图书介绍
VPN 与网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 戴宗坤,唐三平著 著
- 出版社: 北京:金城出版社
- ISBN:7800843017
- 出版时间:2000
- 标注页数:258页
- 文件大小:25MB
- 文件页数:270页
- 主题词:
PDF下载
下载说明
VPN 与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
绪言1
第1章 VPN技术及其应用1
1.1 VPN概念1
1.2 进一步理解VPN2
1.3 VPN的应用前景4
1.4 VPN的应用领域4
1.4.1 远程访问4
1.4.2 组建内联网5
1.4.3 组建外联网5
第2章 VPN技术及其管理6
2.1 VPN技术6
2.1.1 VPN技术概览6
2.1.2 VPN在TCP/IP协议层的实现8
2.1.2.1 链路层VPN9
2.1.2.2 网络层VPN13
2.1.2.3 传输层VPN21
2.1.2.4 非IP VPN21
2.2 VPN的管理问题21
2.2.1 与技术有关的VPN管理21
2.2.1.1 配置管理21
2.2.1.2 运行和维护管理25
2.2.1.3 VPN安全管理25
2.2.1.4 性能管理26
2.2.2 VPN实现中与密码技术有关的管理30
2.2.2.1 VPN实现中有关加密技术及相关问题30
2.2.2.2 VPN实现中有关密码技术的法律性问题31
3.1.2 网络安全的风险及对抗32
3.1.1 网络安全的意义32
3.1 网络安全的要素32
第3章 网络安全与VPN32
3.2 VPN安全性分析36
3.2.1 VPN攻击概述36
3.2.2 密码算法安全36
3.2.3 随机数生成器(RNG)安全39
3.2.4 通过密钥恢复进行的攻击39
3.2.5 互联网安全(IPSec)40
3.2.6 点对点隧道协议(PPTP)安全42
3.2.7 简单密钥管理协议(SKIP)安全43
3.2.8 攻击证书机构44
3.2.9 RADIUS攻击45
3.2.10 Kerberos攻击45
3.2.11 拒绝服务(DoS)46
3.2.12 其它攻击48
3.2.13 讨论49
3.3 安全VPN与网络安全50
3.3.1 问题的提出50
3.3.2 安全VPN50
第4章 链路层隧道封装技术53
4.1 PPTP协议53
4.1.1 概述53
4.1.1.1 PPTP的设计目的53
4.1.1.2 PPTP协议中的术语解释53
4.1.1.3 PPTP协议综述54
4.1.1.4 远程虚拟拨号的工作流程54
4.1.2 协议部分55
4.1.2.1 PPTP隧道55
4.1.2.2 控制连接57
4.1.2.3 呼叫64
4.1.2.4 PPTP的有限状态模型74
4.1.2.5 PPTP的流量控制75
4.1.3 协议讨论77
4.2 L2F协议77
4.2.1 概述77
4.2.1.1 L2F协议的设计目的78
4.2.1.2 L2F协议的通信特征78
4.2.1.3 L2F协议通信环境的网络拓扑78
4.2.1.4 虚拟拨号流程79
4.2.2 L2F协议79
4.2.2.1 L2F封装内容80
4.2.2.2 L2F分组的封装和传输80
4.2.2.3 L2F头80
4.2.2.4 密钥字段的计算82
4.2.2.5 L2F分组83
4.2.3 L2F虚拟拨号的消息交换83
4.2.3.1 隧道建立84
4.2.3.2 用户会话86
4.2.3.3 用户数据传输87
4.2.4 L2F管理消息类型88
4.2.4.1 对不合法消息的处理89
4.2.4.2 L2F-CONF选项90
4.2.4.3 L2F-Open91
4.2.4.4 L2F-CLOSE93
4.2.4.5 L2F-ECHO94
4.2.6.3 与PPTP、L2TP协议的比较95
4.2.6.1 L2F消息的传送95
4.2.6.2 PPP特征95
4.2.6 对L2F的讨论95
4.2.5 L2F的流量控制95
4.2.4.6 L2F-ECHO-RESP95
4.3 L2TP协议96
4.3.1 概述96
4.3.1.1 L2TP协议的设计目的96
4.3.1.2 使用L2TP进行虚拟拨号97
4.3.2 L2TP协议部分99
4.3.2.1 L2TP在协议栈中的位置99
4.3.2.2 L2TP的数据封装100
4.3.2.3 L2TP控制消息102
4.3.2.4 L2TP控制连接108
4.3.2.5 L2TP呼叫112
4.3.2.6 L2TP的连接状态机120
4.3.2.7 L2TP的流量控制机制121
4.3.3 L2TP协议的讨论123
4.3.3.1 相对标准因特网访问的优势124
4.3.3.2 L2TP的安全性考察124
4.3.3.3 L2TP带来的系统开销125
第5章 链路层密码技术126
5.1 MPPE协议126
5.1.1 CCP协议简介126
5.1.2 MPPE协议128
5.1.2.1 CCP对MPPE协议的协商128
5.1.2.2 MPPE分组130
5.1.2.3 MPPE密码同步131
5.1.3 MPPE协议的讨论134
5.2 DESE协议135
5.2.1 DESE协议的设计目的135
5.2.2 PPP ECP协议简介135
5.2.3.1 DESE密钥的生成136
5.2.3.2 DESE协议的协商和启动136
5.2.3 DESE协议136
5.2.3.3 DESE保护的数据范围137
5.2.3.4 数据填充138
5.2.3.5 生成密文138
5.2.3.6 解密密文139
5.2.3.7 分组丢失恢复139
5.2.3.8 关于MRU考虑139
5.2.4 DESE讨论140
第6章 网络层隧道技术141
6.1 GRE封装141
6.1.1 概述141
6.1.2 GRE封装141
6.1.2.1 GRE封装在协议栈中的层次141
6.1.2.2 GRE头142
6.1.2.3 关于SRE项143
6.1.2.4 GRE分组的转发144
6.1.3 实例144
6.1.3.1 Ipv4作为递交分组144
6.1.3.2 IP作为载荷协议144
6.1.4 协议讨论145
6.2 IP/IP封装145
6.2.1 概述145
6.2.2 常用术语说明146
6.2.3 协议设计动机146
6.2.4 IP/IP封装146
6.2.5 隧道管理147
6.2.5.1 对隧道内的ICMP报文的处理147
6.2.5.2 利用软状态维护隧道148
6.2.5.4 拥塞管理149
6.2.5.3 隧道MTU探测149
6.2.5 IP/IP的安全性考虑150
6.3 IPSec协议150
6.3.1 概述150
6.3.2 设计IPSec的目的150
6.3.3 IPSec的组成部分151
6.3.4 ESP机制152
6.3.4.1 ESP封装的两种模式152
6.3.4.2 ESP头在IP分组中的插入位置154
6.3.4.3 ESP载荷格式155
6.3.4.4 对分组的ESP处理158
6.3.4.5 ESP的滑动窗口机制161
6.3.4.6 ESP协议实现的一致性要求162
6.3.5.1 AH封装的两种模式163
6.3.5 AH机制163
6.3.5.2 AH头在分组中的位置164
6.3.5.3 AH载荷格式165
6.3.5.4 对分组的AH处理167
6.3.5.5 AH的滑动窗口机制168
6.3.5.6 AH实施的一致性要求168
6.3.6 密钥协商部分168
6.3.6.1 密钥协商与密钥管理168
6.3.6.2 当前密钥管理协议简介168
6.3.6.3 ISAKMP及IKE169
6.3.7 IKE交换的实例178
6.3.8 IPSec SA的安装和调用179
6.3.9 IPSec协议探讨179
6.3.9.1 IKE的优化179
6.3.9.3 关于IPSec安全协议的多协议支持180
6.3.9.4 关于IPSec中的动态地址分配180
6.3.9.2 关于IKE的鉴别机制的讨论180
6.3.10 IPSec与其他协议的结合使用181
6.4 IPSec和L2TP的结合使用181
6.4.1 概述181
6.4.2 传统远程访问配置与安全脆弱性181
6.4.2.1 传统远程访问配置181
6.4.2.2 L2TP隧道通信的安全脆弱性182
6.4.2.3 L2TP安全协议应达到的安全要求182
6.4.3 使用IPSec保护L2TP通信182
6.4.3.1 IPSec在L2TP隧道封装中的集成183
6.4.3.2 分组安全处理流程184
6.4.4 IPSec与PPP ECP、CCP的协调186
6.4.4.1 强制模式186
6.4.4.2 自愿模式186
6.4.5 IPSec与L2TP的协调实施187
6.4.6 安全协议的讨论189
第7章 鉴别协议部分190
7.1 CHAP协议190
7.1.1 概述190
7.1.2 CHAP协议的协商190
7.1.3 CHAP鉴别流程191
7.1.4 CHAP分组格式191
7.1.4.1 质询分组192
7.1.4.2 鉴别应答193
7.1.4.3 鉴别成功分组194
7.1.4.4 鉴别失败分组194
7.1.5 CHAP分组的传输195
7.1.6 CHAP协议的讨论195
7.1.6.1 CHAP协议的实现要求195
7.1.6.2 CHAP的优势与不足195
7.2.2.1 S/Key的三个组成部分196
7.2.2 S/Key协议196
7.2 S/Key196
7.2.1 背景描述196
7.2.2.2 S/Key一次性口令的生成197
7.2.3 S/Key与一次性口令系统(OTP)的比较199
7.2.4 协议讨论:200
7.3 EAP协议200
7.3.1 概述200
7.3.2 EAP协议的协商200
7.3.3 EAP分组的传输201
7.3.4 EAP协议201
7.3.4.1 EAP鉴别流程201
7.3.4.2 EAP分组格式202
7.3.5 协议讨论206
7.3.5.1 协议实现要求206
7.4.1 协议设计背景:207
7.4.2 RADIUS鉴别协议简介207
7.3.5.2 协议安全性讨论207
7.4 RADIUS鉴别协议207
7.4.3 RADIUS鉴别协议208
7.4.3.1 RADIUS消息的传输208
7.4.3.2 RADIUS实现身份鉴别的流程209
7.4.3.3 RADIUS鉴别协议描述210
7.4.4 几个实例221
7.4.4.1 例1221
7.4.4.2 例2222
7.4.5 安全性讨论223
附录1 术语224
附录2 缩略语242
附录3 参考文献257
热门推荐
- 418175.html
- 1330000.html
- 818905.html
- 1538179.html
- 3754541.html
- 3351210.html
- 2061653.html
- 768946.html
- 1183400.html
- 854380.html
- http://www.ickdjs.cc/book_1807411.html
- http://www.ickdjs.cc/book_1140508.html
- http://www.ickdjs.cc/book_2483690.html
- http://www.ickdjs.cc/book_451948.html
- http://www.ickdjs.cc/book_3478574.html
- http://www.ickdjs.cc/book_1622468.html
- http://www.ickdjs.cc/book_2170341.html
- http://www.ickdjs.cc/book_1954770.html
- http://www.ickdjs.cc/book_1806228.html
- http://www.ickdjs.cc/book_2397209.html