Компьютерные сети. 6-е изд.

Эндрю Таненбаум
100
10
(1 голос)
0 0

Аннотация: Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером. В книге последовательно изложены основные концепции, определяющие современное состояние компьютерных сетей и тенденции их развития. Авторы подробно объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до прикладного. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования интернета и компьютерных сетей различного типа. Большое внимание уделяется сетевой безопасности. Шестое издание полностью переработано с учетом изменений, произошедших в сфере сетевых технологий за последние годы, и, в частности, освещает такие технологии, как DOCSIS, 4G и 5G, беспроводные сети стандарта 802.11ax, 100-гигабитные сети Ethernet, интернет вещей, современные транспортные протоколы CUBIC TCP, QUIC и BBR, программно-конфигурируемые сети и многое другое.

Книга добавлена:
11-10-2023, 16:31
1
3 567
219
Компьютерные сети. 6-е изд.
Содержание

Читать книгу "Компьютерные сети. 6-е изд."



Люди, которым требуется приватность, зачастую пытаются сохранить в тайне саму коммуникацию. Наука сокрытия сообщений называется стеганографией (steganography); ее название происходит от греческого слова, которое можно перевести как «скрытое письмо». Собственно, древние греки сами использовали стеганографию. Геродот описывал метод секретной переписки военачальников: посыльному брили голову, набивали татуировку с сообщением и ждали, пока волосы снова отрастут, после чего отправляли его в путь. Современные технологии базируются на той же концепции, разве что пропускная способность стала выше, а задержки — ниже (и при этом не требуются услуги парикмахера).

В качестве примера рассмотрим илл. 8.52 (а). На этой фотографии, сделанной одним из авторов данной книги в Кении, изображены три зебры, созерцающие акацию. Фотография на илл. 8.52 (б), выглядит точно так же, но обладает одной интересной особенностью. Дело в том, что в нее внедрен полный текст пяти самых известных пьес Шекспира: Гамлет, Король Лир, Макбет, Венецианский купец и Юлий Цезарь; суммарный объем текста превышает 700 Кбайт.

Илл. 8.52. (а) Три зебры и дерево. (б) Три зебры, дерево и полный текст пяти пьес Уильяма Шекспира

Как же это было сделано? Стеганографический канал работает следующим образом. Размер исходного изображения составляет 1024 × 768 пикселей. Каждый пиксель представлен тремя 8-битными числами, по одному для красного (R), зеленого (G) и синего (B) каналов интенсивности цвета. Итоговый цвет пикселя формируется посредством линейной суперпозиции трех этих цветов. При стеганографическом шифровании младший бит каждого из трех цветовых значений RGB используется в качестве скрытого канала. Таким образом, в пикселе помещаются три бита секретных данных (по одному в каналах красного, зеленого и синего цветов). С учетом размера нашей фотографии в ней поместится 1024 × 768 × 3 бит, или 294 912 байт, скрытой информации.

Полный текст пяти пьес Шекспира с небольшим предисловием занимает 734 891 байт. Сначала он был сжат до 274 Кбайт стандартным алгоритмом. После этого данные были зашифрованы с использованием IDEA и размещены в младших битах значений интенсивностей цветов. Как можно увидеть (хотя это как раз и невозможно), присутствие текстовой информации на фото совершенно не заметно, даже на ее большой полноцветной версии. Глаз человека с трудом отличает 21-разрядные цвета от 24-разрядных.

Приведенные на илл. 8.52 черно-белые фотографии с низким разрешением не отражают в полной мере мощные возможности стеганографии. Чтобы дать более глубокое представление о том, как она работает, мы подготовили демонстрационный пример, представленный на веб-сайте данной книги. Этот пример включает полноцветную версию нашей фотографии в высоком разрешении со встроенными в нее пятью пьесами и позволяет опробовать в деле инструменты для вставки и извлечения текста из изображений.

Для скрытого обмена информацией диссиденты могут создать веб-сайт, заполненный политически «правильными» или нейтральными фотографиями (например, Великого Вождя, местных спортивных команд, теле- и кинозвезд и т.п.). Разумеется, они будут содержать стеганографические сообщения. Учитывая то, что сообщения перед внедрением в графический файл сжимаются и шифруются, даже если кто-то и заподозрит их присутствие «внутри» изображений, отличить их от белого шума, а тем более расшифровать их смысл будет очень трудно. Конечно, фотографии для стеганографической обработки должны быть отсканированы или сняты самостоятельно: если взять картинку из интернета и записать в нее секретное сообщение, можно выявить «второе дно» простым побитовым сравнением. Пример того, как можно встроить звукозапись в неподвижное изображение, можно найти в работе Чаудхари и Шаубе (Chaudhary and Chaube, 2018).

Стеганографические сообщения записываются не только в графические файлы, но и, к примеру, в звуковые. Скрытую информацию можно поместить в VoIP-звонок путем манипуляций с задержками пакетов и искажением звука. Данные внедряются даже в поля заголовка пакета (Любач и др.; Lubacz et al., 2010). Форматирование текста и расположение тегов в HTML-файле также может нести скрытую информацию.

Мы рассмотрели стеганографию в контексте проблемы свободы слова, однако у этой технологии есть масса иных применений. Очень часто авторы электронных изображений вшивают в файлы секретные сообщения, которые в случае необходимости смогут подтвердить их авторские права. Если кто-нибудь украдет удачную фотографию и разместит ее на своем сайте без указания авторства, законный владелец сможет доказать в суде свои права на изображение, предъявив стеганографическую подпись. Этот метод называется технологией цифровых водяных знаков (watermarking). Подробнее см. работу Муйко и Эрнандеса (Muyco and Hernandez, 2019).

Стеганография является областью активных исследований, о чем говорит проведение конференций, целиком посвященных данной технологии. Среди работ по этой теме можно отметить следующие: (Хегарти и Кин; Hegarty and Keane, 2018), (Кумар; Kumar, 2018), (Патил и др.; Patil et al., 2019).

8.13.3. Авторское право

Приватность и цензура — это те сферы, в которых сталкиваются технологические аспекты и общественные интересы. Третьей такой областью является защита авторских прав. Авторское право (copyright) предоставляет создателям интеллектуальной собственности (Intellectual Property) — писателям, поэтам, художникам, композиторам, музыкантам, фотографам, кинорежиссерам, хореографам и т.д. — исключительное право на извлечение выгоды из результатов своей работы. Авторское право выдается на определенный срок, который обычно равен сроку жизни автора, плюс 50 лет (или 75 лет в случае корпоративного авторского права). По окончании этого срока интеллектуальная собственность становится достоянием общественности, и каждый волен распоряжаться ею как хочет. Так, например, проект Gutenberg (www.gutenberg.org) разместил в Сети более 50 тысяч общедоступных произведений (в том числе работы Шекспира, Диккенса и Твена). В 1998 году Конгресс США разрешил продлить срок действия авторских прав еще на 20 лет по запросу Голливуда. Представители киноиндустрии утверждали, что без принятия этой меры больше никто ничего не создаст. Таким образом, защита авторских прав на оригинал анимационного фильма о Микки Маусе (1928) была продлена до 2024 года, после чего кто угодно сможет арендовать кинотеатр и вполне законно показывать этот фильм, не получая разрешение от Walt Disney Company. В то же время патенты действуют всего лишь 20 лет, а люди продолжают совершать открытия и создавать изобретения.

Вопрос о защите авторских прав вышел на первый план, когда число пользователей Napster, сервиса для обмена музыкой, достигло 50 млн. Хотя на самом деле Napster не копировал музыку, проблемой стала его центральная база данных с информацией о записях, имеющихся у пользователей. Суд постановил, что это косвенно нарушает закон об авторских правах: система помогала участникам преступать закон. В общем-то, никто не жалуется на то, что идея авторских прав плоха (хотя многим не нравится то, что компании имеют куда большие привилегии в этом плане, чем простые граждане), однако следующее поколение технологий распространения музыкальных записей уже поднимает важные этические вопросы.

В качестве примера рассмотрим одноранговую сеть, участники которой вполне законно обмениваются файлами: музыкой, ставшей достоянием общественности, домашними видео, религиозной литературой (не составляющей коммерческой тайны) и т.д. Возможно, какая-то небольшая часть этих файлов защищена законом об авторских правах. Допустим, все пользователи проекта постоянно находятся в сети (по ADSL или кабелю). На каждом компьютере хранится список того, что есть на его жестком диске, а также список всех компьютеров сети. В поисках конкретного файла можно выбрать случайного пользователя и узнать, есть ли у него нужный материал. Если нет, проверяются остальные компьютеры из имеющегося списка, затем — из списков, хранящихся у других участников, и т.д. Компьютеры отлично справляются с такой работой. Найдя нужный файл, можно просто скопировать его.

Если найденная работа защищена авторским правом, вероятнее всего, пользователь его нарушает (хотя при международной передаче важно знать, чей закон применяется: в некоторых странах загружать файлы в систему нельзя, а скачивать можно). А виноват ли поставщик информации? Является ли преступлением хранение на своем жестком диске легально скачанной музыки, за которую были заплачены деньги, при условии, что к диску имеют доступ посторонние лица? Если в ваш незапертый загородный домик проникает вор с ноутбуком и сканером, снимает копию с книги, защищенной авторским правом, и уходит восвояси, разве вы виноваты в том, что не защитили чужие авторские права?

Существует еще одна проблема, связанная с авторскими правами. Между Голливудом и компьютерной индустрией ведется ожесточенная борьба. Киностудии требуют усилить защиту интеллектуальной собственности, а компьютерщики говорят, что они не обязаны охранять голливудские ценности. В октябре 1998 года Конгресс принял Закон об авторском праве в цифровую эпоху (Digital Millenium Copyright Act, DMCA), в котором говорится, что взлом механизма защиты объекта авторского права, а также распространение сведений о методе взлома является преступлением. Аналогичный акт был принят и в Евросоюзе. Разумеется, мало кто думает, что пираты с Дальнего Востока должны иметь возможность нелегально копировать чужие работы, однако многие считают, что новый закон нарушил баланс между интересами владельцев авторских прав и интересами общества.

Взять хотя бы такой пример. В сентябре 2000 года некий музыкальный консорциум в попытках построить непробиваемую систему онлайн-продаж аудиозаписей организовал конкурс и пригласил всех желающих попробовать ее взломать (это действительно важный этап при создании новой системы защиты). Группа экспертов по безопасности данных из разных университетов под руководством профессора Эдварда Фельтена (Edward Felten) из Принстона приняла вызов и взломала систему. Выводы, сделанные в ходе исследования, они описали в статье и направили ее на конференцию USENIX, посвященную защите информации. Доклад был рассмотрен коллегией и принят. Однако незадолго до конференции Фельтен получил письмо от Американской ассоциации звукозаписывающих компаний (Recording Industry Association of America, RIAA) с угрозами судебного разбирательства за нарушение DMCA в случае публикации статьи.

В ответ на это ученые подали иск в федеральный суд по поводу легальности публикации научных статей по защите информации. Опасаясь, что окончательное решение суда будет вынесено не в пользу консорциума, его представители были вынуждены снять свои претензии к Фельтену, и на этом инцидент был исчерпан. Несомненно, отзыв иска был продиктован тем, что дело изначально было проигрышное для музыкального консорциума: он сам устроил конкурс на взлом системы, а после угрожал судом тем, кому это удалось. После того как конфликт был улажен, статья все-таки была напечатана (Крейвер и др.; Craver et al., 2001). Очевидно, впереди нас ждет еще много подобных споров.


Скачать книгу "Компьютерные сети. 6-е изд." - Эндрю Таненбаум бесплатно


100
10
Оцени книгу:
0 0
Комментарии
Минимальная длина комментария - 7 знаков.
Vadim
Vadim
13 февраля 2024 08:08
Оба варианта скачиваются пустыми, нулевой длины.
Книжка.орг » Околокомпьютерная литература » Компьютерные сети. 6-е изд.
Внимание