图书介绍

VPN与网络安全pdf电子书版本下载

VPN与网络安全
  • 戴宗坤,唐三平编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505379739
  • 出版时间:2002
  • 标注页数:274页
  • 文件大小:14MB
  • 文件页数:283页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

VPN与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

绪 言 1

第1章 VPN技术及其应用 5

1.1 VPN概念 5

1.2 进一步理解VPN 7

1.3 VPN的应用前景 8

1.4 VPN的应用领域 9

1.4.1 远程访问 9

1.4.2 组建内联网 9

1.4.3 组建外联网 10

第2章 VPN技术及其管理 11

2.1 VPN技术 11

2.1.1 VPN技术概览 11

2.1.2 VPN在TCP/IP协议层的实现 14

2.2.1 与技术有关的VPN管理 29

2.2 VPN的管理问题 29

2.2.2 VPN实现中与密码技术有关的管理 39

第3章 VPN与网络安全 42

3.1 网络安全的要素 42

3.1.1 网络安全的意义 42

3.1.2 网络安全的风险及对抗 42

3.2 VPN安全性分析 47

3.2.1 针对VPN的攻击概述 47

3.2.2 密码算法的安全问题 47

3.2.3 随机数生成器(RNG)的安全问题 50

3.2.4 通过密钥恢复的攻击问题 51

3.2.5 因特网安全协议(1P3ec)的安全问题 52

3.2.6 点对点隧道协议(PPTP)的安全问题 54

3.2.7 简单密钥管理协议(SKIP)的安全问题 56

3.2.8 证书机构的安全问题 56

3.2.10 Kerberos的安全问题 58

3.2.9 RADIUS的安全问题 58

3.2.11 拒绝服务(DoS) 59

3.2.12 其他安全问题 62

3.2.13 讨论 63

3.3 安全VPN与网络安全 64

3.3.1 问题的提出 64

3.3.2 安全VPN的功能特性 65

第4章 链路层隧道封装技术 68

4.1 PPTP协议 68

4.1.1 概述 68

4.1.2 协议部分 71

4.1.3 协议讨论 93

4.2 L2F协议 93

4.2.1 概述 93

4.2.2 L2F协议 96

4.2.3 L2F虚拟拨号的消息交换 100

4.2.4 L2F管理消息类型 105

4.2.5 L2F的流量控制 112

4.2.6 对L2F的讨论 112

4.3 L2TP协议 114

4.3.1 概述 114

4.3.2 L2TP协议部分 117

4.3.3 L2TP协议的讨论 141

第5章 链路层密码技术 144

5.1 MPPE协议 144

5.1.1 CCP协议简介 144

5.1.2 MPPE协议 146

5.1.3 MPPE协议的讨论 152

5.2.1 DE5E协议的设计目的 153

5.2.2 PPP ECP协议简介 153

5.2 DESE协议 153

5.2.3 DESE协议 155

5.2.4 DESE讨论 158

第6章 网络层隧道技术 160

6.1 GRE封装 160

6.1.1 概述 160

6.1.2 GRE封装 160

6.1.3 实例 163

6.1.4 协议讨论 164

6.2 IP/IP封装’ 165

6.2.1 概述 165

6.2.2 常用术语 165

6.2.3 协议设计动机 165

6.2.4 如何进行IP/IP封装 166

6.2.5 隧道管理 167

6.2.6 IP/IP的安全性考虑 170

6.3 IPsec协议 170

6.3.1 概述 170

6.3.2 设计IPsec的由来 171

6.3.3 IPsec的组成部分 171

6.3.4 ESP机制 173

6.3.5 AH机制 183

6.3.6 密钥协商部分 189

6.3.7 IKE交换的实例 200

6.3.8 IPsec SA的安装和调用 200

6.3.9 IPsec协议探讨 201

6.3.10 IPsec与其他协议的结合使用 203

6.4 IPsec和L2TP的结合使用 203

6.4.1 概述 203

6.4.2 传统远程访问配置与安全脆弱性 204

6.4.3 使用IPs既保护L2TP通信 205

6.4.4 IPsec与PPP ECP,CCP的协调 209

6.4.5 IPsec与髓TP的协调实施 210

6.4.6 安全协议的讨论 212

第7章 鉴别协议部分 214

7.1 CHAP协议 214

7.1.1 概述 214

7.1.2 CHAP协议的协商 214

7.1.3 CHAP鉴别流程 215

7.1.4 CHAP分组格式 215

7.1.5 CHAP分组的传输 219

7.1.6 CHAP协议的讨论 219

7.2 S/Kev 220

7.2.1 背景描述 220

7.2.2 S/Key协议 221

7.2.3 S/Key与一次性口令系统(0TP)的比较 224

7.3.1 概述 225

7.2.4 协议讨论 225

7.3 EAP协议 225

7.3.2 EAP协议的协商 226

7.3.3 EAP分组的传输 226

7.3.4 EAP协议 227

7.3.5 协议讨论 232

7.4 RADIUS鉴别协议 233

7.4.1 协议设计背景 233

7.4.2 RADIUS鉴别协议简介 233

7.4.3 RADIUS鉴别协议 234

7.4.4 几个实例 248

7.4.5 安全性讨论 249

附录A 术语 251

附录B 缩略语 263

参考文献 272

精品推荐