Компьютерные сети. 6-е изд.

Эндрю Таненбаум
100
10
(1 голос)
0 0

Аннотация: Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером. В книге последовательно изложены основные концепции, определяющие современное состояние компьютерных сетей и тенденции их развития. Авторы подробно объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до прикладного. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования интернета и компьютерных сетей различного типа. Большое внимание уделяется сетевой безопасности. Шестое издание полностью переработано с учетом изменений, произошедших в сфере сетевых технологий за последние годы, и, в частности, освещает такие технологии, как DOCSIS, 4G и 5G, беспроводные сети стандарта 802.11ax, 100-гигабитные сети Ethernet, интернет вещей, современные транспортные протоколы CUBIC TCP, QUIC и BBR, программно-конфигурируемые сети и многое другое.

Книга добавлена:
11-10-2023, 16:31
1
3 388
219
Компьютерные сети. 6-е изд.
Содержание

Читать книгу "Компьютерные сети. 6-е изд."



Чаще всего спам в электронной почте просто раздражает. Но порой такие сообщения могут оказаться частью мошеннической схемы или попыткой украсть персональные данные — пароли или информацию о банковских счетах. Фишинговые (phishing) сообщения маскируются под письма от надежного источника (например, банка). С их помощью злоумышленники пытаются обманом заставить пользователя раскрыть конфиденциальную информацию (к примеру, номера банковских карт). Хищение персональных данных становится серьезной проблемой, если мошенники собирают достаточно данных для оформления кредитных карт и других документов на имя жертвы обмана.

1.8.4. Защита персональной информации

По мере разрастания сетей и роста числа подключенных к ним устройств данные о действиях пользователей становятся доступнее для заинтересованных лиц. Компьютерные сети сильно упрощают обмен информацией, но одновременно дают возможность людям, управляющим сетями, шпионить за пользователями, просматривая их трафик. Собирать данные об использовании интернета могут провайдеры, операторы мобильной связи, приложения, веб-сайты, сервисы облачного хостинга, сети доставки контента, производители различных устройств, рекламодатели и производители программного обеспечения для веб-отслеживания.

Одна из самых распространенных практик, применяемых многими веб-сайтами и поставщиками приложений, — профилирование (profiling) и отслеживание (tracking) пользователей путем сбора информации об их поведении в сети за определенный промежуток времени. В частности, рекламодатели для отслеживания используют cookie-файлы, которые сохраняются веб-браузерами на компьютерах пользователей. Cookie-файлы позволяют рекламодателям и компаниям, занимающимся отслеживанием, следить за поведением пользователей и их действиями на конкретных сайтах. В последние годы были разработаны и более изощренные механизмы отслеживания, например сигнатуры браузеров (browser fingerprinting). Оказалось, что конфигурация браузера пользователя достаточно уникальна для его идентификации с высокой степенью достоверности. Для извлечения настроек браузеров на сайтах используется соответствующий скрипт. Компании, предоставляющие веб-услуги, хранят большие объемы персональной информации о своих клиентах для непосредственного изучения их поведения. Например, Google может читать электронную почту пользователей своего сервиса Gmail и показывать им рекламу в соответствии с их интересами.

Вследствие роста мобильных сервисов все большее значение приобретает проблема защиты информации о местоположении (location privacy) (см. работу Бересфорда и Стаяно (Beresford & Stajano, 2003)). Поставщик мобильной операционной системы обладает доступом к точной информации о местонахождении пользователя, включая географические координаты и даже высоту над уровнем моря (благодаря датчику атмосферного давления в вашем телефоне). Компания Google (поставщик ОС Android для мобильных телефонов) может определять местоположение пользователя внутри здания или торгового центра, чтобы показывать ему рекламу в зависимости от того, мимо какого магазина он проходит. Операторы мобильной связи могут определить текущее местонахождение клиента исходя из того, к какой базовой станции подключен его телефон.

Чтобы повысить конфиденциальность пользователей путем сокрытия источника пользовательского трафика, были созданы различные технологии, от VPN до средств анонимного просмотра информации в интернете (например, браузера Tor). Уровень защиты, предоставляемый этими системами, зависит от их свойств. Например, VPN может защитить незашифрованный трафик пользователя от просмотра интернет-провайдером. Но эти данные все равно будут доступны оператору VPN. Дополнительный слой защиты может обеспечить Tor, но его эффективность по-разному оценивается исследователями. Многие отмечают его слабые стороны, особенно в случае, когда значительные части инфраструктуры контролирует кто-то один. Благодаря анонимной связи студенты, сотрудники предприятий и простые граждане могут пожаловаться на незаконные действия, не опасаясь преследования. С другой стороны, в США и большинстве других демократических стран закон дает обвиняемому право на очную ставку в суде с тем, кто выдвигает против него обвинения, так что анонимные обращения не могут использоваться в качестве доказательств. Новые юридические проблемы возникают при применении устаревших законов к деятельности в сетях. На сегодняшний день один из любопытных правовых вопросов касается доступа к данным. В каких случаях у правительства должен быть доступ к информации о его гражданах? Должны ли отображаться в результатах поиска данные, физически расположенные в другой стране? Если данные передаются по территории страны, то до какой степени на них распространяются ее законы? Компания Microsoft столкнулась с этими вопросами в деле, рассмотренном Верховным судом США. Правительство США пыталось получить доступ к информации о гражданах США, хранившейся на серверах Microsoft в Ирландии. Весьма вероятно, что сама сущность интернета, не признающего границ, в будущем приведет к возникновению новых вопросов на стыке закона и технологий.

1.8.5. Дезинформация

Интернет дает возможность быстрого поиска информации, но немалая ее часть плохо проверена, приводит к неверным умозаключениям или вообще не соответствует действительности. Найденные в интернете медицинские рекомендации относительно боли в груди могут быть написаны как лауреатом Нобелевской премии, так и двоечником, не окончившим даже средней школы. Вопрос о том, как людям со всего мира находить достоверную информацию о текущих событиях и новостях, вызывает все большую озабоченность. К примеру, во время президентских выборов 2016 года в США отмечалась волна фейковых новостей. Определенные заинтересованные стороны фабриковали фальшивые истории, чтобы заставить читателей поверить в то, чего не было. Кампания по дезинформации поставила перед операторами сетей и платформ новые непростые вопросы. Что именно считать дезинформацией? Как ее обнаружить? И наконец, какие действия должен предпринять оператор сети или платформы при ее обнаружении?

1.9. Единицы измерения

Во избежание недоразумений имеет смысл уточнить, что в этой книге (и вообще в вычислительной технике) вместо традиционных английских единиц измерения используются метрические единицы. На илл. 1.38 перечислены основные метрические префиксы. Обычно они сокращаются до первых букв. Префиксы пишутся с заглавной буквы при числе больше единицы (Кбайт, Мбайт и т.д.). Итак, 1-Мбит/с линия связи передает 106 бит в секунду, а шаг 100-пикосекундных часов равен 10–10 с. Также отметим, что префиксы милли- и микро- начинаются

Степень 10

Десятичное выражение

Префикс

Степень 10

Десятичное выражение

Префикс

10–3

0,001

милли

103

1000

кило

10–6

0,000001

микро

106

1000000

мега

10–9

0,000000001

нано

109

1000000000

гига

10–12

0,000000000001

пико

1012

1000000000000

тера

10–15

0,000000000000001

фемто

1015

1000000000000000

пета

10–18

0,000000000000000001

атто

1018

1000000000000000000

экса

10–21

0,000000000000000000001

зепто

1021

1000000000000000000000

зетта

10–24

0,000000000000000000000001

иокто

1024

1000000000000000000000000

иотта

Илл. 1.38. Основные метрические префиксы

с «м». Чтобы не возникло путаницы, для них используются сокращения «м» и «мк»15 соответственно.

При описании размеров дисков, файлов, баз данных и объемов оперативной памяти смысл вышеупомянутых единиц обычно несколько отличается. В этом случае префикс «кило» означает 210 (1024), а не 103 (1000), поскольку объем памяти всегда кратен степени двойки. Таким образом, 1 Кбайт памяти равен 1024 байта, а не 1000. Аналогично 1 Мбайт памяти содержит 220 (1 048 576) байт, 1 Гбайт — 230 (1 073 741 824) байт, а 1 Тбайт — 240 (1 099 511 627 776) байт. В то же время по 1 Кбит/с линии связи передается 1000 бит в секунду, а 10 Мбит/с LAN работает на скорости 10 000 000 бит/с, поскольку эти скорости не являются степенями двойки. К сожалению, многие путают эти системы измерения, особенно в случае объемов дисков. В этой книге мы будем использовать Кбайт, Мбайт, Гбайт и Тбайт для 210, 220, 230 и 240 байт соответственно, а Кбит/с, Мбит/с, Гбит/с и Тбит/с для 103, 106, 109 и 1012 бит/с соответственно.

15В международных обозначениях вместо «мк» используется «µ» (греческая буква «мю»). — Примеч. пер.

1.10. Краткий обзор следующих глав

В этой книге обсуждаются как общие принципы, так и практическое применение вычислительных сетей. Большинство глав начинается с обсуждения основ, а затем приводится множество иллюстрирующих их примеров. Обычно примеры связаны с интернетом или беспроводными сетями (например, мобильными), поскольку обе эти сферы важны и существенно отличаются друг от друга. Там, где это уместно, мы будем приводить и другие примеры.

Книга организована в соответствии с гибридной моделью, приведенной на илл. 1.36. Начиная с главы 2, мы будем продвигаться снизу вверх по иерархии протоколов. Мы приведем основные сведения из области обмена данными, охватывающие как проводные, так и беспроводные системы передачи. Основное внимание будет уделено доставке информации по физическим каналам, хотя мы будем изучать в основном вопросы архитектуры, а не аппаратного обеспечения. Также мы рассмотрим несколько примеров физического уровня: общественные коммутируемые и мобильные телефонные сети, а также сети кабельного телевидения.

В главах 3 и 4 обсуждается канальный уровень. В главе 3 мы разберем задачу пересылки пакетов по линии связи, включая обнаружение и исправление ошибок. В качестве реального примера протокола канального уровня приведена технология DSL (используемая для широкополосного доступа в интернет по телефонным линиям).

В главе 4 мы изучим подуровень доступа к среде передачи — составную часть канального уровня, отвечающую за совместное использование канала несколькими компьютерами. Мы рассмотрим несколько примеров, в том числе беспроводные (802.11) и проводные (Ethernet) LAN. Далее обсудим коммутаторы канального уровня, соединяющие различные LAN (например, в случае коммутируемой сети Ethernet).

Глава 5 посвящена сетевому уровню, а именно маршрутизации. В ней описывается множество алгоритмов маршрутизации, как статических, так и динамических. Даже при хорошем алгоритме, если трафик превышает возможности сети, некоторые пакеты будут доставлены с задержкой или вообще пропадут. Мы обсудим способы предотвращения перегруженности сети и обеспечения качественного обслуживания. В этой главе затронуты многочисленные проблемы, связанные с объединением однородных сетей в интерсети. Кроме того, подробно описан сетевой уровень интернета.

Глава 6 описывает транспортный уровень. Многие приложения нуждаются в протоколах, ориентированных на установление соединения, а также в обеспечении надежности. Этим вопросам уделено основное внимание. Подробно описаны оба транспортных протокола интернета, TCP и UDP, а также их проблемы с производительностью (особенно это касается TCP, одного из ключевых протоколов интернета).


Скачать книгу "Компьютерные сети. 6-е изд." - Эндрю Таненбаум бесплатно


100
10
Оцени книгу:
0 0
Комментарии
Минимальная длина комментария - 7 знаков.
Vadim
Vadim
13 февраля 2024 08:08
Оба варианта скачиваются пустыми, нулевой длины.
Книжка.орг » Околокомпьютерная литература » Компьютерные сети. 6-е изд.
Внимание