书籍详情
VPN与网络安全
作者:戴宗坤,唐三平编著
出版社:电子工业出版社
出版时间:2002-09-01
ISBN:9787505379732
定价:¥24.00
购买这本书可以去
内容简介
本书分两个组成部分。第一部分包括绪论和第1章至第3章,着重研讨VPN概念、VPN应用、VPN技术构架,安全VPN概念和利用安全VPN构建安全网络平台;第二部分包括本书其余各章,分类详细研究支持构建VPN网络的技术和机制以及有关鉴别服务机制,其中对与机制有关的安全风险及对抗措施作了尽可能的描述。书中关于安全VPN的概念,关于VPN不等同网络安全的论点,关于利用VPN支持构建网络安全平台的设想,均系作者所在单位及作者自己近几年来在进行技术和产品研发中的经验总结和研究结论,完全系一家之言,欢迎对此提出批评,进行交流,以推动对这一问题的深入研究。〖JP〗本书的第一部分由戴宗坤策划并主笔撰写,戴云燕参与文字录入和校订;唐三平主笔撰写本书的第二部分及附录。本书在编写过程中,得到四川川大能士信息安全有限公司的环境支持,得到四川大学信息安全研究所全体同志的具体帮助。对此,谨表衷心的感谢。
作者简介
暂缺《VPN与网络安全》作者简介
目录
绪 言
第1章 VPN技术及其应用
1.1 VPN概念
1.2 进一步理解VPN
1.3 VPN的应用前景
1.4 VPN的应用领域
1.4.1 远程访问
1.4.2 组建内联网
1.4.3 组建外联网
第2章 VPN技术及其管理
2.1 VPN技术
2.1.1 VPN技术概览
2.1.2 VPN在TCP/IP协议层的实现
2.2 VPN的管理问题
2.2.1 与技术有关的VPN管理
2.2.2 VPN实现中与密码技术有关的管理
第3章 VPN与网络安全
3.1 网络安全的要素
3.1.1 网络安全的意义
3.1.2 网络安全的风险及对抗
3.2 VPN安全性分析
3.2.1 针对VPN的攻击概述
3.2.2 密码算法的安全问题
3.2.3 随机数生成器(RNG)的安全问题
3.2.4 通过密钥恢复的攻击问题
3.2.5 因特网安全协议(1P3ec)的安全问题
3.2.6 点对点隧道协议(PPTP)的安全问题
3.2.7 简单密钥管理协议(SKIP)的安全问题
3.2.8 证书机构的安全问题
3.2.9 RADIUS的安全问题
3.2.10 Kerberos的安全问题
3.2.11 拒绝服务(DoS)
3.2.12 其他安全问题
3.2.13 讨论
3.3 安全VPN与网络安全
3.3.1 问题的提出
3.3.2 安全VPN的功能特性
第4章 链路层隧道封装技术
4.1 PPTP协议
4.1.1 概述
4.1.2 协议部分
4.1.3 协议讨论
4.2 L2F协议
4.2.1 概述
4.2.2 L2F协议
4.2.3 L2F虚拟拨号的消息交换
4.2.4 L2F管理消息类型
4.2.5 L2F的流量控制
4.2.6 对L2F的讨论
4.3 L2TP协议
4.3.1 概述
4.3.2 L2TP协议部分
4.3.3 L2TP协议的讨论
第5章 链路层密码技术
5.1 MPPE协议
5.1.1 CCP协议简介
5.1.2 MPPE协议
5.1.3 MPPE协议的讨论
5.2 DESE协议
5.2.1 DE5E协议的设计目的
5.2.2 PPP ECP协议简介
5.2.3 DESE协议
5.2.4 DESE讨论
第6章 网络层隧道技术
6.1 GRE封装
6.1.1 概述
6.1.2 GRE封装
6.1.3 实例
6.1.4 协议讨论
6.2 IP/IP封装’
6.2.1 概述
6.2.2 常用术语
6.2.3 协议设计动机
6.2.4 如何进行IP/IP封装
6.2.5 隧道管理
6.2.6 IP/IP的安全性考虑
6.3 IPsec协议
6.3.1 概述
6.3.2 设计IPsec的由来
6.3.3 IPsec的组成部分
6.3.4 ESP机制
6.3.5 AH机制
6.3.6 密钥协商部分
6.3.7 IKE交换的实例
6.3.8 IPsec SA的安装和调用
6.3.9 IPsec协议探讨
6.3.10 IPsec与其他协议的结合使用
6.4 IPsec和L2TP的结合使用
6.4.1 概述
6.4.2 传统远程访问配置与安全脆弱性
6.4.3 使用IPs既保护L2TP通信
6.4.4 IPsec与PPP ECP,CCP的协调
6.4.5 IPsec与髓TP的协调实施
6.4.6 安全协议的讨论
第7章 鉴别协议部分
7.1 CHAP协议
7.1.1 概述
7.1.2 CHAP协议的协商
7.1.3 CHAP鉴别流程
7.1.4 CHAP分组格式
7.1.5 CHAP分组的传输
7.1.6 CHAP协议的讨论
7.2 S/Kev
7.2.1 背景描述
7.2.2 S/Key协议
7.2.3 S/Key与一次性口令系统(0TP)的比较
7.2.4 协议讨论
7.3 EAP协议
7.3.1 概述
7.3.2 EAP协议的协商
7.3.3 EAP分组的传输
7.3.4 EAP协议
7.3.5 协议讨论
7.4 RADIUS鉴别协议
7.4.1 协议设计背景
7.4.2 RADIUS鉴别协议简介
7.4.3 RADIUS鉴别协议
7.4.4 几个实例
7.4.5 安全性讨论
附录A 术语
附录B 缩略语
参考文献
第1章 VPN技术及其应用
1.1 VPN概念
1.2 进一步理解VPN
1.3 VPN的应用前景
1.4 VPN的应用领域
1.4.1 远程访问
1.4.2 组建内联网
1.4.3 组建外联网
第2章 VPN技术及其管理
2.1 VPN技术
2.1.1 VPN技术概览
2.1.2 VPN在TCP/IP协议层的实现
2.2 VPN的管理问题
2.2.1 与技术有关的VPN管理
2.2.2 VPN实现中与密码技术有关的管理
第3章 VPN与网络安全
3.1 网络安全的要素
3.1.1 网络安全的意义
3.1.2 网络安全的风险及对抗
3.2 VPN安全性分析
3.2.1 针对VPN的攻击概述
3.2.2 密码算法的安全问题
3.2.3 随机数生成器(RNG)的安全问题
3.2.4 通过密钥恢复的攻击问题
3.2.5 因特网安全协议(1P3ec)的安全问题
3.2.6 点对点隧道协议(PPTP)的安全问题
3.2.7 简单密钥管理协议(SKIP)的安全问题
3.2.8 证书机构的安全问题
3.2.9 RADIUS的安全问题
3.2.10 Kerberos的安全问题
3.2.11 拒绝服务(DoS)
3.2.12 其他安全问题
3.2.13 讨论
3.3 安全VPN与网络安全
3.3.1 问题的提出
3.3.2 安全VPN的功能特性
第4章 链路层隧道封装技术
4.1 PPTP协议
4.1.1 概述
4.1.2 协议部分
4.1.3 协议讨论
4.2 L2F协议
4.2.1 概述
4.2.2 L2F协议
4.2.3 L2F虚拟拨号的消息交换
4.2.4 L2F管理消息类型
4.2.5 L2F的流量控制
4.2.6 对L2F的讨论
4.3 L2TP协议
4.3.1 概述
4.3.2 L2TP协议部分
4.3.3 L2TP协议的讨论
第5章 链路层密码技术
5.1 MPPE协议
5.1.1 CCP协议简介
5.1.2 MPPE协议
5.1.3 MPPE协议的讨论
5.2 DESE协议
5.2.1 DE5E协议的设计目的
5.2.2 PPP ECP协议简介
5.2.3 DESE协议
5.2.4 DESE讨论
第6章 网络层隧道技术
6.1 GRE封装
6.1.1 概述
6.1.2 GRE封装
6.1.3 实例
6.1.4 协议讨论
6.2 IP/IP封装’
6.2.1 概述
6.2.2 常用术语
6.2.3 协议设计动机
6.2.4 如何进行IP/IP封装
6.2.5 隧道管理
6.2.6 IP/IP的安全性考虑
6.3 IPsec协议
6.3.1 概述
6.3.2 设计IPsec的由来
6.3.3 IPsec的组成部分
6.3.4 ESP机制
6.3.5 AH机制
6.3.6 密钥协商部分
6.3.7 IKE交换的实例
6.3.8 IPsec SA的安装和调用
6.3.9 IPsec协议探讨
6.3.10 IPsec与其他协议的结合使用
6.4 IPsec和L2TP的结合使用
6.4.1 概述
6.4.2 传统远程访问配置与安全脆弱性
6.4.3 使用IPs既保护L2TP通信
6.4.4 IPsec与PPP ECP,CCP的协调
6.4.5 IPsec与髓TP的协调实施
6.4.6 安全协议的讨论
第7章 鉴别协议部分
7.1 CHAP协议
7.1.1 概述
7.1.2 CHAP协议的协商
7.1.3 CHAP鉴别流程
7.1.4 CHAP分组格式
7.1.5 CHAP分组的传输
7.1.6 CHAP协议的讨论
7.2 S/Kev
7.2.1 背景描述
7.2.2 S/Key协议
7.2.3 S/Key与一次性口令系统(0TP)的比较
7.2.4 协议讨论
7.3 EAP协议
7.3.1 概述
7.3.2 EAP协议的协商
7.3.3 EAP分组的传输
7.3.4 EAP协议
7.3.5 协议讨论
7.4 RADIUS鉴别协议
7.4.1 协议设计背景
7.4.2 RADIUS鉴别协议简介
7.4.3 RADIUS鉴别协议
7.4.4 几个实例
7.4.5 安全性讨论
附录A 术语
附录B 缩略语
参考文献
猜您喜欢