Эндрю Уэзеролл - Компьютерные сети. 5-е издание
Здесь есть возможность читать онлайн «Эндрю Уэзеролл - Компьютерные сети. 5-е издание» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2011, ISBN: 2011, Издательство: Питер, Жанр: Старинная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Компьютерные сети. 5-е издание
- Автор:
- Издательство:Питер
- Жанр:
- Год:2011
- ISBN:9785446100682
- Рейтинг книги:5 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 100
- 1
- 2
- 3
- 4
- 5
Компьютерные сети. 5-е издание: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерные сети. 5-е издание»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
Компьютерные сети. 5-е издание — читать онлайн ознакомительный отрывок
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерные сети. 5-е издание», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
способностью................................................. 631
6.7. Сети, устойчивые к задержкам........................................ 636
6.7.1. Архитектура DTN .............................................. 637
6.7.2. Протокол Bundle .............................................. 639
6.8. Резюме............................................................ 642
Вопросы............................................................... 643
Глава 7. Прикладной уровень........................................648
7.1. Служба имен доменов DNS........................................... 648
7.1.1. Пространство имен DNS........................................ 649
7.1.2. Записи ресурсов доменов...................................... 653
7.1.3. Серверы имен ................................................ 656
7.2. Электронная почта.................................................. 660
7.2.1. Архитектура и службы.......................................... 661
7.2.2. Пользовательский агент........................................ 664
7.2.3. Форматы сообщений .......................................... 668
7.2.4. Пересылка сообщений......................................... 677
7.2.5. Окончательная доставка сообщений ............................. 682
7.3. Всемирная паутина (WWW) ........................................... 685
7.3.1. Представление об архитектуре.................................. 687
7.3.2. Статичные веб-страницы....................................... 702
7.3.3. Динамические веб-страницы и веб-приложения................... 712
7.3.4. HTTP — протокол передачи гипертекста.......................... 724
7.3.5. Мобильный веб ............................................... 734
7.3.6. Веб-поиск.................................................... 736
7.4. Потоковая передача аудио и видео.................................... 739
7.4.1. Цифровой звук................................................ 741
7.4.2. Цифровое видео .............................................. 747
7.4.3. Потоковая передача сохраненных медиафайлов................... 755
7.4.4. Передача медиа в реальном времени ............................ 763
7.4.5. Конференции в реальном времени .............................. 767
7.5. Доставка контента .................................................. 778
7.5.1. Контент и интернет-трафик..................................... 779
7.5.2. Серверные фермы и веб-прокси ................................ 782
7.5.3. Сети доставки контента ........................................ 787
7.5.4. Сети одноранговых узлов (пиринговые сети)...................... 792
7.6. Резюме............................................................ 801
Вопросы............................................................... 803
Глава 8. Безопасность в сетях.......................................807
8.1. Криптография ...................................................... 810
8.1.1. Основы криптографии ......................................... 811
8.1.2. Метод подстановки............................................ 814
8.1.3. Метод перестановки........................................... 815
8.1.4. Одноразовые блокноты ........................................ 817
8.1.5. Два фундаментальных принципа криптографии ................... 822
8.2. Алгоритмы с симметричным криптографическим ключом ................ 824
8.2.1. Стандарт шифрования данных DES .............................. 826
8.2.2. Улучшенный стандарт шифрования AES .......................... 829
8.2.3. Режимы шифрования .......................................... 833
8.2.4. Другие шифры................................................ 838
8.2.5. Криптоанализ ................................................. 839
8.3. Алгоритмы с открытым ключом ....................................... 840
8.3.1. Алгоритм RSA................................................. 841
8.3.2. Другие алгоритмы с открытым ключом ........................... 843
8.4. Цифровые подписи.................................................. 844
8.4.1. Подписи с симметричным ключом............................... 845
8.4.2. Подписи с открытым ключом.................................... 846
8.4.3. Профили сообщений ........................................... 847
8.4.4. Задача о днях рождения........................................ 852
8.5. Управление открытыми ключами...................................... 854
8.5.1. Сертификаты ................................................. 855
8.5.2. X.509 ........................................................ 856
8.5.3. Инфраструктуры систем с открытыми ключами.................... 858
8.6. Защита соединений................................................. 861
8.6.1. IPsec......................................................... 862
8.6.2. Брандмауэры ................................................. 866
8.6.3. Виртуальные частные сети...................................... 869
8.6.4. Безопасность в беспроводных сетях............................. 871
8.7. Протоколы аутентификации .......................................... 876
8.7.1. Аутентификация, основанная на общем секретном ключе........... 877
8.7.2. Установка общего ключа: протокол обмена ключами
Диффи—Хеллмана ............................................ 882
8.7.3. Аутентификация с помощью центра распространения ключей....... 884
8.7.4. Аутентификация при помощи протокола Kerberos.................. 887
8.7.5. Аутентификация с помощью шифрования с открытым ключом....... 889
8.8. Конфиденциальность электронной переписки .......................... 890
8.8.1. PGP.......................................................... 891
8.8.2. S/MIME ...................................................... 895
8.9. Защита информации во Всемирой паутине............................. 896
8.9.1. Возможные опасности ......................................... 896
8.9.2. Безопасное именование ресурсов............................... 897
Читать дальшеИнтервал:
Закладка:
Похожие книги на «Компьютерные сети. 5-е издание»
Представляем Вашему вниманию похожие книги на «Компьютерные сети. 5-е издание» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «Компьютерные сети. 5-е издание» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.