图书介绍

VPN与网络安全PDF|Epub|txt|kindle电子书版本网盘下载

VPN与网络安全
  • 戴宗坤,唐三平编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505379739
  • 出版时间:2002
  • 标注页数:274页
  • 文件大小:14MB
  • 文件页数:283页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

VPN与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

绪 言1

第1章 VPN技术及其应用5

1.1 VPN概念5

1.2 进一步理解VPN7

1.3 VPN的应用前景8

1.4 VPN的应用领域9

1.4.1 远程访问9

1.4.2 组建内联网9

1.4.3 组建外联网10

第2章 VPN技术及其管理11

2.1 VPN技术11

2.1.1 VPN技术概览11

2.1.2 VPN在TCP/IP协议层的实现14

2.2.1 与技术有关的VPN管理29

2.2 VPN的管理问题29

2.2.2 VPN实现中与密码技术有关的管理39

第3章 VPN与网络安全42

3.1 网络安全的要素42

3.1.1 网络安全的意义42

3.1.2 网络安全的风险及对抗42

3.2 VPN安全性分析47

3.2.1 针对VPN的攻击概述47

3.2.2 密码算法的安全问题47

3.2.3 随机数生成器(RNG)的安全问题50

3.2.4 通过密钥恢复的攻击问题51

3.2.5 因特网安全协议(1P3ec)的安全问题52

3.2.6 点对点隧道协议(PPTP)的安全问题54

3.2.7 简单密钥管理协议(SKIP)的安全问题56

3.2.8 证书机构的安全问题56

3.2.10 Kerberos的安全问题58

3.2.9 RADIUS的安全问题58

3.2.11 拒绝服务(DoS)59

3.2.12 其他安全问题62

3.2.13 讨论63

3.3 安全VPN与网络安全64

3.3.1 问题的提出64

3.3.2 安全VPN的功能特性65

第4章 链路层隧道封装技术68

4.1 PPTP协议68

4.1.1 概述68

4.1.2 协议部分71

4.1.3 协议讨论93

4.2 L2F协议93

4.2.1 概述93

4.2.2 L2F协议96

4.2.3 L2F虚拟拨号的消息交换100

4.2.4 L2F管理消息类型105

4.2.5 L2F的流量控制112

4.2.6 对L2F的讨论112

4.3 L2TP协议114

4.3.1 概述114

4.3.2 L2TP协议部分117

4.3.3 L2TP协议的讨论141

第5章 链路层密码技术144

5.1 MPPE协议144

5.1.1 CCP协议简介144

5.1.2 MPPE协议146

5.1.3 MPPE协议的讨论152

5.2.1 DE5E协议的设计目的153

5.2.2 PPP ECP协议简介153

5.2 DESE协议153

5.2.3 DESE协议155

5.2.4 DESE讨论158

第6章 网络层隧道技术160

6.1 GRE封装160

6.1.1 概述160

6.1.2 GRE封装160

6.1.3 实例163

6.1.4 协议讨论164

6.2 IP/IP封装’165

6.2.1 概述165

6.2.2 常用术语165

6.2.3 协议设计动机165

6.2.4 如何进行IP/IP封装166

6.2.5 隧道管理167

6.2.6 IP/IP的安全性考虑170

6.3 IPsec协议170

6.3.1 概述170

6.3.2 设计IPsec的由来171

6.3.3 IPsec的组成部分171

6.3.4 ESP机制173

6.3.5 AH机制183

6.3.6 密钥协商部分189

6.3.7 IKE交换的实例200

6.3.8 IPsec SA的安装和调用200

6.3.9 IPsec协议探讨201

6.3.10 IPsec与其他协议的结合使用203

6.4 IPsec和L2TP的结合使用203

6.4.1 概述203

6.4.2 传统远程访问配置与安全脆弱性204

6.4.3 使用IPs既保护L2TP通信205

6.4.4 IPsec与PPP ECP,CCP的协调209

6.4.5 IPsec与髓TP的协调实施210

6.4.6 安全协议的讨论212

第7章 鉴别协议部分214

7.1 CHAP协议214

7.1.1 概述214

7.1.2 CHAP协议的协商214

7.1.3 CHAP鉴别流程215

7.1.4 CHAP分组格式215

7.1.5 CHAP分组的传输219

7.1.6 CHAP协议的讨论219

7.2 S/Kev220

7.2.1 背景描述220

7.2.2 S/Key协议221

7.2.3 S/Key与一次性口令系统(0TP)的比较224

7.3.1 概述225

7.2.4 协议讨论225

7.3 EAP协议225

7.3.2 EAP协议的协商226

7.3.3 EAP分组的传输226

7.3.4 EAP协议227

7.3.5 协议讨论232

7.4 RADIUS鉴别协议233

7.4.1 协议设计背景233

7.4.2 RADIUS鉴别协议简介233

7.4.3 RADIUS鉴别协议234

7.4.4 几个实例248

7.4.5 安全性讨论249

附录A 术语251

附录B 缩略语263

参考文献272

热门推荐