Рекомендуем

Ключевые слова:
ПротоколыСети
Системы Интернет-телевиденияТюхтин М.Ф. Системы Интернет-телевидения
Современные сетевые технологииБашлы П.Н. Современные сетевые технологии
Технологии разработки и создания компьютерных сетей на базе аппаратуры D-LINKБаринов В.В., Благодаров А.В., Богданова Е.А., Пылькин А.Н., Скуднев Д.М. Технологии разработки и создания компьютерных сетей на базе аппаратуры D-LINK

Книга

Базовые принципы сетевого взаимодействия

Учебное пособие для вузов
Тиражирование книги начато в 2020 г.
80 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0877-2
ББК 32.973.202
УДК 004.7(075)
Гриф
Рекомендовано Редакционно-издательским советом федерального государственного бюджетного образовательного учреждения высшего образования «Московский авиационный институт (национальный исследовательский университет)» в качестве учебного пособия
Аннотация

Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций – согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств.

Для студентов, обучающихся специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем», в рамках дисциплины «Каналы передачи данных в телекоммуникационных системах», а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям.

Оглавление

Введение

1. Сетевое взаимодействие по 7-уровневой модели OSI 4
1.1. 1-й уровень — физический
1.2. 2-й уровень — канальный
1.3. 3-й уровень — сетевой
1.3.1. ARP-запросы
1.3.2. Особые IP-адреса
1.3.3. Маска подсети
1.3.4. Конфликт адресов
1.3.5. Широковещательные запросы
1.3.6. Шлюз
1.3.7. Получение сетевых настроек
1.3.8. Протокол ICMP и команда ping
1.4. 4-й уровень — транспортный
1.4.1. Протокол TCP
1.4.2. Протокол UDP
1.4.3. Порты
1.4.4. Протокол TLS
1.5. 5-й уровень — сеансовый
1.5.1. Протокол Tor
1.6. 6-й уровень — представления
1.7. 7-й уровень — прикладной
1.7.1. Протоколы мессенджеров
1.7.2. Протокол FTP
1.7.3. Протоколы удаленного управления
1.7.4. DNS
1.7.5. Torrent-протокол
1.7.6. HTTP
1.7.7. Шифрованный вариант HTTP
1.7.8. Протокол SOAP
1.7.9. Протокол XMPP
Контрольные вопросы

2. Проблемы безопасности сетевого взаимодействия
2.1. Прослушивание сетевого трафика
2.1.1. Простейшие коммутаторы
2.1.2. Интеллектуальные коммутаторы
2.1.3. ARP-спуфинг
2.2. Уязвимости шифрующих протоколов
2.2.1. Санкционированные способы дешифрования
2.2.2. Несанкционированные способы
2.3. Способы защиты XML-подобных протоколов
2.3.1. Использование шифрующих протоколов на нижестоящих уровнях
2.3.2. Технология XML Security
2.3.3. Запутывание XML-данных
2.4. Применение стеганографии
2.4.1. Возможные атаки на стегосистемы
2.4.2. Теоретико-информационная модель стегосистемы
Контрольные вопросы

Литература