注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务虚拟私用网络技术

虚拟私用网络技术

虚拟私用网络技术

定 价:¥26.00

作 者: (美)W.Murhammer著;孔雷,刘云新译
出版社: 清华大学出版社
丛编项: 网上生存金钥匙系列丛书
标 签: 虚拟专用网

购买这本书可以去


ISBN: 9787302038337 出版时间: 2000-04-01 包装: 精装
开本: 26cm 页数: 156 字数:  

内容简介

  本书深入浅出地进述了如何计划、构造和配置一个虚拟私用网络(VPN)时所需的全部内容。全书共分7章,内容包括:虚拟私用网络概述、密码学简介、IPSec、因特网密钥交换协议、通过许多应用实例讲述了VPN 如何用于分支机构连接、连接业务伙伴/供应商网络的VPN、用于远程访问的VPN、IBM eNetwork VPN 解决方案、解决VPN 中出现的问题等。本书适合于虚拟私用网络的管理员、对虚拟私用网络感兴趣的人员及信息安全人员。

作者简介

暂缺《虚拟私用网络技术》作者简介

图书目录

前言                  
   第1章  虚拟私用网络概述                  
     1. 1  虚拟私用网络简介及其优点                  
     1. 2  虚拟私用网络的安全性                  
     1. 2. 1  一个典型的端到端数据通路                  
     1. 2. 2  拔入段数据泄露的危险                  
     1. 2. 3  因特网上数据泄露的危险                  
     1. 2. 4  安全网关中数据泄露的危险                  
     1. 2. 5  内部网数据泄露的危险                  
     1. 2. 6  结论                  
     1. 3  市场上的虚拟私用网络解决方案                  
     1. 3. 1  基于IP安全体系结构的虚拟私用网络方案                  
     1. 3. 2  基于第二层的VPN解决方案                  
     1. 3. 3  非IPSec的网络层VPN解决方案                  
     1. 3. 4  非IPSec的应用层VPN解决方案                  
     1. 3. 5  结论                  
     1. 4  VPN的各种应用场合                  
     1. 4. 1  分支机构连接网络                  
     1. 4. 2  业务合作伙件/供应商网络                  
     1. 4. 3  远程访问网络                  
   第2章  密码学简介                  
     2. 1  术语                  
     2. 2  对称密钥算法(保密密钥算法)                  
     2. 2. 1  IPSec中的对称密钥算法                  
     2. 3  非对称密码算法(公钥密码算法)                  
     2. 3. 1  身份认证和不可否认性                  
     2. 3. 2  公钥算法示例                  
     2. 3. 3  IPSec中使用的非对称密码算法                  
     2. 4  哈希函数                  
     2. 4. 1  哈希函数举例                  
     2. 4. 2  IPS6c中使用的哈希函数                  
     2. 5  数字证书和证书权威机构                  
     2. 5. 1  IPSec中的数字证书                  
     2. 6  随机数发生器                  
     2. 7  密码学产品的进出口限制                  
   第3章  IPSec                  
     3. 1  概念                  
     3. 1. 1  安全关联                  
     3. 1. 2  通道                  
     3. 1. 3  IPSec手册中用到的术语                  
     3. 2  认证头部                  
     3. 2. 1  AH头部格式                  
     3. 2. 2  AH的使用模式                  
     3. 2. 3  1Pv6中的AH                  
     3. 3  负载安全封装                  
     3. 3. 1  ESP报文格式                  
     3. 3. 2  ESP的使用方式                  
     3. 3. 3  1Pv6中的ESP                  
     3. 3. 4  为什么有两个认证协议                  
     3. 4  IPSec协议的组合使用                  
     3. 4. 1  例1:端到端安全                  
     3. 4. 2  例2:基本的VPN支持                  
     3. 4. 3  例3:VPN支持的端到端安全                  
     3. 4. 4  例4:远程访问                  
     3. 4. 5  结论和一个例子                  
     3. 5  当前的IFSec标准和因特网草案                  
   第4章  因特网密钥交换协议                  
     4. 1  协议概要                  
     4. 1. 1  ISAKMP/Oakley的两个阶段                  
     4. 2  使用ISAKMP/Oakley初始化安全关联                  
     4. 2. 1  阶段1:建立ISAKMP安全关联                  
     4. 2. 2  阶段2:建立协议安全关联                  
     4. 3  协商多个安全关联                  
     4. 4  在远程访问中使用ISAKMP/Oakley                  
   第5章  VPN用于分支机构连接                  
     5. 1  总体考虑                  
     5. 1. 1  对骨干网数据流进行认证                  
     5. 1. 2  数据保密                  
     5. 1. 3  寻址问题                  
     5. 1. 4  路由问题                  
     5. 1. 5  总结:分支机构与内部网连接                  
     5. 2  工作流程                  
     5. 2. 1  通道数据流的过滤规则                  
     5. 2. 2  一个数据包的流动过程                  
     5. 3  用于连接分支机构的VPN的变种                  
     5. 3. 1  只允许防火墙到防火墙的数据流                  
     5. 3. 2  只允许某些类型的数据流                  
     5. 3. 3  只允许某些主机之间的数据流                  
   第6章  连接业务伙伴/供应商网络的VPN                  
     6. 1  总体考虑                  
     6. 1. 1  对供应商数据进行认证和加密                  
     6. 1. 2  寻址问题                  
     6. 1. 3  包过滤和代理                  
     6. 1. 4  小结:内部网之间的互联                  
     6. 2  手工密钥分配                  
     6. 2. 1  使用邮件                  
     6. 2. 2  使用安全套接字层                  
     6. 2. 3  使用Pretty Good Privacy                  
     6. 3  连接业务伙伴/供应商的VPN的变种                  
   第7章  用于远程访问的VPN                  
     7. 1  总体考虑                  
     7. 1. 1  数据保密和认证                  
     7. 1. 2  寻址和路由问题                  
     7. 1. 3  多协议支持                  
     7. 1. 4  小结:远程访问                  
     7. 2  洞察动态通道的细节                  
   附录A  IBM eNetwork VPN解决方案                  
     A. 1  关键术语和特征                  
     A. 1. 1  IPSec功能                  
     A. 1. 2  通道类型                  
     A. 1. 3  其他重要特征                  
     A. 2  服务器/网关平台                  
     A. 2. 1  IBM针对AIX的eNetwork防火墙                  
     A. 2. 2  AIx V4. 3                  
     A. 2. 3  IBM Nways路由器                  
     A. 2. 4  IBM 3746多接入封装器                  
     A. 2. 5  OS/390服务器                  
     A. 3  客户端平台                  
     A. 3. 1  AIX IPSec客户端(和针对AIX的eNetwork防火墙一起提供)                  
     A. 3. 2  Windows 95 IPSec客户端(和针对AIX的eNetwork防火墙一起                  
     A. 3. 3  OS/2 TCP/IP V4. 1 TPSec客户端                  
     A. 3. 4  Windows 95 eNetwork通信套件1. 1版本                  
     A. 4  IBM VPN解决方案与其他供应商的互操作性                  
   附录B  解决VPN中出现的问题                  
     B. 1  通用说明                  
     B. 1. 1  双方都需注意的字段                  
     B. 1. 2  包过滤                  
     B. 1. 3  日志                  
     B. 1. 4  嵌套通道                  
     B. 2  跟踪IPSec连接                  
     B. 2. 1  跟踪举例                  
     B. 3  IPSec不具有的特征                  
     B. 3. 1  计算路径的MTU和IP分段                  
     B. 3. 2  路由跟踪                  
     B. 3. 3  网址转换                  
   附录C  特别声明                  
   附录D  相关的出版物                  
     D. 1  国际技术支持组织(ITSO)的出版物                  
     D. 2  其他出版物                  
                    

本目录推荐