Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система

Базовые принципы сетевого взаимодействия (3000,00 руб.)

0   0
Первый авторНеволин А. О.
ИздательствоМ.: Горячая линия – Телеком
Страниц81
ID806939
АннотацияОписаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций – согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств.
Кем рекомендованоРедакционно-издательским советом федерального государственного бюджетного образовательного учреждения высшего образования «Московский авиационный институт» (национальный исследовательский университет) в качестве учебного пособия
Кому рекомендованоДля студентов, обучающихся специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем», в рамках дисциплины «Каналы передачи данных в телекоммуникационных системах», а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям.
ISBN978-5-9912-0877-2
УДК004.7(075.8)
ББК32.973.202я73
Неволин, А.О. Базовые принципы сетевого взаимодействия : учеб. пособие для вузов / А.О. Неволин .— Москва : Горячая линия – Телеком, 2022 .— 81 с. — ISBN 978-5-9912-0877-2 .— URL: https://rucont.ru/efd/806939 (дата обращения: 29.04.2024)

Предпросмотр (выдержки из произведения)

Базовые_принципы_сетевого_взаимодействия.pdf
УДК 004.7(075) ББК 32.973.202 Н40 Р е ц е н з е н т ы: доктор техн. наук, профессор, доцент кафедры Военной акмеологии и кибернетики ВА РВСН им. Петра Великого Г. Ф. Утробин; кафедра «Интеллектуальные системы информационной безопасности» РТУ МИРЭА (зав. кафедрой канд. техн. наук Ш. Г. Магомедов) Неволин А. О. Н40 Базовые принципы сетевого взаимодействия. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2022. – 80 с.: ил. ISBN 978-5-9912-0877-2. Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций – согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств. Для студентов, обучающихся специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем», в рамках дисциплины «Каналы передачи данных в телекоммуникационных системах», а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям. ББК 32.973.202 Учебное издание Неволин Александр Олегович Базовые принципы сетевого взаимодействия Учебное пособие для вузов Любая часть этого издания не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения правообладателя © ООО «Научно-техническое издательство «Горячая линия – Телеком» www.techbook.ru Тиражирование книги начато в 2020 г. Все права защищены. © А.О. Неволин
Стр.2
Оглавление Введение . ...... .......... .......... .......... ......... .......... 3 4 5 9 1. Сетевое взаимодействие по 7-уровневой модели OSI 4 1.1. 1-й уровень — физический ... .......... .......... ..... 1.2. 2-й уровень — канальный ...... ......... .......... .... 1.3. 3-й уровень — сетевой ..... .......... .......... ........ 1.3.1. ARP-запросы .. ....... ........ ........ ....... ........ 10 1.3.2. Особые IP-адреса . ........ ........ ....... ........ .... 11 1.3.3. Маска подсети ...... ....... ........ ........ ....... ... 12 1.3.4. Конфликт адресов .... ....... ........ ........ ....... . 15 1.3.5. Широковещательные запросы ... ........ ....... ..... 15 1.3.6. Шлюз .... ........ ........ ....... ........ ....... ...... 16 1.3.7. Получение сетевых настроек . ....... ........ ........ 18 1.3.8. Протокол ICMP и команда ping . ........ ........ .... 21 1.4. 4-й уровень — транспортный ...... .......... .......... 25 1.4.1. Протокол TCP .. ....... ........ ........ ....... ....... 26 1.4.2. Протокол UDP . ........ ....... ........ ........ ...... 28 1.4.3. Порты ..... ........ ....... ........ ........ ....... .... 28 1.4.4. Протокол TLS ...... ........ ....... ........ ....... ... 30 1.5. 5-й уровень — сеансовый ......... .......... ......... .. 34 1.5.1. Протокол Tor ....... ........ ....... ........ ........ .. 34 1.6. 6-й уровень — представления ........ .......... ....... 35 1.7. 7-й уровень — прикладной .... .......... .......... .... 35 1.7.1. Протоколы мессенджеров ... ....... ........ ........ . 36 1.7.2. Протокол FTP . ........ ....... ........ ....... ........ 37 1.7.3. Протоколы удаленного управления ... ........ ...... 37 1.7.4. DNS ... ....... ........ ........ ....... ........ ....... . 37 1.7.5. Torrent-протокол ........ ....... ........ ....... ...... 39 1.7.6. HTTP ... ....... ........ ........ ....... ........ ....... 39 1.7.7. Шифрованный вариант HTTP ... ....... ........ .... 44 1.7.8. Протокол SOAP . ...... ........ ....... ........ ........ 44 1.7.9. Протокол XMPP .. ........ ........ ....... ........ .... 46 Контрольные вопросы . ...... .......... .......... ...... 48 2. Проблемы безопасности сетевого взаимодействия .. 50 2.1. Прослушивание сетевого трафика .. .......... ........ 50 2.1.1. Простейшие коммутаторы ... ....... ........ ........ . 50
Стр.78
Оглавление 79 2.1.2. Интеллектуальные коммутаторы .. ........ ....... ... 51 2.1.3. ARP-спуфинг ....... ........ ....... ........ ....... ... 52 2.2. Уязвимости шифрующих протоколов ...... .......... . 53 2.2.1. Санкционированные способы дешифрования . ....... 54 2.2.2. Несанкционированные способы ... ........ ....... .... 55 2.3. Способы защиты XML-подобных протоколов . ...... ... 60 2.3.1. Использование шифрующих протоколов на нижестоящих уровнях ...... ....... ........ ....... ........ ........ .. 61 2.3.2. Технология XML Security . ........ ........ ....... .... 61 2.3.3. Запутывание XML-данных . . ........ ........ ....... .. 67 2.4. Применение стеганографии . ... .......... .......... .... 69 2.4.1. Возможные атаки на стегосистемы. ...... ........ .... 72 2.4.2. Теоретико-информационная модель стегосистемы .. . 73 Контрольные вопросы . ...... .......... .......... ...... 75 Литература . .... .......... .......... .......... .......... ........ 77
Стр.79

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ