Компьютерные сети. 6-е изд.
Шрифт:
Kaufman et al. (Кауфман и др.), «Network Security», 2-е издание
Эту заслуживающую доверия и остроумную книгу в первую очередь следует читать, если вас интересует дополнительная техническая информация об алгоритмах и протоколах безопасности сетей. В ней подробно освещаются алгоритмы и протоколы с закрытым и открытым ключом, хеширование сообщений, аутентификация, протокол Kerberos, PKI, IPsec, SSL/TLS и обеспечение безопасности электронной почты. Все темы снабжены примерами. Глава 26, посвященная фольклору на тему защиты информации, — это
Schneier (Шнайер), «Secrets and Lies»49
Прочитав книгу Cryptography Engineering от корки до корки, вы станете знатоком криптографических алгоритмов. Если же вы после этого так же внимательно прочтете книгу Secrets and Lies (что займет уже гораздо меньше времени), вы поймете, что одними алгоритмами дело не ограничивается. Слабость большинства систем защиты связана не с плохими алгоритмами или слишком короткими ключами, а с пороками в среде, окружающей эти системы. Эта книга является прекрасным нетехническим описанием систем безопасности и рассматривает проблему в самом широком смысле.
Skoudis and Liston (Скудис и Листон), «Counter Hack Reloaded», 2-е издание
Как остановить взломщика? Надо думать так же, как он. В этой книге показан взгляд на сеть с позиции злоумышленника. Автор утверждает, что защита информации должна быть одной из функций всей сетевой системы в целом, она не должна додумываться и прикручиваться в виде специальной технологии к уже существующим сетям. Рассматриваются почти все типы самых распространенных атак, включая социальный инжиниринг, рассчитанный на незнание пользователем систем электронной безопасности.
Ye et al. (Е и др.), «A Survey on Malware Detection Using Data Mining Techniques»
Сегодня вредоносное ПО существует повсеместно, в силу чего на большинстве компьютеров используются программы для защиты от него. Но как разработчики выявляют и классифицируют вредоносные программы? В этой обзорной статье описано состояние дел в сфере разработки вредоносного ПО и систем защиты, а также методы выявления вирусов путем интеллектуального анализа данных.
47 Специальная группа Ассоциации вычислительной техники по передаче данных. — Примеч. ред.
48 Куроуз Дж., Росс К. «Компьютерные сети. 2-е изд.». СПб., издательство «Питер».
49 Шнайдер Б. «Секреты и ложь. Безопасность данных в цифровом мире». СПб., издательство «Питер».
9.2. Алфавитный список литературы50
ABRAMSON, N. (Абрамсон): «Internet Access Using VSATs’», IEEE Commun. Magazine, vol. 38, pp. 60–68, July 2000.
ADAR, E., and HUBERMAN, B.A. (Адар и Губерман): «Free Riding on Gnutella», First Monday, Oct. 2000.
AHMED, A., SHAFIQ, Z., HARKEERAT, B., and KHAKPOUR, A. (Ахмед
AHSAN, A., MCQUISTIN, S.M., PERKINS, C., and OTT, J. (Ахсан и др.): «DASHing Towards Hollywood», Proc. Ninth ACM Multimedia Systems Conf., ACM, pp. 1–12, 2018.
ALLMAN, M., and PAXSON, V. (Оллман и Паксон): «On Estimating End-to-End Network Path Properties», Proc. SIGCOMM ’99 Conf., ACM, pp. 263–274, 1999.
ALLOULAH, M., and HUANG, H. (Аллула и Хуан): «Future Millimeter-Wave Indoor Systems: A Blueprint for Joint Communication and Sensing», IEEE Computer, vol. 52, pp. 16–24, July 2019.
ALTAMINI, S., and SHIRMOHAMMADI, S. (Альтамини и Ширмохамади): «Client-server Cooperative and Fair DASH Video Streaming», Proc. 29th Workshop on Network and Operating System Support for Digital Audio and Video, ACM, pp. 1–6, June 2019.
ANDERSON, C. (Андерсон): «The Long Tail: Why the Future of Business is Selling Less of More», revised updated ed., New York: Hyperion, 2008a.
ANDERSON, R.J. (Андерсон): «Making Security Sustainable», Commun. of the ACM, vol. 61, pp. 24–25, March 2018.
ANDERSON, R.J.: «Security Engineering: A Guide to Building Dependable Distributed Systems», 2nd ed., New York: John Wiley & Sons, 2008b.
ANDERSON, R.J.: «Free Speech Online and Offline», IEEE Computer, vol. 25, pp. 28–30, June 2002.
ANDERSON, R.J.: «The Eternity Service», Proc. Pragocrypt Conf., CTU Publishing House, pp. 242–252, 1996.
ANDREWS, J.G., BUZZO, S., CHOI, W., HANLY, S.V., LOZANO, A., SOONG, A.C. K., and ZHANG, J.C. (Эндрюс и др.): «What Will 5G Be?»,’ IEEE J. on Selected Areas in Commun., vol. 32, pp. 1065–1082, June 2014.
ANTONAKAKIS, M., PERDISCI, R., DAGON, D., LEE, W., and FEAMSTER, N. (Антонакакис и др.): «Building a Dynamic Reputation System for DNS», USENIX Security Symposium, pp. 273–290, 2010.
APTHORPE, N., HUANG, D., REISMAN D., NARAYANAN, A., and FEAMSTER, N. (Апторп и др.): «Keeping the Smart Home Private with Smart(er) Traffic Shaping», Proceedings on Privacy Enhancing Technologies, pp. 128–48, 2019.
ASHRAF, Z. (Ашраф): «Virtual Private Networks in Theory and Practice», Munich: Grin Verlag, 2018.
ATENCIO, L. (Атенсио): «The Joy of JavaScript», Shelter Island, NY: Manning Publications, 2020.
AXELSSON, S. (Аксельсон): «The Base-rate Fallacy and It’s Implications of the Difficulty of Intrusion Detection», Proc. Conf. on Computer and Commun. Security, ACM, pp. 1–7, 1999.
BAASE, S., and HENRY, T. (Баазе и Генри): «A Gift of Fire: Social, Legal, and Ethical Issues for Computing Technology», 5th ed., Upper Saddle River, NJ: Pearson Education, 2017.
BALLARDIE, T., FRANCIS, P., and CROWCROFT, J. (Балларди и др.): «Core Based Trees (CBT)», Proc. SIGCOMM ’93 Conf., ACM, pp. 85–95, 1993.
Наследник
1. Рюрикова кровь
Фантастика:
научная фантастика
попаданцы
альтернативная история
рейтинг книги
