Выбрать главу

8.4.4.    Задача о днях рождения........................................ 852

8.5.    Управление открытыми ключами...................................... 854

8.5.1.    Сертификаты ................................................. 855

8.5.2.    X.509 ........................................................ 856

8.5.3.    Инфраструктуры систем с открытыми ключами.................... 858

8.6.    Защита соединений................................................. 861

8.6.1.    IPsec......................................................... 862

8.6.2.    Брандмауэры ................................................. 866

8.6.3.    Виртуальные частные сети...................................... 869

8.6.4.    Безопасность в беспроводных сетях............................. 871

8.7.    Протоколы аутентификации .......................................... 876

8.7.1.    Аутентификация, основанная на общем секретном ключе........... 877

8.7.2.    Установка общего ключа: протокол обмена ключами

Диффи—Хеллмана ............................................ 882

8.7.3.    Аутентификация с помощью центра распространения ключей....... 884

8.7.4.    Аутентификация при помощи протокола Kerberos.................. 887

8.7.5.    Аутентификация с помощью шифрования с открытым ключом....... 889

8.8.    Конфиденциальность электронной переписки .......................... 890

8.8.1.    PGP.......................................................... 891

8.8.2.    S/MIME ...................................................... 895

8.9.    Защита информации во Всемирой паутине............................. 896

8.9.1.    Возможные опасности ......................................... 896

8.9.2.    Безопасное именование ресурсов............................... 897

8.9.3.    SSL — протокол защищенных сокетов............................ 902

8.9.4.    Безопасность переносимых программ ........................... 906

8.10.    Социальный аспект................................................. 910

8.10.1.    Конфиденциальность......................................... 910

8.10.2.    Свобода слова............................................... 914

8.10.3.    Защита авторских прав ....................................... 917

8.11.    Резюме........................................................... 921

Вопросы............................................................... 922

Глава 9. Рекомендации для чтения и библиография.....................928

9.1.    Литература для дальнейшего чтения .................................. 928

9.1.1.    Введение и неспециализированная литература ................... 929

9.1.2.    Физический уровень........................................... 930

9.1.3.    Канальный уровень............................................ 930

9.1.4.    Подуровень управления доступом к среде........................ 931

9.1.5.    Сетевой уровень .............................................. 931

9.1.6.    Транспортный уровень......................................... 932

9.1.7.    Прикладной уровень........................................... 933

9.1.8.    Безопасность в сетях .......................................... 933

9.2.    Алфавитный список литературы....................................... 935

947

Алфавитный указатель

Сьюзан, Барбаре, Даниэлю, Арону, Марвину, Матильде, а также памяти Брэма и Крошки п.

Э. Таненбаум

Кетрин, Люси и Пепперу.

Д. Уэзеролл

Предисловие

Вот и вышло в свет уже пятое издание этой книги. Каждое издание соответствует своему периоду развития компьютерных сетей. Так в 1980 году, когда появилось первое из них, сети были лишь академической диковинкой. Второе издание (1988 г.) пришлось на те времена, когда сетевые технологии стали применяться в университетах и большом бизнесе. В 1996 году появилось третье издание, и уже тогда сети, особенно Интернет, стали ежедневной реальностью для миллионов людей. В четвертом издании (2003 г.) появились беспроводные сети и мобильный Интернет. А в пятом издании необходимо было рассмотреть вопросы распределения контента (например, видео с использованием CDN и одноранговых сетей) и мобильные телефоны, как маленькие компьютеры на просторах Интернета.

Среди множества изменений в этой книге наиболее существенным является то, что у книги появился еще один автор — профессор Дэвид Уэзеролл. Дэвид занимается сетями уже более 20 лет. Он продолжает интересоваться Интернетом и беспроводными сетями и сейчас. Последние десять лет Дэвид Уэзеролл занимает должность профессора в университете Вашингтон, где занимается исследованиями и читает лекции по тематике компьютерных сетей.

Естественно, изменения, произошедшие в мире компьютерных сетей, не могли не отразиться в книге:

♦    беспроводные сети (802.12 и 802.16);

♦    3G -сети, используемые смартфонами;

♦    RFID и сенсорные сети;

♦    распределение контента с использованием CDN;

♦    одноранговые сети;

♦    медиа, работающие в режиме реального времени;

♦    интернет-телефония (IP-телефония);

♦    сети, устойчивые к задержкам.