9.1. Литература для дальнейшего чтения

Существует большое количество книг, касающихся всех аспектов компьютерных сетей и распределенных систем. Среди журналов, часто публикующих статьи по этой теме, стоит выделить следующие два: IEEE/ACM Transactions on Networking и IEEE Journal on Selected Areas in Communications.

В периодических изданиях ACM Special Interest Groups on Data Communi­cations (SIGCOMM) и Mobility of Systems, Users, Data, and Computing (SIGMOBILE) публикуется множество интересных статей, особенно на тему новых открытий и разработок. Это издания Computer Communication Review и Mobile Computing and Communications Review.

Кроме того, Институт инженеров электротехники и электроники (IEEE) выпускает еще три журнала: IEEE Internet Computing, IEEE Network Magazine и IEEE Communications Magazine — в них содержатся обзоры, учебные статьи и информация об исследованиях по компьютерным сетям. Первые два в основном посвящены архитектуре, стандартам и программному обеспечению, а третий — технологиям коммуникаций (оптоволоконной, спутниковой связи и т.д.).

Ежегодно или раз в два года проводятся несколько конференций, о которых рассказывается в многочисленных статьях, посвященных сетям. В частности, обратите внимание на конференции SIGCOMM, NSDI (Symposium on Networked Systems Design and Implementation), MobiSys (Conference on Mobile Systems, Applications, and Services), SOSP (Symposium on Operating Systems Principles) и OSDI (Symposium on Operating Systems Design and Implementation).

Ниже мы перечислим дополнительную литературу, сгруппированную по главам этой книги. Большая часть приведенных рекомендаций представляет собой ссылки на издания (или отдельные главы) с учебной или обзорной информацией. Полные ссылки приводятся в разделе 9.2.


9.1.1. Введение

Comer (Комер), «The Internet Book», 4-е издание

В эту книгу стоит заглянуть всем, кто ищет простое и понятное описание интернета. В ней доступным для новичков языком говорится об истории, развитии, технологиях, протоколах и службах интернета. Книга заинтересует и более подготовленных читателей благодаря большому количеству затронутых тем.

Computer Communication Review, 50th Anniversary Issue, Oct. 2019

В 2019 году состоялась 50-я конференция ACM SIGCOMM, и в специальном выпуске журнала рассказывается о том, как выглядели компьютерные сети и SIGCOMM47 на заре своего становления и как они изменились со временем. Несколько бывших руководителей SIGCOMM опубликовали статьи о том, как обстояли дела в прошлом и в каком направлении следует развиваться в будущем. Также обсуждается взаимосвязь между научными исследованиями в области компьютерных сетей и промышленным применением этих технологий. Говорится и об эволюции самого журнала.

Crocker, S.D. (Крокер), The Arpanet and Its Impact on the State of Networking

В честь 50-летнего юбилея сети ARPANET, предшественницы интернета, журнал IEEE Computer собрал за виртуальным круглым столом шестерых разработчиков этой сети, чтобы поговорить о ней и о том, какое огромное влияние она оказала на весь мир. Участниками круглого стола стали Бен Баркер (Ben Barker), Винт Серф (Vint Cerf), Стив Крокер (Steve Crocker), Боб Кан (Bob Kahn), Лен Клейнрок (Len Kleinrock) и Джефф Рулифсон (Jeff Rulifson). В ходе обсуждения выяснилось много интересных фактов, в частности то, что хотя проект сети ARPANET был изначально рассчитан на ряд лучших исследовательских университетов США, их представители поначалу не видели в нем никакой ценности и не хотели к нему присоединяться.

Crovella and Krishnamurthy (Кровелла и Кришнамурти), «Internet Measurement»

Как узнать, хорошо ли работает интернет? Вопрос не тривиальный, ведь за интернет никто не отвечает. Эта книга описывает методы, разработанные для оценки работы интернета, от сетевой инфраструктуры до приложений.

IEEE Internet Computing, Jan.-Feb. 2000

Первый выпуск журнала IEEE Internet Computing в новом тысячелетии вполне ожидаемо содержит размышления людей, приложивших руку к созданию интернета в предыдущую эпоху, о том, каким он может стать в будущем. В обсуждении приняли участие такие эксперты, как Пол Бэран (Paul Baran), Лоуренс Робертс (Lawrence Roberts), Леонард Клейнрок (Leonard Kleinrock), Стивен Крокер (Stephen Crocker), Дэнни Коэн (Danny Cohen), Боб Меткалф (Bob Metcalfe), Билл Гейтс (Bill Gates), Билли Джой (Billy Joy) и др. Оцените, насколько верными оказались их прогнозы спустя два десятилетия.

Kurose and Ross (Куроуз и Росс), «Computer Networking: A Top-Down Approach»48

Эта книга очень схожа по содержанию с той, которую вы держите в руках. Но есть отличие — после вступительной части описание стека протоколов начинается с верхнего (прикладного) уровня и постепенно опускается до канального уровня. Здесь нет главы о физическом уровне, зато есть отдельные главы, посвященные безопасности и мультимедийным данным.

McCullough (Маккалоу), «How the Internet Happened: From Netscape to the iPhone»

Если вы искали легкое чтиво об истории интернета с начала 1990-х годов до наших дней, эта книга — то, что вам нужно! Она рассказывает о множестве компаний, продуктов и устройств, сыгравших важную роль в развитии и росте интернета, включая Netscape, Internet Explorer, AOL, Yahoo, Amazon, Google, Napster, Netflix, PayPal, Facebook и iPhone.

Naughton (Нотон), «A Brief History of the Future»

Кто же все-таки изобрел интернет? На это претендует множество людей. И некоторые из них по праву этого заслуживают. Пол Бэран (Paul Baran), написавший отчет о коммутации пакетов, специалисты различных университетов, разработавшие архитектуру ARPANET, сотрудники BBN, которые запрограммировали первые IMP, Боб Кан (Bob Kahn) и Винт Серф (Vint Cerf), создавшие TCP/IP и т.д. Эта книга рассказывает историю интернета, по крайней мере до 2000 года, и содержит множество анекдотов.

Severance (Северанс), «Introduction to Networking: How the Internet Works»

Если вы хотите изучить тему компьютерных сетей, прочитав только сто, а не тысячу страниц, вероятно, вам стоит обратиться к этой книге. Это пособие с кратким и легким стилем изложения освещает большинство ключевых моментов, включая сетевые архитектуры, канальный уровень, протокол IP, службу DNS, транспортный и прикладной уровни, протокол SSL и модель OSI. Все это — с забавными рисованными иллюстрациями.


9.1.2. Физический уровень

Boccardi et al. (Боккарди и др.), «Five Disruptive Technology Directions for 5G»

Апологеты сотовых сетей 5G утверждают, что внедрение этой технологии изменит мир. Но как именно? В статье описаны пять революционных новшеств сетей 5G: устройство-ориентированные архитектуры, волны миллиметрового диапазона, технология MIMO, повышение интеллектуальности устройств и нативная поддержка межкомпьютерной коммуникации.

Hu and Li (Ху и Ли), «Satellite-Based Internet: A Tutorial»

Спутниковый доступ в интернет отличается от использования наземных линий связи. Здесь должны учитываться не только задержки, но и маршрутизация и коммутация. Авторы рассматривают проблемы применения спутниковых систем для интернет-доступа.

Hui (Хуэй), «Introduction to Fiber-Optic Communications»

Название этой книги — «Введение в оптоволоконные коммуникации» — хорошо отражает ее содержание. Здесь есть главы, посвященные оптическим волокнам, источникам света, фотоприемникам, оптическим усилителям, оптическим системам передачи данных и многим другим темам. Книга написана с углублением в технические детали, и для ее полного понимания требуется соответствующий опыт.

Lamparter et al. (Лампартер и др.), «Multi-Gigabit over Copper Access Networks»

Сегодня никто не будет спорить с тем, что лучшим способом высокоскоростной доставки данных в дома пользователей является технология FTTH («оптоволокно в дом»). Однако замена оптоволокном всех имеющихся проводов — весьма дорогостоящее решение. В этой статье авторы рассматривают комбинированные варианты прокладки кабелей, более целесообразные в краткосрочной и среднесрочной перспективе. В частности, предлагается проводить оптоволокно до крупных офисных зданий или многоквартирных жилых домов, а внутри использовать уже существующую проводку и инфраструктуру.

Pearson (Пирсон), «Fiber Optic Communication for Beginners: The Basics»

Если вы хотите быстро узнать, что представляют собой оптоволоконные технологии, то эта маленькая 42-страничная книжка — для вас. Вы узнаете о преимуществах оптоволокна и получите представление о таких вещах, как оптическая электроника, пассивные элементы, моды волокна, кабели, разъемы, сращивание волокон и тестирование.

Stockman and Coomans (Стокман и Куманс), «Fiber to the Tap: Pushing Coaxial Cable Networks to Their Limits»

Авторы этой статьи считают, что сети кабельного телевидения еще не дошли до предела своих возможностей и могут обеспечить скорость передачи данных на уровне нескольких гигабитов в секунду. Они рассматривают различные части кабельной системы и предлагают возможные способы обеспечения таких скоростей. Для полного понимания содержания статьи потребуется некоторое знакомство с технологиями.


9.1.3. Канальный уровень

Lin and Costello (Линь и Костелло), «Error Control Coding», 2-е издание

Коды для обнаружения и коррекции ошибок — основа надежных компьютерных сетей. Этот популярный учебник объясняет некоторые из самых важных кодов, от простых линейных кодов Хэмминга до более сложных, имеющих малую плотность кодов проверки на четность. Автор постарался использовать минимум необходимой алгебры, но ее все равно довольно много.

Kurose and Ross (Куросе и Росс), «Computer Networking»

Глава 6 этой книги посвящена канальному уровню. В ней также есть раздел, посвященный подключению к центрам обработки данных.

Stallings (Сталлингс), «Data and Computer Communications», 10-е издание

Во второй части данной книги рассказывается о цифровой передаче данных и различных каналах, в том числе об обнаружении ошибок, их контроле с повторной передачей и управлении потоком.


9.1.4. Подуровень управления доступом к среде

Alloulah and Huang (Аллула и Хуан), «Future Millimeter-Wave Indoor Systems»

В силу все более плотного использования радиочастот в диапазоне 5 ГГц и ниже разработчики средств связи присматриваются к более высоким частотам, чтобы обеспечить менее загруженную полосу пропускания. Теоретически можно использовать диапазон 30–300 ГГц, но на этих частотах радиоволны поглощаются водой (например, дождем), поэтому они больше подходят для использования в помещении. В данной статье рассматриваются некоторые проблемы и области применения стандарта 802.11ad и других систем, использующих волны миллиметрового диапазона.

Bing (Бинг), «Wi-Fi Technologies and Applications»

Стандарт IEEE 802.11 сегодня является общепризнанным стандартом беспроводной связи, и эта книга станет хорошим справочным пособием для тех, кто хочет узнать о нем больше. В ней обсуждаются полосы частот, многоантенные системы и различия между версиями стандарта 802.11. Также рассматриваются такие альтернативные решения, как LTE-U и LAA. Завершает книгу глава о методах модуляции.

Colbach (Кольбах), «Bluetooth Tutorial: Design, Protocol and Specifications for BLE»

Стандарт Bluetooth широко используется для подключения мобильных устройств с использованием радиоволн ближнего радиуса действия. Данная книга предлагает довольно подробное рассмотрение этой технологии, включая ее архитектуру, протоколы и области применения. Рассматриваются все версии стандарта, от Bluetooth 1.0 до Bluetooth 5.

Kasim (Касим), «Delivering Carrier Ethernet»

В настоящее время Ethernet является не только технологией местной связи. Теперь Ethernet используют и в качестве надежного канала передачи на большие расстояния. В книге собраны подробные эссе на эту тему.

Perlman (Перлман), «Interconnections», 2-е издание

Это заслуживающая доверия и в то же время увлекательно написанная книга о мостах, маршрутизаторах и маршрутизации в целом. Автор книги участвовала в разработке алгоритмов, применяемых в мосте связующего дерева в сетях стандарта IEEE 802, и она, несомненно, является одним из ведущих мировых экспертов в различных вопросах сетевых технологий.

Spurgeon and Zimmerman (Сперджен и Циммерман), «Ethernet: The Definitive Guide», 2-е издание

После некоторой вводной информации о кабелях, фреймах, согласовании параметров, технологии PoE и системах сигнализации здесь идут главы, посвященные сетям Ethernet со скоростями 10, 100 и 1000 Мбит/с, а также 10, 40 и 100 Гбит/с. Следующие главы посвящены кабельным соединениям, коммутации, производительности и устранению неполадок. Книга больше ориентирована на практику, чем на теорию.


9.1.5. Сетевой уровень

Comer (Комер), «Internetworking with TCP/IP», том 1, 5-е издание

Пятое издание наиболее полного труда о стеке протоколов TCP/IP. Первая половина книги посвящена преимущественно IP и связанным с ним протоколам сетевого уровня. В остальных главах, также заслуживающих внимания, в основном описываются более высокие уровни.

Hallberg (Халльберг), «Quality of Service in Modern Packet Networks»

Подавляющую часть современного веб-трафика составляют мультимедийные данные, что делает крайне актуальным вопрос, касающийся QoS. Эта книга освещает множество тем, включая комплексное и дифференцированное обслуживание, очереди и диспетчеризацию пакетов, предотвращение перегрузок, оценку QoS и многое другое.

Grayson et al. (Грейсон и др.), «IP Design for Mobile Networks»

Телефонные сети и интернет нашли точку соприкосновения: сети мобильной связи реализуются на базе IP. Эта книга посвящена разработке сетей с использованием IP, поддерживающего сервис мобильной телефонной связи.

Nucci and Papagiannaki (Нуччи и Пападжаннаки), «Design, Measurement and Management of Large-Scale IP Networks»

Мы много говорили о том, как сети работают, но не о том, как интернет-провайдеры их проектируют, развертывают и управляют ими. Данная книга восполняет этот пробел: в ней описываются современные методы организации трафика и то, как провайдеры оказывают услуги, используя сети.

Perlman (Перлман), «Interconnections», 2-е издание

В главах с 12-й по 15-ю автор рассматривает многочисленные вопросы разработки алгоритмов одноадресной и групповой рассылки как для WAN, так и для LAN и их реализацию в различных протоколах. Но интереснее всего, безусловно, глава 18 — в ней автор делится своими личными впечатлениями о многолетней работе с сетевыми протоколами. Эта глава информативна и полна юмора; ее следует прочесть всем разработчикам протоколов.

Stevens (Стивенс), «TCP/IP Illustrated», том 1

Главы с 3-й по 10-ю содержат доступное и дополненное примерами описание протокола IP и взаимосвязанных с ним протоколов (ARP, RARP и ICMP).

Feamster et al. (Фимстер и др.), «The Road to SDN»

В этой обзорной статье рассказывается о том, какой ход мыслей в свое время привел к появлению программно-конфигурируемых сетей (SDN), берущих начало в централизованных системах управления телефонными сетями. Упоминается и о том, какие обстоятельства (технические и политические) привели к активному внедрению SDN в конце 2000-х годов.

Swami et al. (Свами и др.), «Software-defined Networking-based DDoS Defense Mechanisms»

SDN взаимодействуют с проблемами безопасности (а точнее, DDoS-атаками) в двух случаях. Во-первых, они сами подвергаются таким атакам. Во-вторых, при DDoS-атаке SDN-системы могут помочь в деле защиты сети. В этой обзорной статье рассматриваются многие работы, посвященные двум вариантам развития событий.

Varghese (Варгезе), «Network Algorithmics»

Мы много говорили о том, как маршрутизаторы и прочие сетевые элементы взаимодействуют между собой. Эта книга другая: в ней рассказывается о реальной разработке маршрутизаторов, способных передавать пакеты на потрясающих скоростях. Ее необходимо прочитать, чтобы разобраться в этом и многих других смежных вопросах. Автор — признанный авторитет в хорошо продуманных алгоритмах, которые применяются на практике для создания высокоскоростных сетевых элементов в программном и аппаратном обеспечении.


9.1.6. Транспортный уровень

Comer (Комер), «Internetworking with TCP/IP», том 1, 5-е издание

Как уже говорилось выше, автор написал наиболее полный труд о наборе протоколов TCP/IP. Вторая половина книги посвящена протоколам UDP и TCP.

Pyles et al. (Пайлс и др.), «Guide to TCP/IP: IPv6 and IPv4»

Еще одна книга по TCP, IP и родственным протоколам. В отличие от других работ, здесь довольно много внимания уделяется IPv6; в частности, есть главы, посвященные переходу на использование этой версии протокола.

Stevens (Стивенс), «TCP/IP Illustrated», том 1

Главы с 17-й по 24-ю содержат доступное описание протокола TCP, снабженное примерами.

Feamster and Livingood (Фимстер и Ливингуд), «Internet Speed Measurement: Current Challenges and Future Recommendations»

Авторы обсуждают проблемы измерения скорости интернета по мере того, как сети доступа становятся все более быстрыми. В статье описываются принципы проектирования средств измерения скорости интернета и трудности, с которыми приходится сталкиваться по мере ускорения сетей.


9.1.7. Прикладной уровень

Ahsan et al. (Ахсан и др.), «DASHing Towards Hollywood»

Хотя протоколы DASH и HLS используют HTTP для совместимости с интернетом, обе эти технологии основаны на TCP. При этом протокол TCP на первое место ставит надежность доставки данных и соблюдение исходного порядка пакетов, а не скорость передачи. В этой статье показано, как, используя определенный вариант TCP, можно устранить паузы в воспроизведении потокового видео за счет недопущения блокировки очереди.

Berners-Lee et al. (Бернерс-Ли и др.), «The World Wide Web»

Взгляд на историю Всемирной паутины и на ее дальнейшее развитие со стороны человека, который ее придумал, и его коллег по CERN. Статья посвящена архитектуре Всемирной паутины, URL, протоколу HTTP, языку HTML, а также перспективам на будущее. Приводится сравнение с другими распределенными информационными системами.

Chakraborty et al. (Чакраборти и др.), «VoIP Technology: Applications and Challenges»

Старые аналоговые телефонные системы постепенно отмирают и во многих странах уже практически исчезли. На смену им приходит IP-телефония (VoIP). Если вы хотите подробно с ней ознакомиться, обратитесь к этой книге. Помимо прочего, в работе рассматривается принцип действия IP-телефонии, используемые протоколы, проблемы QoS, применение IP-телефонии в беспроводных сетях, проблемы производительности и методы оптимизации, устранение перегрузок и многое другое.

Dizdarevic et al. (Диздаревич и др.), «A Survey of Communication Protocols for Internet of Things...»

Сегодня интернет вещей (IoT) все больше набирает обороты, однако протоколы, посредством которых устройства взаимодействуют с серверами и облаками, носят крайне разрозненный характер. В большинстве случаев эти протоколы работают на прикладном уровне поверх TCP, но их слишком много — к ним относятся REST HTTP, MQTT, CoAP, AMQP, DDS, XMPP и даже HTTP/2.0. Они описаны в данной статье, при этом затрагиваются вопросы производительности, величины задержки, потребления энергии, безопасности и т.д. В документе также приводится более 130 ссылок на источники.

Goralski (Горальски), «The Illustrated Network: How TCP/IP Works in a Modern Network»

Название этой книги — «Сетевые технологии наглядно: как в современной сети работает TCP/IP» — несколько сбивает с толку. В ней действительно подробно рассматривается протокол TCP, но наряду с ним обсуждается и множество других сетевых протоколов и технологий. В частности, поднимаются следующие темы: протоколы и уровни, TCP/IP, технологии канального уровня, оптические сети, IPv4 и IPv6, ARP, маршрутизация, мультиплексирование, пиринг, BGP, многоадресная рассылка, MPLS, DHCP, DNS, FTP, SMTP, HTTP, SSL и многое другое.

Held (Хелд), «A Practical Guide to Content Delivery Networks», 2-е издание

Книга дает утилитарное представление о работе CDN, уделяя особое внимание практическим соображениям относительно разработки и функционирования эффективной CDN.

Li et al. (Ли и др.), «Two Decades of Internet Video Streaming: A Retrospective View»

Сегодня интернет заполнен потоковыми видео. Большую часть его пропускной способности теперь потребляют Netflix, YouTube и другие стриминговые сервисы. В данной статье рассматривается история и технологические составляющие потоковой передачи видео.

Simpson (Симпсон), «Video Over IP», 2-е издание

Автор рассказывает о том, как может использоваться IP-технология, чтобы передавать видео по сети (как в интернете, так и в разработанных для этого частных сетях). Примечательно, что эта книга ориентирована на профессионалов в сфере видео, интересующихся сетями, а не наоборот.

Wittenberg (Виттенберг), «Understanding Voice Over IP Technology»

В этой книге рассматривается работа IP-телефонии, от передачи аудиоданных с применением IP-протоколов и проблем QoS до SIP и стека протоколов H.323. Материал достаточно подробный и при этом доступный: он разбит на блоки для более легкого восприятия информации.


9.1.8. Сетевая безопасность

Anderson (Андерсон), «Making Security Sustainable»

IoT заставляет нас совершенно иначе взглянуть на безопасность. Раньше производитель автомобилей отправлял прототипы новой модели в государственные органы для проверки. В случае одобрения модели он запускал массовое производство и выпускал миллионы ее идентичных копий. Сегодня автомобили подключены к интернету и практически еженедельно получают обновления программного обеспечения, поэтому старый подход не работает. В статье Андерсон рассматривает эту проблему и множество связанных с ней вопросов безопасности, с которыми нам придется иметь дело в ближайшем будущем.

Anderson (Андерсон), «Security Engineering», 2-е издание

Здесь вы найдете описание причудливых сочетаний методов безопасности, их использования и злоупотребления ими. В техническом плане она сложнее, чем Secrets and Lies, но проще, чем Network Security (см. ниже). После вводной части даются основы методов защиты информации, затем следуют целые главы, посвященные разным практическим сферам применения, включая банковские системы, системы управления атомной энергетикой, безопасную печать, биометрию, физическую защиту, средства радиоэлектронной войны, защиту в телекоммуникациях, электронную коммерцию и защиту авторских прав.

Fawaz and Shin (Фаваз и Шин), «Security and Privacy in the Internet of Things»

IoT сегодня переживает бурный рост. Скоро десятки миллиардов устройств будут подключены к интернету, включая автомобили, кардиостимуляторы, дверные замки и многое другое. Несмотря на крайнюю важность обеспечения безопасности и конфиденциальности во многих сферах применения IoT, этот вопрос часто упускается из виду. Авторы предлагают решение этой проблемы.

Ferguson et al. (Фергюсон и др.), «Cryptography Engineering»

Много книг посвящено тому, как работают популярные шифровальные алгоритмы. В данной книге рассказывается, как использовать криптографию: почему шифровальные протоколы разработаны именно таким образом и как соединить их в систему, которая удовлетворит вашим целям безопасности. Это довольно компактная книга, и прочесть ее необходимо каждому, кто разрабатывает системы, зависящие от криптографии.

Fridrich (Фридрих), «Steganography in Digital Media»

Стеганография применялась еще в Древней Греции, где с пустых дощечек удаляли воск, записывали секретное сообщение и снова покрывали табличку воском. В настоящее время видео, аудио и другой контент в интернете предоставляют каналы для секретных сообщений. В книге обсуждаются современные методы для сокрытия и обнаружения информации в изображениях.

Kaufman et al. (Кауфман и др.), «Network Security», 2-е издание

Эту заслуживающую доверия и остроумную книгу в первую очередь следует читать, если вас интересует дополнительная техническая информация об алгоритмах и протоколах безопасности сетей. В ней подробно освещаются алгоритмы и протоколы с закрытым и открытым ключом, хеширование сообщений, аутентификация, протокол Kerberos, PKI, IPsec, SSL/TLS и обес­печение безопасности электронной почты. Все темы снабжены примерами. Глава 26, посвященная фольклору на тему защиты информации, — это настоящий шедевр. В деле обеспечения безопасности важны все детали. Если вы собираетесь разработать действительно полезную систему защиты, эта глава даст вам много важной информации в виде примеров из реальной жизни.

Schneier (Шнайер), «Secrets and Lies»49

Прочитав книгу Cryptography Engineering от корки до корки, вы станете знатоком криптографических алгоритмов. Если же вы после этого так же внимательно прочтете книгу Secrets and Lies (что займет уже гораздо меньше времени), вы поймете, что одними алгоритмами дело не ограничивается. Слабость большинства систем защиты связана не с плохими алгоритмами или слишком короткими ключами, а с пороками в среде, окружающей эти системы. Эта книга является прекрасным нетехническим описанием систем безопасности и рассматривает проблему в самом широком смысле.

Skoudis and Liston (Скудис и Листон), «Counter Hack Reloaded», 2-е издание

Как остановить взломщика? Надо думать так же, как он. В этой книге показан взгляд на сеть с позиции злоумышленника. Автор утверждает, что защита информации должна быть одной из функций всей сетевой системы в целом, она не должна додумываться и прикручиваться в виде специальной технологии к уже существующим сетям. Рассматриваются почти все типы самых распространенных атак, включая социальный инжиниринг, рассчитанный на незнание пользователем систем электронной безопасности.

Ye et al. (Е и др.), «A Survey on Malware Detection Using Data Mining Techniques»

Сегодня вредоносное ПО существует повсеместно, в силу чего на большинстве компьютеров используются программы для защиты от него. Но как разработчики выявляют и классифицируют вредоносные программы? В этой обзорной статье описано состояние дел в сфере разработки вредоносного ПО и систем защиты, а также методы выявления вирусов путем интеллектуального анализа данных.



47 Специальная группа Ассоциации вычислительной техники по передаче данных. — Примеч. ред.

48 Куроуз Дж., Росс К. «Компьютерные сети. 2-е изд.». СПб., издательство «Питер».

49 Шнайдер Б. «Секреты и ложь. Безопасность данных в цифровом мире». СПб., издательство «Питер».

Загрузка...