书籍详情
虚拟私用网络技术
作者:(美)W.Murhammer著;孔雷,刘云新译
出版社:清华大学出版社
出版时间:2000-04-01
ISBN:9787302038337
定价:¥26.00
购买这本书可以去
内容简介
本书深入浅出地进述了如何计划、构造和配置一个虚拟私用网络(VPN)时所需的全部内容。全书共分7章,内容包括:虚拟私用网络概述、密码学简介、IPSec、因特网密钥交换协议、通过许多应用实例讲述了VPN 如何用于分支机构连接、连接业务伙伴/供应商网络的VPN、用于远程访问的VPN、IBM eNetwork VPN 解决方案、解决VPN 中出现的问题等。本书适合于虚拟私用网络的管理员、对虚拟私用网络感兴趣的人员及信息安全人员。
作者简介
暂缺《虚拟私用网络技术》作者简介
目录
前言
第1章 虚拟私用网络概述
1. 1 虚拟私用网络简介及其优点
1. 2 虚拟私用网络的安全性
1. 2. 1 一个典型的端到端数据通路
1. 2. 2 拔入段数据泄露的危险
1. 2. 3 因特网上数据泄露的危险
1. 2. 4 安全网关中数据泄露的危险
1. 2. 5 内部网数据泄露的危险
1. 2. 6 结论
1. 3 市场上的虚拟私用网络解决方案
1. 3. 1 基于IP安全体系结构的虚拟私用网络方案
1. 3. 2 基于第二层的VPN解决方案
1. 3. 3 非IPSec的网络层VPN解决方案
1. 3. 4 非IPSec的应用层VPN解决方案
1. 3. 5 结论
1. 4 VPN的各种应用场合
1. 4. 1 分支机构连接网络
1. 4. 2 业务合作伙件/供应商网络
1. 4. 3 远程访问网络
第2章 密码学简介
2. 1 术语
2. 2 对称密钥算法(保密密钥算法)
2. 2. 1 IPSec中的对称密钥算法
2. 3 非对称密码算法(公钥密码算法)
2. 3. 1 身份认证和不可否认性
2. 3. 2 公钥算法示例
2. 3. 3 IPSec中使用的非对称密码算法
2. 4 哈希函数
2. 4. 1 哈希函数举例
2. 4. 2 IPS6c中使用的哈希函数
2. 5 数字证书和证书权威机构
2. 5. 1 IPSec中的数字证书
2. 6 随机数发生器
2. 7 密码学产品的进出口限制
第3章 IPSec
3. 1 概念
3. 1. 1 安全关联
3. 1. 2 通道
3. 1. 3 IPSec手册中用到的术语
3. 2 认证头部
3. 2. 1 AH头部格式
3. 2. 2 AH的使用模式
3. 2. 3 1Pv6中的AH
3. 3 负载安全封装
3. 3. 1 ESP报文格式
3. 3. 2 ESP的使用方式
3. 3. 3 1Pv6中的ESP
3. 3. 4 为什么有两个认证协议
3. 4 IPSec协议的组合使用
3. 4. 1 例1:端到端安全
3. 4. 2 例2:基本的VPN支持
3. 4. 3 例3:VPN支持的端到端安全
3. 4. 4 例4:远程访问
3. 4. 5 结论和一个例子
3. 5 当前的IFSec标准和因特网草案
第4章 因特网密钥交换协议
4. 1 协议概要
4. 1. 1 ISAKMP/Oakley的两个阶段
4. 2 使用ISAKMP/Oakley初始化安全关联
4. 2. 1 阶段1:建立ISAKMP安全关联
4. 2. 2 阶段2:建立协议安全关联
4. 3 协商多个安全关联
4. 4 在远程访问中使用ISAKMP/Oakley
第5章 VPN用于分支机构连接
5. 1 总体考虑
5. 1. 1 对骨干网数据流进行认证
5. 1. 2 数据保密
5. 1. 3 寻址问题
5. 1. 4 路由问题
5. 1. 5 总结:分支机构与内部网连接
5. 2 工作流程
5. 2. 1 通道数据流的过滤规则
5. 2. 2 一个数据包的流动过程
5. 3 用于连接分支机构的VPN的变种
5. 3. 1 只允许防火墙到防火墙的数据流
5. 3. 2 只允许某些类型的数据流
5. 3. 3 只允许某些主机之间的数据流
第6章 连接业务伙伴/供应商网络的VPN
6. 1 总体考虑
6. 1. 1 对供应商数据进行认证和加密
6. 1. 2 寻址问题
6. 1. 3 包过滤和代理
6. 1. 4 小结:内部网之间的互联
6. 2 手工密钥分配
6. 2. 1 使用邮件
6. 2. 2 使用安全套接字层
6. 2. 3 使用Pretty Good Privacy
6. 3 连接业务伙伴/供应商的VPN的变种
第7章 用于远程访问的VPN
7. 1 总体考虑
7. 1. 1 数据保密和认证
7. 1. 2 寻址和路由问题
7. 1. 3 多协议支持
7. 1. 4 小结:远程访问
7. 2 洞察动态通道的细节
附录A IBM eNetwork VPN解决方案
A. 1 关键术语和特征
A. 1. 1 IPSec功能
A. 1. 2 通道类型
A. 1. 3 其他重要特征
A. 2 服务器/网关平台
A. 2. 1 IBM针对AIX的eNetwork防火墙
A. 2. 2 AIx V4. 3
A. 2. 3 IBM Nways路由器
A. 2. 4 IBM 3746多接入封装器
A. 2. 5 OS/390服务器
A. 3 客户端平台
A. 3. 1 AIX IPSec客户端(和针对AIX的eNetwork防火墙一起提供)
A. 3. 2 Windows 95 IPSec客户端(和针对AIX的eNetwork防火墙一起
A. 3. 3 OS/2 TCP/IP V4. 1 TPSec客户端
A. 3. 4 Windows 95 eNetwork通信套件1. 1版本
A. 4 IBM VPN解决方案与其他供应商的互操作性
附录B 解决VPN中出现的问题
B. 1 通用说明
B. 1. 1 双方都需注意的字段
B. 1. 2 包过滤
B. 1. 3 日志
B. 1. 4 嵌套通道
B. 2 跟踪IPSec连接
B. 2. 1 跟踪举例
B. 3 IPSec不具有的特征
B. 3. 1 计算路径的MTU和IP分段
B. 3. 2 路由跟踪
B. 3. 3 网址转换
附录C 特别声明
附录D 相关的出版物
D. 1 国际技术支持组织(ITSO)的出版物
D. 2 其他出版物
第1章 虚拟私用网络概述
1. 1 虚拟私用网络简介及其优点
1. 2 虚拟私用网络的安全性
1. 2. 1 一个典型的端到端数据通路
1. 2. 2 拔入段数据泄露的危险
1. 2. 3 因特网上数据泄露的危险
1. 2. 4 安全网关中数据泄露的危险
1. 2. 5 内部网数据泄露的危险
1. 2. 6 结论
1. 3 市场上的虚拟私用网络解决方案
1. 3. 1 基于IP安全体系结构的虚拟私用网络方案
1. 3. 2 基于第二层的VPN解决方案
1. 3. 3 非IPSec的网络层VPN解决方案
1. 3. 4 非IPSec的应用层VPN解决方案
1. 3. 5 结论
1. 4 VPN的各种应用场合
1. 4. 1 分支机构连接网络
1. 4. 2 业务合作伙件/供应商网络
1. 4. 3 远程访问网络
第2章 密码学简介
2. 1 术语
2. 2 对称密钥算法(保密密钥算法)
2. 2. 1 IPSec中的对称密钥算法
2. 3 非对称密码算法(公钥密码算法)
2. 3. 1 身份认证和不可否认性
2. 3. 2 公钥算法示例
2. 3. 3 IPSec中使用的非对称密码算法
2. 4 哈希函数
2. 4. 1 哈希函数举例
2. 4. 2 IPS6c中使用的哈希函数
2. 5 数字证书和证书权威机构
2. 5. 1 IPSec中的数字证书
2. 6 随机数发生器
2. 7 密码学产品的进出口限制
第3章 IPSec
3. 1 概念
3. 1. 1 安全关联
3. 1. 2 通道
3. 1. 3 IPSec手册中用到的术语
3. 2 认证头部
3. 2. 1 AH头部格式
3. 2. 2 AH的使用模式
3. 2. 3 1Pv6中的AH
3. 3 负载安全封装
3. 3. 1 ESP报文格式
3. 3. 2 ESP的使用方式
3. 3. 3 1Pv6中的ESP
3. 3. 4 为什么有两个认证协议
3. 4 IPSec协议的组合使用
3. 4. 1 例1:端到端安全
3. 4. 2 例2:基本的VPN支持
3. 4. 3 例3:VPN支持的端到端安全
3. 4. 4 例4:远程访问
3. 4. 5 结论和一个例子
3. 5 当前的IFSec标准和因特网草案
第4章 因特网密钥交换协议
4. 1 协议概要
4. 1. 1 ISAKMP/Oakley的两个阶段
4. 2 使用ISAKMP/Oakley初始化安全关联
4. 2. 1 阶段1:建立ISAKMP安全关联
4. 2. 2 阶段2:建立协议安全关联
4. 3 协商多个安全关联
4. 4 在远程访问中使用ISAKMP/Oakley
第5章 VPN用于分支机构连接
5. 1 总体考虑
5. 1. 1 对骨干网数据流进行认证
5. 1. 2 数据保密
5. 1. 3 寻址问题
5. 1. 4 路由问题
5. 1. 5 总结:分支机构与内部网连接
5. 2 工作流程
5. 2. 1 通道数据流的过滤规则
5. 2. 2 一个数据包的流动过程
5. 3 用于连接分支机构的VPN的变种
5. 3. 1 只允许防火墙到防火墙的数据流
5. 3. 2 只允许某些类型的数据流
5. 3. 3 只允许某些主机之间的数据流
第6章 连接业务伙伴/供应商网络的VPN
6. 1 总体考虑
6. 1. 1 对供应商数据进行认证和加密
6. 1. 2 寻址问题
6. 1. 3 包过滤和代理
6. 1. 4 小结:内部网之间的互联
6. 2 手工密钥分配
6. 2. 1 使用邮件
6. 2. 2 使用安全套接字层
6. 2. 3 使用Pretty Good Privacy
6. 3 连接业务伙伴/供应商的VPN的变种
第7章 用于远程访问的VPN
7. 1 总体考虑
7. 1. 1 数据保密和认证
7. 1. 2 寻址和路由问题
7. 1. 3 多协议支持
7. 1. 4 小结:远程访问
7. 2 洞察动态通道的细节
附录A IBM eNetwork VPN解决方案
A. 1 关键术语和特征
A. 1. 1 IPSec功能
A. 1. 2 通道类型
A. 1. 3 其他重要特征
A. 2 服务器/网关平台
A. 2. 1 IBM针对AIX的eNetwork防火墙
A. 2. 2 AIx V4. 3
A. 2. 3 IBM Nways路由器
A. 2. 4 IBM 3746多接入封装器
A. 2. 5 OS/390服务器
A. 3 客户端平台
A. 3. 1 AIX IPSec客户端(和针对AIX的eNetwork防火墙一起提供)
A. 3. 2 Windows 95 IPSec客户端(和针对AIX的eNetwork防火墙一起
A. 3. 3 OS/2 TCP/IP V4. 1 TPSec客户端
A. 3. 4 Windows 95 eNetwork通信套件1. 1版本
A. 4 IBM VPN解决方案与其他供应商的互操作性
附录B 解决VPN中出现的问题
B. 1 通用说明
B. 1. 1 双方都需注意的字段
B. 1. 2 包过滤
B. 1. 3 日志
B. 1. 4 嵌套通道
B. 2 跟踪IPSec连接
B. 2. 1 跟踪举例
B. 3 IPSec不具有的特征
B. 3. 1 计算路径的MTU和IP分段
B. 3. 2 路由跟踪
B. 3. 3 网址转换
附录C 特别声明
附录D 相关的出版物
D. 1 国际技术支持组织(ITSO)的出版物
D. 2 其他出版物
猜您喜欢