构建虚拟专用网

构建虚拟专用网
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , [美]
2000-11
版次: 1
ISBN: 9787115087676
定价: 49.00
装帧: 平装
开本: 其他
纸张: 其他
页数: 476页
10人买过
  • 本书为用户提供了切实可行的虚拟专用解决方案。全书共分三部分,包括:VPN 实现和VPN 基础,VPN 实现和VPN 安全问题。本书将帮助读者逐步地理解、构建、集成和管理VPN 中的诸多成分。 第一部分    VPN基础第一章          VPN技术介绍31.1 什么是VPN41.1.1  VPN应用的四个领域71.2  VPN的组成部分111.3 谁支持VPN151.4  VPN的增长151.5 确定对VPN的需求161.6 商务需要VPN171.7 如何选择VPN设备181.7.1 法律对VPN的影响191.8 小结20第二章          VPN的网络安全232.1 什么是网络安全242.2 如何防范威胁262.2.1 你的对手是谁262.2.2 薄弱环节272.2.3 用户访问控制282.2.4 不要轻信于人282.2.5 该怎么办292.2.6 变幻无常的安全性302.2.7 员工的破坏312.2.8 密钥恢复312.2.9 后台检查322.2.10 安全性方面的隐藏的开销322.3 如何识别攻击332.3.1 审计追踪和日志332.3.2 监控332.3.3 硬盘加密342.4  VPN有哪些安全需求342.4.1 加密352.4.2  VPN设备352.4.3 鉴定352.4.4 不可否认362.4.5 点到点加密362.4.6 集中式安全管理362.4.7 备份或恢复的程序372.5 实现VPN时安全问题的重要性372.6 实现一个不错的安全策略382.7 公司防守严密吗402.7.1 风险分析402.7.2 信息风险管理412.7.3 安全的适应性412.8 攻击有哪些类型412.9 小结42第三章          VPN技术的优缺点433.1  VPN的优点443.2  VPN带来的成本节约453.3 网络设计463.4 终端用户使用VPN带来的好处483.4.1 合理利用资金483.4.2 数据访问493.4.3 通信量的优先级493.5 全球访问的好处493.5.1 远程电信会议503.5.2  IP电话503.6 给ISP带来的好处503.6.1 新业务503.6.2 受控服务513.7  VPN的竞争优势513.8  VPN技术的开销513.8.1  ISP的网络基础结构523.8.2  VPN设备543.8.3 维护开销553.8.4 使用许可553.8.5  2000年问题的解决553.8.6 加密的开销563.8.7 管理583.8.8 安全维护人员583.8.9 帮助台593.9 额外的通信开销593.9.1 长途603.9.2  800号603.10 服务质量保证613.11 服务级别协议623.11.1 网络正常运行时间623.11.2 带宽633.11.3 等待时间633.12 小结64第四章          VPN的体系结构674.1 体系结构介绍684.2 哪种VPN适合你?694.2.1 我了解什么是VPN吗?694.2.2 我觉得建立一个VPN合适吗?694.2.3 节约资金是唯一的目的吗?704.2.4 要使用VPN进行全球的商务活动吗?704.2.5 你将建立一个企业外部网吗?714.2.6 公司有足够的技术实力来建立并维护VPN吗?714.2.7 你想使用帧中继或ATM的VPN吗?714.2.8 采用何种安全技术?724.2.9 公司打算支持哪种类型的硬件结构?724.2.10 估计这个VPN的用户将有多少?724.2.11 你还可以向自己或公司提出更多别的问题734.3 网络服务供应商提供的VPN734.3.1 安全性754.3.2 更改控制754.3.3 故障排除754.3.4 功能764.3.5 授权764.3.6 网络利用率764.3.7 设备的利用764.3.8 客户应用774.3.9 密钥管理774.4 基于防火墙的VPN774.5 基于黑匣的VPN794.6 基于路由器的VPN804.7 基于远程访问的VPN814.8 对应用程序敏感的/代理工具包VPN824.9  VPN的多服务应用程序834.10 基于软件的VPN844.11  VPN的隧道交换854.12 性能统计/比较854.13 认证/一致性884.14 小结88第五章          VPN的拓扑结构915.1  VPN拓扑结构介绍925.2 防火墙/VPN到客户机的拓扑结构935.3  VPN/LAN-to-LAN拓扑结构955.4  VPN/防火墙到企业内部网/企业外部网拓扑结构975.5  VPN/帧或ATM拓扑结构1005.6 硬件(黑匣)VPN拓扑结构1015.7  VPN/NAT拓扑结构1035.8  VPN交换拓扑结构1055.9  VPN嵌套隧道1055.10 负载平衡和同步1075.10.1 负载平衡1075.10.2 同步1095.11 小结110第六章          联邦政府对VPN技术的管制1116.1 加密政策简介1126.2 政府在VPN技术中扮演的角色1136.2.1 安全产品中的密钥恢复1156.3 政府政策对VPN安全的影响1156.4 获得使用强安全的许可权1166.5 政府入侵的经济成本1176.6 合法加密状态1196.7 国际对美国政府加密政策的影响1196.8 目前的状况1206.9 小结123第二部分    虚拟专用网的实现第七章          网络基础1277.1 确定策略1287.2  VPN体系结构的布局1307.3 路由选择问题1317.3.1 流出VPN的通信量1327.3.2 流入VPN的通信量1337.3.3 重要的第三步1347.4 拓扑结构布局1367.5  IP/NAT地址分配问题1387.5.1 为什么以及什么时候使用静态NAT1417.5.2 防火墙/VPN地址分配1447.6 远程访问问题1457.7  DNS/SMTP问题1477.8 小结148第八章          构建VPN(第一部分)1498.1 基于防火墙的VPN安装入门1508.1.1  VPN的结构1518.1.2 要求1518.2 基于防火墙的VPN模型1538.3 获得并分配IP地址空间1568.3.1 将230网络划分子网的目的1588.3.2 外部链路1588.3.3  DMZ1区的链路1588.3.4  DMZ2或者说是电子商务链路1598.3.5 内部接口1598.4 实现良好的安全措施1638.5 管理通信量1658.6  SMTP和DNS的实现问题1668.7 实现认证1678.7.1 内部用户的通信量1688.7.2 对内部用户进行认证的通信量1698.8 "丢弃所有"规则1708.9 实现VPN的有关规则1708.10 分支机构的VPN1718.11 远程用户的VPN1738.12 小结175第九章          构建VPN(第二部分)1779.1 服务供应商型VPN的服务1789.2 独立型VPN服务1799.3  Aventail外部网中心1799.3.1  Aventail外部网服务器1799.3.2  Aventail策略控制台1809.3.3  Aventail管理服务器1809.3.4  Aventail管理服务器配置工具1809.3.5  Aventail连接1809.3.6  Aventail公司产品介绍1819.3.7 在Windows NT上安装Aventail服务器组件1819.3.8 在UNIX上安装Aventail服务器组件1829.3.9 在Windows 9x和Windows NT上安装Aventail客户机组件1839.3.10 访问控制规则1849.3.11 认证规则1859.4  Compatible Systems公司-访问服务器1869.4.1  VPN访问服务器的内部端口系列1879.4.2 学习例子-Adobe Systems有限公司1889.4.3 学习例子-New Hope通信公司1909.5  Nortel网络公司-Extranet Switch 40001919.5.1 配置该交换机1929.5.2 快速启动1929.5.3 向导配置1939.5.4 管理外部网交换机1949.6  Radguard公司-cIPro系统1959.6.1  cIPro系统安全解决方案1969.6.2  cIPro系统的构成1969.6.3 监控该系统1999.7  RedCreek公司-Ravlin2009.7.1  Ravlin的体系结构2019.8  TimeStep有限公司-PERMIT Enterprise2049.8.1  PERMIT Enterprise产品解决方案2049.8.2  PERMIT/Gate系列2059.8.3  PERMIT/Gate的主要好处2069.8.4  PERMIT/Client2069.8.5  PERMIT/Client的主要好处2069.8.6  PERMIT/Director2079.8.7  PERMIT/Director的主要好处2079.8.8 安装2079.9  VPNet公司-VPLink体系结构*2089.9.1  VPNware产品2099.9.2  VPNet公司不使用防火墙的配置2119.9.3  VPNet公司使用防火墙的配置2119.9.4 嵌入式VPN配置2129.10 小结213第十章          VPN疑难解答21510.1  VPN疑难解答概述21610.2 远程拨号用户21810.2.1 疑难解答21910.3  LAN-to-LAN的VPN22410.4 使用PPTP协议的VPN22610.4.1 被动模式22610.4.2 主动模式22610.4.3  PPP数据通信22710.4.4  PPTP对连接的控制22710.4.5  PPTP数据隧道22810.5 使用L2TP的VPN23010.6  IPSec VPN23210.7 多端防火墙/VPN23510.8 小结239第十一章        虚拟专用网的维护24111.1 简介24211.2 冗余链路24311.3 机构的不断膨胀24411.4 软件升级24511.4.1  VPN操作系统24511.4.2 黑匣VPN24611.5 现场技术支持24711.6 电话支持24711.7 远程用户的帮助台支持24811.8 自己建立VPN还是购买产品24811.9 兼容性问题24911.10 监测24911.11 报警25011.12 日志记录25011.13 事件相关性25111.14 加密和封装25211.15 密钥管理25311.16 随机数产生器25411.17 证书授权25411.18 安全性升级25511.19 主要升级的支持25511.20 隧道协议25611.21 管理设备25711.22 性能25811.23 服务质量25811.24 认证25811.25 熟练工人25911.26 小结259第三部分    虚拟专用网的安全基础第十二章        密码学26312.1 何谓密码26412.2 私钥和公钥密码体制26512.3 分组密码26612.3.1 数据加密标准(DES)26612.3.2  DES的弱点26712.3.3 弱密钥26812.3.4 三重DES算法26812.3.5  Blowfish算法26812.3.6 国际数据加密算法(IDEA)26912.3.7  RC226912.3.8  RC5分组密码27012.3.9  Skipjack27012.3.10 其他的分组密码27012.4 流密码27012.4.1  RC427112.4.2 线性反馈移位寄存器(LFSR)27112.4.3 混合同余伪随机数生成器27112.4.4 级联移位寄存器27112.4.5  Vernam 密码27212.5 杂凑函数27212.5.1 信息摘要算法2、4、5(MD2、MD4、MD5)27212.5.2 安全杂凑算法(SHA和SHA-1)27312.6 消息认证码(MAC)27312.7 数字时戳27312.8 证书管理机构和数字签名27412.8.1 证书的作用27412.9 密码杂凑函数的强度27512.10 随机数生成器27512.11  Clipper 芯片27612.12 选择合适的密码系统27712.13 密码学发展史27712.14 小结284第十三章        加密28713.1 私钥加密28813.2 公钥加密29013.3 共享秘密密钥29113.4 数字签名29213.5 证书管理机构(CA)29313.6  Diffie-Hellman公钥算法29413.7  RSA公钥算法29513.8  PGP软件系统29613.9  Internet安全协议(IPSec)29713.9.1 认证首部(AH)RFC-240229813.10 封装的安全有效负载RFC-240229913.10.1  IPSec中存在的问题30013.10.2  Internet密钥交换(IKE)30113.10.3  ISAKMP30113.10.4  Oakley协议30213.11 公钥基础设施(PKI)30213.12 第2层转发协议(L2F)30313.13 点到点隧道协议(PPTP)30413.14 第2层隧道协议(L2TP)30613.15 简单密钥Internet协议(SKIP)30713.16 安全广域网(S/WAN)30713.17 小结308第十四章        安全通信和认证30914.1 认证协议31014.2 操作系统口令31114.3  S/KEY算法31214.4 远程认证拨号业务(RADIUS)31414.5 终端访问控制器访问控制系统(TACACS/XTACACS)31614.6 终端访问控制器访问控制系统增强版(TACACS+)31714.7  Kerberos认证协议31814.8 证书32014.8.1 证书标准32014.8.2 获取证书32114.9 智能卡32314.10 硬件令牌/PKCS #132414.11 轻量级目录检索协议(LDAP)32514.12  ACE/具有安全ID的服务器(Server with SecurID)32614.13 生物测定32714.14 安全调制解调器32814.15 小结329第十五章        VPN操作系统的弱点33115.1  VPN操作系统的弱点33215.2  UNIX指南33315.3  UNIX系统中共同的配置问题33315.4  UNIX操作系统的弱点33515.4.1 专用系统的弱点33615.5  Windows 95指南34015.6  Windows 95的弱点34115.7  Windows NT指南34215.8  Windows NT安全对象34415.9  Windows NT的弱点34515.10  Novell指南34515.11 小结346第十六章        VPN安全性攻击34916.1  VPN攻击简介35016.2 密码算法攻击35016.2.1 攻击协议35116.2.2 攻击算法35116.2.3 攻击实现方式35116.2.4 常见的密码算法攻击35116.3 对随机数发生器(RNG)的攻击35416.4 通过恢复密钥的政府攻击35516.5  Internet安全(IPSec)攻击35616.5.1 实现方式攻击35716.5.2 密钥管理攻击35716.5.3 密钥恢复/出口法律攻击35716.5.4 管理员和通配符攻击35816.5.5  IPSec的弱点35816.5.6 客户机认证35816.5.7 证书管理机构35916.5.8 网络地址翻译35916.5.9 必要的特征35916.6 点到点隧道协议(PPTP)攻击36016.6.1 攻击GRE36016.6.2 攻击口令36116.7  SKIP攻击36216.8 证书管理机构攻击36316.8.1 密码分析攻击36316.8.2 时戳攻击36316.8.3 硬件攻击36416.8.4 弱攻击36416.8.5  RADIUS攻击36516.9  Kerberos攻击36516.10  PGP(Pretty Good Privacy)攻击36616.10.1  IDEA36716.10.2  RSA36716.10.3  MD536716.10.4  PRNG36716.11 业务否认(DoS)攻击36816.11.1  TCP SYN攻击36816.11.2  smurf攻击36916.11.3  UDP诊断攻击37016.11.4  ICMP重定向攻击37016.11.5  Teardrop、ping死锁、boink和Land攻击37016.11.6 欺骗攻击37116.12 其他攻击方式37116.12.1 特洛伊木马(Trojan)37116.12.2 远程攻击37216.12.3 基于telnet的攻击37216.12.4 生日攻击37216.13 小结373第十七章        安全工具集37517.1 什么是安全工具集37617.1.1 培训37617.1.2 管理培训37717.1.3 安全咨询37717.1.4 新闻组/邮寄名单37717.1.5 电话支持37817.1.6 厂商安全主页/邮寄名单37817.1.7 政府部门37817.1.8 扩大过程37917.2 安全工具集的需求37917.2.1 安装不合适的补丁程序37917.2.2 存在弱点的缺省安全配置38017.2.3 缺乏足够的安全资源38017.2.4 非强制的动态策略和标准38017.2.5 用过多的秘密代替安全38117.3  RFC 2196站点安全手册38117.3.1 基本方法38117.3.2 声明38217.3.3 安全目标38217.3.4 多方参与38317.3.5 灵活的安全策略38317.4 扩大安全过程38417.4.1  FBI外地办事处38417.5 构建安全站点38517.6 安全工具38717.6.1 邮件中继39017.7 事故响应中心39117.8 邮寄名单/新闻组39317.8.1 邮寄名单39317.8.2 新闻组39417.9  Web安全39417.9.1  Web服务器39517.9.2  Web服务器的弱点39517.9.3  ActiveX/Java39717.9.4  ActiveX39717.9.5  Java39717.9.6 攻击性代码39817.10 小结398第十八章        入侵检测和安全扫描40118.1 入侵检测简介40218.1.1 入侵检测系统的需求40418.2 入侵检测系统的分类40418.2.1 误用(模式)引擎(Misuse、Pattern Engines)40518.2.2 异常引擎(Anomaly Engines)40518.2.3 网络入侵检测系统40618.2.4 系统入侵检测系统40618.2.5 日志入侵检测系统40618.2.6 伪入侵检测系统40618.3 优秀的入侵检测系统40618.4 入侵检测/踪迹40718.5 攻击识别40918.5.1 入侵踪迹41018.6 欺骗入侵检测系统41118.6.1 入侵检测系统的局限性41218.7 入侵检测工具41318.8 防止入侵41718.9 扫描器41918.9.1 本地扫描器41918.9.2 远程扫描器42018.9.3 专用扫描器42018.10 小结421第十九章        展望VPN新技术42319.1 新技术简介42419.2 新的计算技术42519.2.1 量子计算42519.2.2 光子计算42619.3 对密码系统的影响42719.4 椭圆曲线密码43019.5 专用门铃43119.6 隐写术43219.6.1 隐写术工具43319.7 新的威胁43419.8 政府管制43519.8.1  Wassenaar协议43619.8.2 世界知识产权局条约43719.9 无线虚拟专用网43819.10 小结438附录          链接和参考441缩略语          443
  • 内容简介:
    本书为用户提供了切实可行的虚拟专用解决方案。全书共分三部分,包括:VPN 实现和VPN 基础,VPN 实现和VPN 安全问题。本书将帮助读者逐步地理解、构建、集成和管理VPN 中的诸多成分。
  • 目录:
    第一部分    VPN基础第一章          VPN技术介绍31.1 什么是VPN41.1.1  VPN应用的四个领域71.2  VPN的组成部分111.3 谁支持VPN151.4  VPN的增长151.5 确定对VPN的需求161.6 商务需要VPN171.7 如何选择VPN设备181.7.1 法律对VPN的影响191.8 小结20第二章          VPN的网络安全232.1 什么是网络安全242.2 如何防范威胁262.2.1 你的对手是谁262.2.2 薄弱环节272.2.3 用户访问控制282.2.4 不要轻信于人282.2.5 该怎么办292.2.6 变幻无常的安全性302.2.7 员工的破坏312.2.8 密钥恢复312.2.9 后台检查322.2.10 安全性方面的隐藏的开销322.3 如何识别攻击332.3.1 审计追踪和日志332.3.2 监控332.3.3 硬盘加密342.4  VPN有哪些安全需求342.4.1 加密352.4.2  VPN设备352.4.3 鉴定352.4.4 不可否认362.4.5 点到点加密362.4.6 集中式安全管理362.4.7 备份或恢复的程序372.5 实现VPN时安全问题的重要性372.6 实现一个不错的安全策略382.7 公司防守严密吗402.7.1 风险分析402.7.2 信息风险管理412.7.3 安全的适应性412.8 攻击有哪些类型412.9 小结42第三章          VPN技术的优缺点433.1  VPN的优点443.2  VPN带来的成本节约453.3 网络设计463.4 终端用户使用VPN带来的好处483.4.1 合理利用资金483.4.2 数据访问493.4.3 通信量的优先级493.5 全球访问的好处493.5.1 远程电信会议503.5.2  IP电话503.6 给ISP带来的好处503.6.1 新业务503.6.2 受控服务513.7  VPN的竞争优势513.8  VPN技术的开销513.8.1  ISP的网络基础结构523.8.2  VPN设备543.8.3 维护开销553.8.4 使用许可553.8.5  2000年问题的解决553.8.6 加密的开销563.8.7 管理583.8.8 安全维护人员583.8.9 帮助台593.9 额外的通信开销593.9.1 长途603.9.2  800号603.10 服务质量保证613.11 服务级别协议623.11.1 网络正常运行时间623.11.2 带宽633.11.3 等待时间633.12 小结64第四章          VPN的体系结构674.1 体系结构介绍684.2 哪种VPN适合你?694.2.1 我了解什么是VPN吗?694.2.2 我觉得建立一个VPN合适吗?694.2.3 节约资金是唯一的目的吗?704.2.4 要使用VPN进行全球的商务活动吗?704.2.5 你将建立一个企业外部网吗?714.2.6 公司有足够的技术实力来建立并维护VPN吗?714.2.7 你想使用帧中继或ATM的VPN吗?714.2.8 采用何种安全技术?724.2.9 公司打算支持哪种类型的硬件结构?724.2.10 估计这个VPN的用户将有多少?724.2.11 你还可以向自己或公司提出更多别的问题734.3 网络服务供应商提供的VPN734.3.1 安全性754.3.2 更改控制754.3.3 故障排除754.3.4 功能764.3.5 授权764.3.6 网络利用率764.3.7 设备的利用764.3.8 客户应用774.3.9 密钥管理774.4 基于防火墙的VPN774.5 基于黑匣的VPN794.6 基于路由器的VPN804.7 基于远程访问的VPN814.8 对应用程序敏感的/代理工具包VPN824.9  VPN的多服务应用程序834.10 基于软件的VPN844.11  VPN的隧道交换854.12 性能统计/比较854.13 认证/一致性884.14 小结88第五章          VPN的拓扑结构915.1  VPN拓扑结构介绍925.2 防火墙/VPN到客户机的拓扑结构935.3  VPN/LAN-to-LAN拓扑结构955.4  VPN/防火墙到企业内部网/企业外部网拓扑结构975.5  VPN/帧或ATM拓扑结构1005.6 硬件(黑匣)VPN拓扑结构1015.7  VPN/NAT拓扑结构1035.8  VPN交换拓扑结构1055.9  VPN嵌套隧道1055.10 负载平衡和同步1075.10.1 负载平衡1075.10.2 同步1095.11 小结110第六章          联邦政府对VPN技术的管制1116.1 加密政策简介1126.2 政府在VPN技术中扮演的角色1136.2.1 安全产品中的密钥恢复1156.3 政府政策对VPN安全的影响1156.4 获得使用强安全的许可权1166.5 政府入侵的经济成本1176.6 合法加密状态1196.7 国际对美国政府加密政策的影响1196.8 目前的状况1206.9 小结123第二部分    虚拟专用网的实现第七章          网络基础1277.1 确定策略1287.2  VPN体系结构的布局1307.3 路由选择问题1317.3.1 流出VPN的通信量1327.3.2 流入VPN的通信量1337.3.3 重要的第三步1347.4 拓扑结构布局1367.5  IP/NAT地址分配问题1387.5.1 为什么以及什么时候使用静态NAT1417.5.2 防火墙/VPN地址分配1447.6 远程访问问题1457.7  DNS/SMTP问题1477.8 小结148第八章          构建VPN(第一部分)1498.1 基于防火墙的VPN安装入门1508.1.1  VPN的结构1518.1.2 要求1518.2 基于防火墙的VPN模型1538.3 获得并分配IP地址空间1568.3.1 将230网络划分子网的目的1588.3.2 外部链路1588.3.3  DMZ1区的链路1588.3.4  DMZ2或者说是电子商务链路1598.3.5 内部接口1598.4 实现良好的安全措施1638.5 管理通信量1658.6  SMTP和DNS的实现问题1668.7 实现认证1678.7.1 内部用户的通信量1688.7.2 对内部用户进行认证的通信量1698.8 "丢弃所有"规则1708.9 实现VPN的有关规则1708.10 分支机构的VPN1718.11 远程用户的VPN1738.12 小结175第九章          构建VPN(第二部分)1779.1 服务供应商型VPN的服务1789.2 独立型VPN服务1799.3  Aventail外部网中心1799.3.1  Aventail外部网服务器1799.3.2  Aventail策略控制台1809.3.3  Aventail管理服务器1809.3.4  Aventail管理服务器配置工具1809.3.5  Aventail连接1809.3.6  Aventail公司产品介绍1819.3.7 在Windows NT上安装Aventail服务器组件1819.3.8 在UNIX上安装Aventail服务器组件1829.3.9 在Windows 9x和Windows NT上安装Aventail客户机组件1839.3.10 访问控制规则1849.3.11 认证规则1859.4  Compatible Systems公司-访问服务器1869.4.1  VPN访问服务器的内部端口系列1879.4.2 学习例子-Adobe Systems有限公司1889.4.3 学习例子-New Hope通信公司1909.5  Nortel网络公司-Extranet Switch 40001919.5.1 配置该交换机1929.5.2 快速启动1929.5.3 向导配置1939.5.4 管理外部网交换机1949.6  Radguard公司-cIPro系统1959.6.1  cIPro系统安全解决方案1969.6.2  cIPro系统的构成1969.6.3 监控该系统1999.7  RedCreek公司-Ravlin2009.7.1  Ravlin的体系结构2019.8  TimeStep有限公司-PERMIT Enterprise2049.8.1  PERMIT Enterprise产品解决方案2049.8.2  PERMIT/Gate系列2059.8.3  PERMIT/Gate的主要好处2069.8.4  PERMIT/Client2069.8.5  PERMIT/Client的主要好处2069.8.6  PERMIT/Director2079.8.7  PERMIT/Director的主要好处2079.8.8 安装2079.9  VPNet公司-VPLink体系结构*2089.9.1  VPNware产品2099.9.2  VPNet公司不使用防火墙的配置2119.9.3  VPNet公司使用防火墙的配置2119.9.4 嵌入式VPN配置2129.10 小结213第十章          VPN疑难解答21510.1  VPN疑难解答概述21610.2 远程拨号用户21810.2.1 疑难解答21910.3  LAN-to-LAN的VPN22410.4 使用PPTP协议的VPN22610.4.1 被动模式22610.4.2 主动模式22610.4.3  PPP数据通信22710.4.4  PPTP对连接的控制22710.4.5  PPTP数据隧道22810.5 使用L2TP的VPN23010.6  IPSec VPN23210.7 多端防火墙/VPN23510.8 小结239第十一章        虚拟专用网的维护24111.1 简介24211.2 冗余链路24311.3 机构的不断膨胀24411.4 软件升级24511.4.1  VPN操作系统24511.4.2 黑匣VPN24611.5 现场技术支持24711.6 电话支持24711.7 远程用户的帮助台支持24811.8 自己建立VPN还是购买产品24811.9 兼容性问题24911.10 监测24911.11 报警25011.12 日志记录25011.13 事件相关性25111.14 加密和封装25211.15 密钥管理25311.16 随机数产生器25411.17 证书授权25411.18 安全性升级25511.19 主要升级的支持25511.20 隧道协议25611.21 管理设备25711.22 性能25811.23 服务质量25811.24 认证25811.25 熟练工人25911.26 小结259第三部分    虚拟专用网的安全基础第十二章        密码学26312.1 何谓密码26412.2 私钥和公钥密码体制26512.3 分组密码26612.3.1 数据加密标准(DES)26612.3.2  DES的弱点26712.3.3 弱密钥26812.3.4 三重DES算法26812.3.5  Blowfish算法26812.3.6 国际数据加密算法(IDEA)26912.3.7  RC226912.3.8  RC5分组密码27012.3.9  Skipjack27012.3.10 其他的分组密码27012.4 流密码27012.4.1  RC427112.4.2 线性反馈移位寄存器(LFSR)27112.4.3 混合同余伪随机数生成器27112.4.4 级联移位寄存器27112.4.5  Vernam 密码27212.5 杂凑函数27212.5.1 信息摘要算法2、4、5(MD2、MD4、MD5)27212.5.2 安全杂凑算法(SHA和SHA-1)27312.6 消息认证码(MAC)27312.7 数字时戳27312.8 证书管理机构和数字签名27412.8.1 证书的作用27412.9 密码杂凑函数的强度27512.10 随机数生成器27512.11  Clipper 芯片27612.12 选择合适的密码系统27712.13 密码学发展史27712.14 小结284第十三章        加密28713.1 私钥加密28813.2 公钥加密29013.3 共享秘密密钥29113.4 数字签名29213.5 证书管理机构(CA)29313.6  Diffie-Hellman公钥算法29413.7  RSA公钥算法29513.8  PGP软件系统29613.9  Internet安全协议(IPSec)29713.9.1 认证首部(AH)RFC-240229813.10 封装的安全有效负载RFC-240229913.10.1  IPSec中存在的问题30013.10.2  Internet密钥交换(IKE)30113.10.3  ISAKMP30113.10.4  Oakley协议30213.11 公钥基础设施(PKI)30213.12 第2层转发协议(L2F)30313.13 点到点隧道协议(PPTP)30413.14 第2层隧道协议(L2TP)30613.15 简单密钥Internet协议(SKIP)30713.16 安全广域网(S/WAN)30713.17 小结308第十四章        安全通信和认证30914.1 认证协议31014.2 操作系统口令31114.3  S/KEY算法31214.4 远程认证拨号业务(RADIUS)31414.5 终端访问控制器访问控制系统(TACACS/XTACACS)31614.6 终端访问控制器访问控制系统增强版(TACACS+)31714.7  Kerberos认证协议31814.8 证书32014.8.1 证书标准32014.8.2 获取证书32114.9 智能卡32314.10 硬件令牌/PKCS #132414.11 轻量级目录检索协议(LDAP)32514.12  ACE/具有安全ID的服务器(Server with SecurID)32614.13 生物测定32714.14 安全调制解调器32814.15 小结329第十五章        VPN操作系统的弱点33115.1  VPN操作系统的弱点33215.2  UNIX指南33315.3  UNIX系统中共同的配置问题33315.4  UNIX操作系统的弱点33515.4.1 专用系统的弱点33615.5  Windows 95指南34015.6  Windows 95的弱点34115.7  Windows NT指南34215.8  Windows NT安全对象34415.9  Windows NT的弱点34515.10  Novell指南34515.11 小结346第十六章        VPN安全性攻击34916.1  VPN攻击简介35016.2 密码算法攻击35016.2.1 攻击协议35116.2.2 攻击算法35116.2.3 攻击实现方式35116.2.4 常见的密码算法攻击35116.3 对随机数发生器(RNG)的攻击35416.4 通过恢复密钥的政府攻击35516.5  Internet安全(IPSec)攻击35616.5.1 实现方式攻击35716.5.2 密钥管理攻击35716.5.3 密钥恢复/出口法律攻击35716.5.4 管理员和通配符攻击35816.5.5  IPSec的弱点35816.5.6 客户机认证35816.5.7 证书管理机构35916.5.8 网络地址翻译35916.5.9 必要的特征35916.6 点到点隧道协议(PPTP)攻击36016.6.1 攻击GRE36016.6.2 攻击口令36116.7  SKIP攻击36216.8 证书管理机构攻击36316.8.1 密码分析攻击36316.8.2 时戳攻击36316.8.3 硬件攻击36416.8.4 弱攻击36416.8.5  RADIUS攻击36516.9  Kerberos攻击36516.10  PGP(Pretty Good Privacy)攻击36616.10.1  IDEA36716.10.2  RSA36716.10.3  MD536716.10.4  PRNG36716.11 业务否认(DoS)攻击36816.11.1  TCP SYN攻击36816.11.2  smurf攻击36916.11.3  UDP诊断攻击37016.11.4  ICMP重定向攻击37016.11.5  Teardrop、ping死锁、boink和Land攻击37016.11.6 欺骗攻击37116.12 其他攻击方式37116.12.1 特洛伊木马(Trojan)37116.12.2 远程攻击37216.12.3 基于telnet的攻击37216.12.4 生日攻击37216.13 小结373第十七章        安全工具集37517.1 什么是安全工具集37617.1.1 培训37617.1.2 管理培训37717.1.3 安全咨询37717.1.4 新闻组/邮寄名单37717.1.5 电话支持37817.1.6 厂商安全主页/邮寄名单37817.1.7 政府部门37817.1.8 扩大过程37917.2 安全工具集的需求37917.2.1 安装不合适的补丁程序37917.2.2 存在弱点的缺省安全配置38017.2.3 缺乏足够的安全资源38017.2.4 非强制的动态策略和标准38017.2.5 用过多的秘密代替安全38117.3  RFC 2196站点安全手册38117.3.1 基本方法38117.3.2 声明38217.3.3 安全目标38217.3.4 多方参与38317.3.5 灵活的安全策略38317.4 扩大安全过程38417.4.1  FBI外地办事处38417.5 构建安全站点38517.6 安全工具38717.6.1 邮件中继39017.7 事故响应中心39117.8 邮寄名单/新闻组39317.8.1 邮寄名单39317.8.2 新闻组39417.9  Web安全39417.9.1  Web服务器39517.9.2  Web服务器的弱点39517.9.3  ActiveX/Java39717.9.4  ActiveX39717.9.5  Java39717.9.6 攻击性代码39817.10 小结398第十八章        入侵检测和安全扫描40118.1 入侵检测简介40218.1.1 入侵检测系统的需求40418.2 入侵检测系统的分类40418.2.1 误用(模式)引擎(Misuse、Pattern Engines)40518.2.2 异常引擎(Anomaly Engines)40518.2.3 网络入侵检测系统40618.2.4 系统入侵检测系统40618.2.5 日志入侵检测系统40618.2.6 伪入侵检测系统40618.3 优秀的入侵检测系统40618.4 入侵检测/踪迹40718.5 攻击识别40918.5.1 入侵踪迹41018.6 欺骗入侵检测系统41118.6.1 入侵检测系统的局限性41218.7 入侵检测工具41318.8 防止入侵41718.9 扫描器41918.9.1 本地扫描器41918.9.2 远程扫描器42018.9.3 专用扫描器42018.10 小结421第十九章        展望VPN新技术42319.1 新技术简介42419.2 新的计算技术42519.2.1 量子计算42519.2.2 光子计算42619.3 对密码系统的影响42719.4 椭圆曲线密码43019.5 专用门铃43119.6 隐写术43219.6.1 隐写术工具43319.7 新的威胁43419.8 政府管制43519.8.1  Wassenaar协议43619.8.2 世界知识产权局条约43719.9 无线虚拟专用网43819.10 小结438附录          链接和参考441缩略语          443
查看详情
您可能感兴趣 / 更多
构建虚拟专用网
新课堂作文小学6年级
董晓宇 主编