Страница 4 из 64
6.6.2. Измерение производительности сети............................ 619
6.6.3. Проектирование хостов для быстрых сетей ....................... 623
6.6.4. Быстрая обработка сегментов .................................. 626
6.6.5. Сжатие заголовков ............................................ 629
6.6.6. Протоколы для протяженных сетей с высокой пропускной
способностью................................................. 631
6.7. Сети, устойчивые к задержкам........................................ 636
6.7.1. Архитектура DTN .............................................. 637
6.7.2. Протокол Bundle .............................................. 639
6.8. Резюме............................................................ 642
Вопросы............................................................... 643
Глава 7. Прикладной уровень........................................648
7.1. Служба имен доменов DNS........................................... 648
7.1.1. Пространство имен DNS........................................ 649
7.1.2. Записи ресурсов доменов...................................... 653
7.1.3. Серверы имен ................................................ 656
7.2. Электронная почта.................................................. 660
7.2.1. Архитектура и службы.......................................... 661
7.2.2. Пользовательский агент........................................ 664
7.2.3. Форматы сообщений .......................................... 668
7.2.4. Пересылка сообщений......................................... 677
7.2.5. Окончательная доставка сообщений ............................. 682
7.3. Всемирная паутина (WWW) ........................................... 685
7.3.1. Представление об архитектуре.................................. 687
7.3.2. Статичные веб-страницы....................................... 702
7.3.3. Динамические веб-страницы и веб-приложения................... 712
7.3.4. HTTP — протокол передачи гипертекста.......................... 724
7.3.5. Мобильный веб ............................................... 734
7.3.6. Веб-поиск.................................................... 736
7.4. Потоковая передача аудио и видео.................................... 739
7.4.1. Цифровой звук................................................ 741
7.4.2. Цифровое видео .............................................. 747
7.4.3. Потоковая передача сохраненных медиафайлов................... 755
7.4.4. Передача медиа в реальном времени ............................ 763
7.4.5. Конференции в реальном времени .............................. 767
7.5. Доставка контента .................................................. 778
7.5.1. Контент и интернет-трафик..................................... 779
7.5.2. Серверные фермы и веб-прокси ................................ 782
7.5.3. Сети доставки контента ........................................ 787
7.5.4. Сети одноранговых узлов (пиринговые сети)...................... 792
7.6. Резюме............................................................ 801
Вопросы............................................................... 803
Глава 8. Безопасность в сетях.......................................807
8.1. Криптография ...................................................... 810
8.1.1. Основы криптографии ......................................... 811
8.1.2. Метод подстановки............................................ 814
8.1.3. Метод перестановки........................................... 815
8.1.4. Одноразовые блокноты ........................................ 817
8.1.5. Два фундаментальных принципа криптографии ................... 822
8.2. Алгоритмы с симметричным криптографическим ключом ................ 824
8.2.1. Стандарт шифрования данных DES .............................. 826
8.2.2. Улучшенный стандарт шифрования AES .......................... 829
8.2.3. Режимы шифрования .......................................... 833
8.2.4. Другие шифры................................................ 838
8.2.5. Криптоанализ ................................................. 839
8.3. Алгоритмы с открытым ключом ....................................... 840
8.3.1. Алгоритм RSA................................................. 841
8.3.2. Другие алгоритмы с открытым ключом ........................... 843
8.4. Цифровые подписи.................................................. 844
8.4.1. Подписи с симметричным ключом............................... 845
8.4.2. Подписи с открытым ключом.................................... 846
8.4.3. Профили сообщений ........................................... 847
8.4.4. Задача о днях рождения........................................ 852
8.5. Управление открытыми ключами...................................... 854
8.5.1. Сертификаты ................................................. 855
8.5.2. X.509 ........................................................ 856
8.5.3. Инфраструктуры систем с открытыми ключами.................... 858
8.6. Защита соединений................................................. 861
8.6.1. IPsec......................................................... 862
8.6.2. Брандмауэры ................................................. 866
8.6.3. Виртуальные частные сети...................................... 869
8.6.4. Безопасность в беспроводных сетях............................. 871
8.7. Протоколы аутентификации .......................................... 876
8.7.1. Аутентификация, основанная на общем секретном ключе........... 877
8.7.2. Установка общего ключа: протокол обмена ключами
Диффи—Хеллмана ............................................ 882
8.7.3. Аутентификация с помощью центра распространения ключей....... 884
8.7.4. Аутентификация при помощи протокола Kerberos.................. 887
8.7.5. Аутентификация с помощью шифрования с открытым ключом....... 889
8.8. Конфиденциальность электронной переписки .......................... 890
8.8.1. PGP.......................................................... 891
8.8.2. S/MIME ...................................................... 895
8.9. Защита информации во Всемирой паутине............................. 896
8.9.1. Возможные опасности ......................................... 896
8.9.2. Безопасное именование ресурсов............................... 897
8.9.3. SSL — протокол защищенных сокетов............................ 902
8.9.4. Безопасность переносимых программ ........................... 906
8.10. Социальный аспект................................................. 910
8.10.1. Конфиденциальность......................................... 910
8.10.2. Свобода слова............................................... 914
8.10.3. Защита авторских прав ....................................... 917
8.11. Резюме........................................................... 921
Вопросы............................................................... 922
Глава 9. Рекомендации для чтения и библиография.....................928
9.1. Литература для дальнейшего чтения .................................. 928
9.1.1. Введение и неспециализированная литература ................... 929
9.1.2. Физический уровень........................................... 930