Компьютерные сети - страница 7

Шрифт
Интервал

стр.

7.4.2.    Цифровое видео .............................................. 747

7.4.3.    Потоковая передача сохраненных медиафайлов................... 755

7.4.4.    Передача медиа в реальном времени ............................ 763

7.4.5.    Конференции в реальном времени .............................. 767

7.5.    Доставка контента .................................................. 778

7.5.1.    Контент и интернет-трафик..................................... 779

7.5.2.    Серверные фермы и веб-прокси ................................ 782

7.5.3.    Сети доставки контента ........................................ 787

7.5.4.    Сети одноранговых узлов (пиринговые сети)...................... 792

7.6.    Резюме............................................................ 801

Вопросы............................................................... 803

Глава 8. Безопасность в сетях.......................................807

8.1.    Криптография ...................................................... 810

8.1.1.    Основы криптографии ......................................... 811

8.1.2.    Метод подстановки............................................ 814

8.1.3.    Метод перестановки........................................... 815

8.1.4.    Одноразовые блокноты ........................................ 817

8.1.5.    Два фундаментальных принципа криптографии ................... 822

8.2.    Алгоритмы с симметричным криптографическим ключом ................ 824

8.2.1.    Стандарт шифрования данных DES .............................. 826

8.2.2.    Улучшенный стандарт шифрования AES .......................... 829

8.2.3.    Режимы шифрования .......................................... 833

8.2.4.    Другие шифры................................................ 838

8.2.5.    Криптоанализ ................................................. 839

8.3.    Алгоритмы с открытым ключом ....................................... 840

8.3.1.    Алгоритм RSA................................................. 841

8.3.2.    Другие алгоритмы с открытым ключом ........................... 843

8.4.    Цифровые подписи.................................................. 844

8.4.1.    Подписи с симметричным ключом............................... 845

8.4.2.    Подписи с открытым ключом.................................... 846

8.4.3.    Профили сообщений ........................................... 847

8.4.4.    Задача о днях рождения........................................ 852

8.5.    Управление открытыми ключами...................................... 854

8.5.1.    Сертификаты ................................................. 855

8.5.2.    X.509 ........................................................ 856

8.5.3.    Инфраструктуры систем с открытыми ключами.................... 858

8.6.    Защита соединений................................................. 861

8.6.1.    IPsec......................................................... 862

8.6.2.    Брандмауэры ................................................. 866

8.6.3.    Виртуальные частные сети...................................... 869

8.6.4.    Безопасность в беспроводных сетях............................. 871

8.7.    Протоколы аутентификации .......................................... 876

8.7.1.    Аутентификация, основанная на общем секретном ключе........... 877

8.7.2.    Установка общего ключа: протокол обмена ключами

Диффи—Хеллмана ............................................ 882

8.7.3.    Аутентификация с помощью центра распространения ключей....... 884

8.7.4.    Аутентификация при помощи протокола Kerberos.................. 887

8.7.5.    Аутентификация с помощью шифрования с открытым ключом....... 889

8.8.    Конфиденциальность электронной переписки .......................... 890

8.8.1.    PGP.......................................................... 891

8.8.2.    S/MIME ...................................................... 895

8.9.    Защита информации во Всемирой паутине............................. 896

8.9.1.    Возможные опасности ......................................... 896

8.9.2.    Безопасное именование ресурсов............................... 897


стр.

Похожие книги