<<
>>

Защита соединений

Мы закончили изучение прикладных инструментов. Были описаны большинство применяемых методов и протоколов. Оставшаяся часть главы будет посвящена применению этих методов на практике для обеспечения безопасности сетей. Кроме того, будут высказаны некоторые мысли относительно социального аспекта этого вопроса.

Следующие четыре раздела посвящены безопасности соединений, то есть тому, как секретно и без риска подмены данных передавать биты от пункта отправления до пункта назначения, а также тому, как не пускать на линию посторонние биты. Это ни в коем случае не полный список проблем сетевой безопасности, однако перечисленные вопросы являются одними из самых важных.

<< | >>
Источник: Э. ТАНЕНБАУМ. КОМПЬЮТЕРНЫЕ СЕТИ 4-Е ИЗДАНИЕ. 2003

Еще по теме Защита соединений:

  1. Соединение с жизнью
  2. § 8. Основание защиты владения: Постановка проблемы. Теории защиты владения (п. 1313-1318)
  3. Соединение
  4. СОЕДИНЕНИЕ НА ЧЕТВЕРТОЙ СТАДИИ
  5. Соединение с телом
  6. Базовые принципы соединения ума и тела
  7. СОЕДИНЕНИЕ НА ПЯТОЙ СТАДИИ
  8. Соединение
  9. Соединение
  10. Соединение
  11. Соединение со смертью
  12. СОЕДИНЕНИЕ НА ШЕСТОЙ СТАДИИ
  13. НА ПУТИ К ЗРЕЛОМУ СОЕДИНЕНИЮ