G., BRAUER, S., and HERRMANN, M. (Кастаньоли и др.): «Optimization of Cyclic Redundancy-Check Codes with 24 and 32 Parity Bits», IEEE Trans. on Commun., vol. 41, pp. 883–892, June 1993.

CERF, V., and KAHN, R. (Серф и Кан): «A Protocol for Packet Network Interconnection», IEEE Trans. on Commun., vol. COM-2, pp. 637–648, May 1974.

CHAKRABORTY, T., MISRA, S., and PRASAD, R. (Чакраборти и др.): «VoIP Technology: Applications and Challenges», Berlin: Springer, 2019.

CHANG, F., DEAN, J., GHEMAWAT, S., HSIEH, W., WALLACH, D., BURROWS, M., CHANDRA, T., FIKES, A., and GRUBER, R. (Чан и др.): «Bigtable: A Distributed Storage System for Structured Data», Proc. OSDI 2006 Symp., USENIX, pp. 15–29, 2006.

CHASE, J.S., GALLATIN, A.J., and YOCUM, K.G. (Чейз и др.): «End System Optimizations for High-Speed TCP», IEEE Commun. Magazine, vol. 39, pp. 68–75, Apr. 2001.