Дополнительные материалы к 6-ому юбилейному изданию учебника "Компьютерные сети"

Глава 5, стр. 168

Алгоритм ведра маркеров

Известный алгоритм, используемый как для сглаживания, так и для профилирования

трафика

Глава 7, стр. 226

Скремблирование и компрессия данных

Приводятся алгоритмы скремблирования и компресиии данных

Глава 10, стр. 314

Форматы кадров Ethernet

Приводятся форматы кадров Ethernet DIX (II), Ethernet 802.3/LLC, Ethernet 802.3/Novell 802.3, Ethernet SNAP

Глава 10, стр. 346

Конструктивное исполнение коммутаторов

Описаны наиболее распространенные типы конструктивного исполнения коммутаторов: настольные с фиксированным количеством портов, модульные и стековые

Глава 14,

стр. 457

Перекрытие адресных пространств

Рассматривается использование масок переменной длины для представления сети в виде нескольких подсетей,  адресные пространства которых частично перекрываются

Глава 16, стр. 513

Структурирование адресного пространства группового вещания

Приведена таблица, в которой диапазонам адресов группового вещания ставится в соответствие описание стандартного назначения каждого из этих диапазонов

Глава 16, стр. 517

Протоколы маршрутизации группового вещания.

 

Междоменное групповое вещание

Описаны протоколы DVMRP, MOSPF и PIMР. Рассматривается работа протоколов PIM-SM, MBGP, MSDP и др. в многодоменной сети группового вещания

Глава 16, стр. 517

Протоколы IntServ и DiffServ.  Поддержка QoS маршрутизаторами

 

 

 

Глава 16, стр. 517

Вопросы реализации маршрутизаторов. Функциональная схема. Операционная система Cisco IOS. Классификация маршрутизаторов

Рассматриваются: функциональная схема маршрутизатора, классификация маршрутизаторов по областям применения, а также особенности операционной системы маршрутизаторов Cisco IOS

Глава 19, стр. 610

Технология Frame Relay

Рассматриваются: стек, формат кадра и основные механизмы технологии Frame Relay

Глава 19, стр. 613

Технология ATM

Рассматриваются: стек, формат кадра и основные механизмы технологии ATM

Глава 19, стр. 621

Коммутируемый доступ через аналоговую телефонную сеть

 

Глава 19, стр. 621

Коммутируемый доступ через сеть ISDN

 

Глава 19, стр. 621

Сети ISDN

Рассматриваются: сервисы, стек протоколов, типы интерфейсов и применение технологии ISDN для удаленного доступа

Глава 19, стр. 627

Доступ через сети кабельного телевидения

Приведены основные детали использования сетей кабельного телевидения для организации удаленного доступа

Глава 19, стр. 627

Беспроводной доступ

Описаны технологии MMDS, LMDS, IEEE 802.16

Глава 20, стр. 665

Технология MPLS VPN третьего уровня

 

Глава 26, стр. 825

Симметричный блочный алгоритм шифрования, использующий преобразования Фей-

стеля.

 

Глава 27, стр. 850

Биометрическая аутентификация

Описаны виды биометрических аутентификаторов, а также алгоритм аутентификации с их использованием

Глава 27, стр. 856

Слабость метода DAC

Показана слабость дискреционного метода доступа на примере

Глава 27, стр. 860

Ролевое управление доступом. Иерархия ролей, отношение наследования

 

Глава 27, стр. 808

Формальные модели безопасного управления доступом

Описаны модели на основе конечного автомата, а также модели Белла-ЛаПадулы и Биба

Глава 27, стр. 861

Аутентификация и авторизация в операционных системах

Детально рассматриваются механизмы аутентификации и авторизации ОС Unix и MS Windows (расширенная версия раздела "Системы аутентификации и управления доступом операционных систем"

Глава 27, стр. 863

Классификация систем единого логического входа

Дается краткая классификация систем единого логического входа

Глава 27, стр. 863

Система Kerberos

 

Глава 27, стр. 863

Справочная служба

Описаны назначение и различные модели справочной службы, рассматривается архитектура справочной службы Microsoft Active Directory

Глава 27, стр. 863

 

Аутентификация на основе справочной службы MS Active Directory

Подробно рассматриваются этапы многодоменной аутентификации на основе справочной службы MS Active Directory

Глава 28, стр. 868

Фильтрация маршрутных объявлений

Описана фильтрация маршрутных объявлений BGP на примере маршрутизаторов Cisco

Глава 28, стр. 888

Анализатор протоколов Tcpdump

Описана популярная в ОС Unix/Linux утилита tcpdump, позволяющая захватывать трафик

Глава 29, стр. 919

Защита BGP

 

Глава 29, стр. 932

VPN на основе IPSec

 

Глава 30, стр. 934

Пример использования техники переполнения стека для организации атаки

Приводятся фрагменты кодов атаки с помощью техники переполнения стека

Глава 30, стр. 934

Скрытые коммуникации и скрытые каналы

Приводятся определения скрытых коммуникаций и каналов, даются фрагменты кодов атаки с помощью техники скрытых каналов

Глава 30, стр. 946

Проверка действительности сертификата веб-сервера

Описан алгоритм работы веб-браузера при проверке действительности сертификата веб-сервера

Глава 30, стр. 955

Соглашение об уровне обслуживания с провайдером облачных сервисов

Приводятся рекомендации по содержанию данного соглашения