Литмир - Электронная Библиотека

Simpson, Video Over IP, 2-е издание.

Автор бросает широкий взгляд на то, как может использоваться IP-технология, чтобы передавать видео по сетям как в Интернете, так и в разработанных для этого частных сетях. Примечательно, что эта книга ориентируется на профессионалов в сфере видео, интересующихся сетями, а не наоборот.

Wittenburg, Understanding Voice Over IP Technology

В этой книге рассматривается работа IP-телефонии, от переноса аудиоданных с применением IP-протоколов и проблем качества обслуживания (QoS), до SIP и набора протоколов H.323. Материал обладает необходимой степенью детализации, но при этом доступен и разбит на удобоваримые блоки.

9.1.8. Безопасность в сетях

Anderson, Security Engineering, 2-е издание.

Эта книга представляет замечательную смесь методов безопасности, выраженных в понимании того, как люди их используют (и используют неправильно). В ней описываются более технические вещи, нежели в Secrets and Lies, однако менее технические, чем в Network Security (см. ниже). Вначале даются основы методов защиты информации, затем следуют целые главы, посвященные разным приложениям, включая банковские системы, системы управления атомной энергетикой, безопасную печать, биометрию, физическую защиту, электронные войны, защиту в телекоммуникациях, электронную коммерцию и защиту авторских прав.

Ferguson и др., Cryptography Engineering

Много книг посвящено тому, как работают популярные шифровальные алгоритмы. Эта книга говорит вам, как использовать криптографию — почему шифровальные протоколы разработаны таким образом и как соединить их в систему, которая удовлетворит вашим целям безопасности. Это довольно компактная книга, прочесть которую необходимо каждому, кто разрабатывает системы, которые зависят от криптографии.

Fridrich, Steganography in Digital Media

Стеганография применялась еще в древней Греции, где с пустых дощечек удаляли воск, записывали секретное сообщение и снова покрывали табличку воском. В настоящее время видео, аудио и другой контент в Интернете создают различные каналы для секретных сообщений. В книге обсуждаются современные методы для сокрытия и обнаружения информации в изображениях.

Kaufman и др., Network Security, 2-е издание.

Эту заслуживающую доверия и часто остроумную книгу следует читать в первую очередь, если вас интересует дополнительная информация о техническом аспекте алгоритмов и протоколов безопасности сетей. В ней подробно освещаются алгоритмы и протоколы с секретным и открытым ключом, хэширование сообщений, аутентификация, протокол Kerberos, PKI, IPsec, SSL/TLS и обеспечение безопасности электронной почты. Все темы снабжены примерами. Глава 26, посвященная фольклору на тему защиты информации, — это настоящий шедевр. В деле обеспечения безопасности важны все детали. Если вы собираетесь разработать действительно полезную систему защиты, эта глава подскажет вам в виде примеров из реальной жизни много интересного.

Schneier, Secrets and Lies

Прочитав Cryptography Engineering от корки до корки, вы станете знатоком криптографических алгоритмов. Если же вы после этого не менее внимательно прочтете Secrets and Lies (что займет уже гораздо меньше времени), вы поймете, что одними алгоритмами дело не ограничивается. Слабость большинства систем защиты связана не с плохими алгоритмами или слишком короткими ключами, а с пороками в окружающей эти системы среде. Эта книга является прекрасным нетехническим описанием систем безопасности, рассматривающим проблему в самом широком смысле.

Skoudis and Liston, Counter Hack Reloaded, 2-е издание.

Как остановить взломщика? Надо думать так же, как он. В этой книге показан взгляд на сеть со стороны взломщика; автор утверждает, что защита информации должна быть одной из функций всей сетевой системы в целом, она не должна додумываться и прикручиваться в виде специальной технологии к уже существующим сетям. Рассматриваются почти все типы наиболее распространенных атак, включая «социальный инжиниринг» — тип атаки, рассчитанный на незнание пользователем систем электронной безопасности.

9.2. Алфавитный список литературы

ABRAMSON, N.: “Internet Access Using VSATs,” IEEE Commun. Magazine, vol. 38, pp. 60-68, July 2000.

AHMADI, S.: “An Overview of Next-Generation Mobile WiMAX Technology,’’ IEEE Commun. Magazine, vol. 47, pp. 84-88, June 2009.

ALLMAN, M., and PAXSON, V.: “On Estimating End-to-End Network Path Properties,’’ Proc. SIGCOMM ’99 Conf., ACM, pp. 263-274, 1999.

ANDERSON, C.: The Long Tail: Why the Future of Business is Selling Less of More, rev. upd. ed., New York: Hyperion, 2008a.

ANDERSON, RJ.: Security Engineering: A Guide to Building Dependable Distributed Systems, 2nd ed., New York: John Wiley & Sons, 2008b.

ANDERSON, R.J.: “Free Speech Online and Office,” Computer, vol. 25, pp. 28-30, June 2002.

ANDERSON, R.J.: “The Eternity Service,’’ Proc. Pragocrypt Conf., CTU Publishing House, pp. 242-252, 1996.

ANDREWS, J, GHOSH, A., and MUHAMED, R.: Fundamentals of WiMAX: Understanding Broadband Wireless Networking, Upper Saddle River, NJ: Pearson Education, 2007.

ASTELY, D., DAHLMAN, E, FURUSKAR, A., JADING, Y., LINDSTROM, M, andPARKVALL, S.: “LTE: The Evolution of Mobile Broadband,’’ IEEE Commun. Magazine, vol. 47, pp. 44-51, Apr. 2009.

BALLARDIE, T., FRANCIS, P, and CROWCROFT, J.: “Core Based Trees (CBT),” Proc. SIGCOMM ‘93 Conf., ACM, pp. 85-95, 1993.

BARAN, P.: “On Distributed Communications: I. Introduction to Distributed Communication Networks,’’ Memorandum RM-420-PR, Rand Corporation, Aug. 1964.

BELLAMY, J.: Digital Telephony, 3rd ed., New Ytfrk: Wiley, 2000.

BELLMAN, R.E.: Dynamic Programming, Princeton, NJ: Princeton University Press, 1957.

BELLOVIN, S.: “The Security Flag in the IPv4 Header,’’ RFC 3514, Apr. 2003.

BELSNES, D.: “Flow Control in the Packet Switching Networks,” Communications Networks, Uxbridge, England: Online, pp. 349-361, 1975.

BENNET, C.H., and BRASSARD, G.: “Quantum Cryptography: Public Key Distribution and Coin Tossing,” Int’l Conf. on Computer Systems and Signal Processing, pp. 175-179, 1984.

BERESFORD, A., and STAJANO, F.: “Location Privacy in Pervasive Computing,’’ IEEE Pervasive Computing, vol. 2, pp. 46-55, Jan. 2003.

BERGHEL, H.L.: “Cyber Privacy in the New Millennium,” Computer, vol. 34, pp. 132-134, Jan. 2001.

BERNERS-LEE, T., CAILLIAU, A., LOUTONEN, A., NIELSEN, HI., and SECRET, A.: “The World Wide Web,” Commun. of the ACM, vol. 37, pp. 76-82, Aug. 1994.

BERTSEKAS, D., and GALLAGER, R.: Data Networks, 2nd ed., Englewood Cliffs, NJ: Prentice Hall, 1992.

BHATTI, S.N., and CROWCROFT, J.: “QoS Sensitive Flows: Issues in IP Packet Handling,” IEEE Internet Computing, vol. 4, pp. 48-57, July-Aug. 2000.

BIHAM, E., and SHAMIR, A.: “Differential Cryptanalysis of the Data Encryption Standard,” Proc. 17th Ann. Int’l Cryptology Conf., Berlin: Springer-Verlag LNCS 1294, pp. 513-525, 1997.

BIRD, R., GOPAL, I., HERZBERG, A., JANSON, P.A., KUTTEN, S., MOLVA, R., and YUNG, M.: “Systematic Design of a Family of Attack-Resistant Authentication Protocols,” IEEE J. on Selected Areas in Commun., vol. 11, pp. 679-693, June 1993.

BIRRELL, A.D., and NELSON, B.J.: “Implementing Remote Procedure Calls,” ACM Trans, on Computer Systems, vol. 2, pp. 39-59, Feb. 1984.

BIRYUKOV, A., SHAMIR, A., and WAGNER, D.: “Real Time Cryptanalysis of A5/1 on a PC,” Proc. Seventh Int’l Workshop on Fast Software Encryption, Berlin: Springer-Verlag LNCS 1978, p. 1, 2000.

BLAZE, M., and BELLOVIN, S.: “Tapping on My Network Door,” Commun. of the ACM, vol. 43, p. 136, Oct. 2000.

313
{"b":"639789","o":1}