مجله علمی تفریحی بیبیس
0

دانلود کتاب امنیت شبکه ارتباطات خصوصی در دنیای عمومی

بازدید 652
  • عنوان کتاب: Network Security Private Communication in a Public World
  • نویسنده: Charlie Kaufman, Radia Perlman, Mike Speciner
  • حوزه: امنیت شبکه
  • سال انتشار: 2022
  • تعداد صفحه: 545
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 8.33 مگابایت

شبی تاریک و طوفانی بود. جایی در دوردست سگی زوزه کشید. یک شی براق توجه آلیس را به خود جلب کرد. دکمه سر دست الماسی! فقط یک نفر از خانواده می‌توانست دکمه سر دست‌های الماسی بخرد! پس از همه چیز ساقی بود! آلیس باید به باب هشدار می داد. اما چگونه می‌توانست بدون هشدار دادن به ساقی پیامی به او برساند؟ اگر او با باب تماس می گرفت، ساقی ممکن است به یک برنامه داخلی گوش دهد. اگر او یک کبوتر حامل را از پنجره بیرون می‌نشست و پیام را روی پایش چسبانده بود، باب از کجا می‌دانست که این آلیس بود که پیام را می‌فرستاد و نه ترودی که سعی می‌کرد ساقی را قاب کند زیرا او پیشرفت‌های او را رد کرد؟ این چیزی است که این کتاب در مورد آن است. ما می ترسیم که شخصیت های آلیس و باب توسعه چندانی نداشته باشند. ما واقعاً با ساقی آشنا نمی شویم. اما ما در مورد چگونگی برقراری ارتباط ایمن در یک رسانه ناامن بحث می کنیم. منظور ما از “ارتباط امن” چیست؟ آلیس باید بتواند پیامی را برای باب ارسال کند که فقط باب بتواند آن را بفهمد، حتی اگر آلیس نمی تواند از دیدن آنچه که او می فرستد توسط دیگران اجتناب کند. وقتی باب پیامی را دریافت می‌کند، باید مطمئناً بداند که این آلیس بود که پیام را فرستاده است، و هیچ‌کس در فاصله زمانی که آلیس پیام را راه‌اندازی کرد و باب آن را دریافت کرد، محتوای پیام را دستکاری نکرد. منظور ما از “رسانه ناامن” چیست؟ خوب، در برخی از فرهنگ لغت یا فرهنگ دیگر، تحت تعریف “رسانه ناامن” باید تصویری از اینترنت باشد. جهان در حال تکامل است تا هر رایانه، لوازم خانگی، خودرو، اسباب بازی کودک و دستگاه پزشکی تعبیه شده را به یکدیگر متصل کند و همه آنها را به اینترنت جهانی شگفت انگیز تبدیل کند. چقدر عالی! هنگامی که در فیجی تعطیلات خود را می گذرانید، می توانید نیروگاه هسته ای خود را با دستورات ساده ای که در سراسر شبکه ارسال می شود، کنترل کنید. یا هاوانای آفتابی. یا پیونگ یانگ تاریخی. در داخل شبکه جهان ترسناک است. پیوندهایی وجود دارد که استراق سمع کنندگان می توانند به آنها گوش دهند. اطلاعات باید از طریق سوئیچ‌های بسته ارسال شوند و این سوئیچ‌ها می‌توانند برای گوش دادن یا تغییر داده‌های در حال انتقال مجدد برنامه‌ریزی شوند.شبی تاریک و طوفانی بود. جایی در دوردست سگی زوزه کشید. یک شی براق توجه آلیس را به خود جلب کرد. دکمه سر دست الماسی! فقط یک نفر از خانواده می‌توانست دکمه سر دست‌های الماسی بخرد! پس از همه چیز ساقی بود! آلیس باید به باب هشدار می داد. اما چگونه می‌توانست بدون هشدار دادن به ساقی پیامی به او برساند؟ اگر او با باب تماس می گرفت، ساقی ممکن است به یک برنامه داخلی گوش دهد. اگر او یک کبوتر حامل را از پنجره بیرون می‌نشست و پیام را روی پایش چسبانده بود، باب از کجا می‌دانست که این آلیس بود که پیام را می‌فرستاد و نه ترودی که سعی می‌کرد ساقی را قاب کند زیرا او پیشرفت‌های او را رد کرد؟ این چیزی است که این کتاب در مورد آن است. ما می ترسیم که شخصیت های آلیس و باب توسعه چندانی نداشته باشند. ما واقعاً با ساقی آشنا نمی شویم. اما ما در مورد چگونگی برقراری ارتباط ایمن در یک رسانه ناامن بحث می کنیم. منظور ما از “ارتباط امن” چیست؟ آلیس باید بتواند پیامی را برای باب ارسال کند که فقط باب بتواند آن را بفهمد، حتی اگر آلیس نمی تواند از دیدن آنچه که او می فرستد توسط دیگران اجتناب کند. وقتی باب پیامی را دریافت می‌کند، باید مطمئناً بداند که این آلیس بود که پیام را فرستاده است، و هیچ‌کس در فاصله زمانی که آلیس پیام را راه‌اندازی کرد و باب آن را دریافت کرد، محتوای پیام را دستکاری نکرد. منظور ما از “رسانه ناامن” چیست؟ خوب، در برخی از فرهنگ لغت یا فرهنگ دیگر، تحت تعریف “رسانه ناامن” باید تصویری از اینترنت باشد. جهان در حال تکامل است تا هر رایانه، لوازم خانگی، خودرو، اسباب بازی کودک و دستگاه پزشکی تعبیه شده را به یکدیگر متصل کند و همه آنها را به اینترنت جهانی شگفت انگیز تبدیل کند. چقدر عالی! هنگامی که در فیجی تعطیلات خود را می گذرانید، می توانید نیروگاه هسته ای خود را با دستورات ساده ای که در سراسر شبکه ارسال می شود، کنترل کنید. یا هاوانای آفتابی. یا پیونگ یانگ تاریخی. در داخل شبکه جهان ترسناک است. پیوندهایی وجود دارد که استراق سمع کنندگان می توانند به آنها گوش دهند. اطلاعات باید از طریق سوئیچ‌های بسته ارسال شوند و این سوئیچ‌ها می‌توانند برای گوش دادن یا تغییر داده‌های در حال انتقال مجدد برنامه‌ریزی شوند.

It was a dark and stormy night. Somewhere in the distance a dog howled. A shiny object caught Alice’s eye. A diamond cufflink! Only one person in the household could afford diamond cufflinks! So it was the butler, after all! Alice had to warn Bob. But how could she get a message to him without alerting the butler? If she phoned Bob, the butler might listen on an extension. If she sent a carrier pigeon out the window with the message taped to its foot, how would Bob know it was Alice that was sending the message and not Trudy attempting to frame the butler because he spurned her advances? That’s what this book is about. Not much character development for Alice and Bob, we’re afraid; nor do we really get to know the butler. But we do discuss how to communicate securely over an insecure medium. What do we mean by “communicating securely”? Alice should be able to send a message to Bob that only Bob can understand, even though Alice can’t avoid having others see what she sends. When Bob receives a message, he should be able to know for certain that it was Alice who sent the message, and that nobody tampered with the contents of the message in the time between when Alice launched the message and Bob received it. What do we mean by an “insecure medium”? Well, in some dictionary or another, under the definition of “insecure medium” should be a picture of the Internet. The world is evolving towards interconnecting every computer, household appliance, automobile, child’s toy, and embedded medical device, all into some wonderful global internetwork. How wonderful! You’d be able to control your nuclear power plant with simple commands sent across the network while you were vacationing in Fiji. Or sunny Havana. Or historic Pyongyang. Inside the network the world is scary. There are links that eavesdroppers can listen in on. Information needs to be forwarded through packet switches, and these switches can be reprogrammed to listen to or modify data in transit.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Network Security Private Communication in a Public World

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید