注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理虛擬專用網(wǎng)

虛擬專用網(wǎng)

虛擬專用網(wǎng)

定 價:¥40.00

作 者: (美)[D.L.克拉克]David Leon Clark著;于秀蓮等譯
出版社: 人民郵電出版社
叢編項: 網(wǎng)絡(luò)與通信技術(shù)譯叢
標(biāo) 簽: 暫缺

ISBN: 9787115086075 出版時間: 2000-07-01 包裝:
開本: 24cm 頁數(shù): 368頁 字?jǐn)?shù):  

內(nèi)容簡介

  本書相當(dāng)系統(tǒng)地闡述了有關(guān)虛擬專用網(wǎng)(VPN)的各種問題,既有技術(shù)上對各種協(xié)議的全面介紹,也有選擇網(wǎng)絡(luò)方案的各種考慮;既比較了各個主要VPN供應(yīng)商的最新產(chǎn)品,也有VPN系統(tǒng)設(shè)置的詳細(xì)過程。本書適合相當(dāng)廣泛的讀者的需要:既可為網(wǎng)絡(luò)領(lǐng)域的技術(shù)人員提供有關(guān)VPN的專門知識,特別是VPN安全性方面的知識,也可為企業(yè)的決策者在選擇網(wǎng)絡(luò)建設(shè)方案時提供參考,更是對VPN技術(shù)感興趣的廣大讀者的一本很好的入門書。

作者簡介

暫缺《虛擬專用網(wǎng)》作者簡介

圖書目錄

第1部分 虛擬化進程:從Intranet到Extranet再到VPN                   
                   
 第1章 專用網(wǎng)和虛擬專用網(wǎng):探索網(wǎng)絡(luò)安全 3                   
 1.1 傳統(tǒng)體系和LAN范例 4                   
 1.2 傳統(tǒng)的商業(yè)模式:一個時代的完結(jié) 7                   
 1.2.1 商業(yè)社會的重新定義:一個狂躁的時代 8                   
 1.2.2 數(shù)據(jù)處理管理者:從企業(yè)沙皇到替罪羊 9                   
 1.3 局域網(wǎng):全新信息系統(tǒng)的范例 10                   
 1.4 揭去面紗的行為模式 11                   
 1.4.1 行為分析 14                   
 1.4.2 原因分析 15                   
 1.4.3 解決方案分析 15                   
 1.5 正在實施的新范例 18                   
 1.5.1 自我學(xué)習(xí)型企業(yè) 20                   
 1.6 專用網(wǎng):孤獨的堡壘 21                   
 1.6.1 已定型的專用網(wǎng) 22                   
 1.6.2 使用ISP的專用網(wǎng) 24                   
 1.6.3 防火墻和其他防范措施 25                   
 1.6.4 全球化安全的代價 28                   
 1.7 專用網(wǎng):Internet革命的倒退 28                   
 1.7.1 專用網(wǎng)的技術(shù)應(yīng)用周期 29                   
 1.7.2 黑客和其他網(wǎng)絡(luò)干擾者的威脅 31                   
 1.7.3 私有化戰(zhàn)爭的代價 31                   
 1.8 Extranet:Intranet的進化 32                   
 1.8.1 帶領(lǐng)你的商業(yè)伙伴. 供應(yīng)商和顧客開始網(wǎng)上旅程 34                   
 1.8.2 一個經(jīng)典的例子 34                   
 1.8.3 Intranet的未來 35                   
 1.9 虛擬專用網(wǎng):Extranet的結(jié)束和VPN的開端 35                   
 1.9.1 VPN:Extranet的另一種形式 36                   
 1.10 虛擬專用網(wǎng)VPN:神奇的WAN 36                   
 1.10.1 VPN和防火墻:數(shù)字空間上的聯(lián)姻 37                   
 1.10.2 VPN的可靠性 38                   
                   
 第2章 為什么VPN能夠得到不斷發(fā)展 41                   
 2.1 政治:處于爭論中的話題 42                   
 2.2 無所不在的代表:Microsoft 45                   
 2.2.1 NT:防火墻操作系統(tǒng)的新選擇 47                   
 2.2.2 NT Bugtraq網(wǎng)站 48                   
 2.2.3 PPTP的崩潰 50                   
 2.3 Cisco的L2F協(xié)議 52                   
 2.4 VPN的經(jīng)濟因素 53                   
                   
 第3章 VPN的標(biāo)準(zhǔn) 55                   
 3.1 隧道協(xié)議 57                   
 3.1.1 IP安全性或IPSec標(biāo)準(zhǔn) 57                   
 3.1.2 IPSec安全協(xié)議和加密 58                   
 3.1.3 第二層隧道協(xié)議(L2PT) 62                   
 3.1.4 通過SOCKS分開的防火墻 63                   
 3.2 用戶認(rèn)證 64                   
 3.2.1 撥號用戶遠(yuǎn)端認(rèn)證服務(wù)(RADIUS) 64                   
 3.2.2 強用戶認(rèn)證 67                   
 3.2.3 X.509數(shù)字證書標(biāo)準(zhǔn) 70                   
 3.3 數(shù)據(jù)認(rèn)證和完整性 71                   
 3.3.1 數(shù)字簽名過程 71                   
 3.3.2 加密散列/匯集功能 72                   
 3.3.3 證書授權(quán)和公鑰底層結(jié)構(gòu) 73                   
 3.4 加密方案 75                   
 3.5 加密密鑰(對稱)密碼系統(tǒng) 75                   
 3.6 公鑰(非對稱)加密系統(tǒng) 76                   
 3.7 密鑰管理協(xié)議 78                   
 3.8 ISAKMP/IKE-豐富的源泉 79                   
 3.8.1 用ISAKMP對用戶認(rèn)證 79                   
 3.8.2 通過ISAKMP應(yīng)用數(shù)字簽名 80                   
 3.8.3 安全聯(lián)合和ISAKMP 80                   
 3.9 IKE 和SKIP 81                   
                   
 第2部分 黑客攻擊和安全危機                   
                   
 第4章 歷史上的黑客攻擊 85                   
 4.1 新的冷戰(zhàn) 86                   
 4.1.1 經(jīng)濟的和政治的現(xiàn)實 86                   
 4.2 俄國人襲擊Citibank 87                   
 4.3 嗅探者軟件把戲 88                   
 4.4 柏林防火墻 89                   
 4.5 得克薩斯防火墻災(zāi)難 89                   
 4.6 倫敦銀行被挾 90                   
 4.7 RSA資助的闖入 90                   
                   
 第5章 黑客的攻擊手段 93                   
 5.1 防火墻如何被攻破 94                   
 5.1.1 強攻擊和特洛伊木馬 94                   
 5.1.2 Java Applets和ActiveX控件的安全漏洞 95                   
 5.2 你已被攻破的指示信號 96                   
 5.3 常見的攻擊 97                   
 5.3.1 IP地址欺騙 98                   
 5.3.2 通過工作主機的IP地址欺騙 99                   
 5.3.3 IP源自選路由 100                   
 5.3.4 Java和ActiveX攻擊 101                   
 5.3.5 使用探視軟件 102                   
 5.3.6 TCP攻擊 103                   
 5.3.7 死亡之Ping 105                   
 5.3.8 其他的攻擊 105                   
 5.3.9 推薦的Web站點 106                   
                   
 第6章 防火墻失效時的后果及措施 111                   
 6.1 糾正你的錯誤配置 113                   
 6.2 冷漠:系統(tǒng)癱瘓的最快方式 114                   
 6.3 防火墻撥號訪問 114                   
 6.4 流入業(yè)務(wù):防火墻的告警信號 115                   
 6.5 軟件升級:防火墻的燃料 115                   
 6.6 主要的防火墻Web站點 116                   
                   
 第3部分 在陰影中前進                   
                   
 第7章 VPN技術(shù) 119                   
 7.1 專用信息高速公路 120                   
 7.2 它們?nèi)绾喂ぷ鳎?nbsp;121                   
 7.2.1 基于公鑰算法的動態(tài)交換 123                   
 7.2.2 用戶弱認(rèn)證和強認(rèn)證 123                   
 7.2.3 認(rèn)證技術(shù)的進展 124                   
 7.2.4 數(shù)據(jù)認(rèn)證(完整性檢查) 126                   
 7.3 加密長度的重要性 127                   
 7.3.1 IPSec(IP安全)加密技術(shù)的實施 129                   
 7.3.2 節(jié)點間ISAKMP/IKE密鑰管理和交換 131                   
 7.4 第二層隧道協(xié)議(L2TP) 134                   
 7.5 SOCKS重獲其地位 135                   
                   
 第8章 防火墻的結(jié)構(gòu). 技術(shù)和服務(wù) 137                   
 8.1 開放系統(tǒng)互連模型(OSI)的映射 138                   
 8.2 包過濾的方法 142                   
 8.2.1 簡單包過濾系統(tǒng) 142                   
 8.2.2 狀態(tài)式包過濾結(jié)構(gòu) 144                   
 8.2.3 電路級結(jié)構(gòu) 145                   
 8.2.4 應(yīng)用代理方法 146                   
 8.3 狀態(tài)監(jiān)察技術(shù) 148                   
 8.4 應(yīng)用代理技術(shù) 150                   
 8.5 基本特性 152                   
 8.5.1 網(wǎng)絡(luò)地址翻譯 152                   
 8.5.2 地址隱藏 154                   
 8.5.3 地址透明 155                   
 8.6 訪問控制 156                   
 8.6.1 網(wǎng)關(guān)中的系統(tǒng)負(fù)載均衡 156                   
 8.6.2 事件/連接記錄 158                   
 8.6.3 反欺騙特性 159                   
 8.6.4 路由管理 159                   
 8.6.5 第三方的支持及互操作性 160                   
 8.7 基本服務(wù)和協(xié)議支持 161                   
 8.7.1 安全代理概念 161                   
 8.7.2 關(guān)鍵服務(wù)的提供 162                   
                   
 第9章 防火墻發(fā)展的新趨勢 167                   
 9.1 防火墻演進的驅(qū)動者 168                   
 9.2 朗訊“防火磚” 170                   
 9.3 光數(shù)據(jù)系統(tǒng)的超凡的防火墻 171                   
 9.4 WatchGuard的新穎防火墻解決方案 173                   
 9.5 來自外界的防火墻/VPN的管理 174                   
 9.6 結(jié)束語:防火墻還將繼續(xù)發(fā)展 175                   
                   
 第10章 其他VPN關(guān)鍵概念和技術(shù) 177                   
 10.1 內(nèi)容引導(dǎo)協(xié)議 178                   
 10.2 把RSA數(shù)字簽名用于Diffie-Hellman算法 179                   
 10.2.1 ISAKMP的密鑰交換特性 182                   
 10.3 智能卡(Smart Card) 183                   
 10.4 另一個用戶認(rèn)證系統(tǒng)TACACS+ 184                   
 10.5 輕量目錄訪問協(xié)議LDAP 185                   
                   
 第11章 VPN和防火墻的安全策略 187                   
 11.1 企業(yè)范圍的安全管理 188                   
 11.1.1 規(guī)則庫編輯器 190                   
 11.1.2 對象類和管理 193                   
 11.2 集中式安全(規(guī)則庫)管理的特性 195                   
 11.2.1 集中式管理與控制 196                   
 11.2.2 安全性網(wǎng)關(guān)的最優(yōu)配置 199                   
 11.2.3 網(wǎng)絡(luò)流量的登錄與監(jiān)視 200                   
 11.2.4 實時的事件報警和通告 201                   
 11.2.5 特殊性能 202                   
 11.3 規(guī)則庫編輯器邏輯的研究 203                   
 11.3.1 從外部用戶向本地用戶發(fā)送電子郵件 204                   
 11.3.2 本地用戶訪問整個網(wǎng)絡(luò) 206                   
 11.3.3 登錄時隱含的通信丟棄 206                   
 11.3.4 “隱藏”網(wǎng)關(guān) 207                   
 11.4 將更復(fù)雜的策略轉(zhuǎn)換為規(guī)則 210                   
 11.4.1 選擇用戶訪問以便在特定時間選擇服務(wù) 211                   
                   
 12.1 實際情況下的性能 216                   
 12.2 VPN性能問題 220                   
 12.3 VPN本身的性能因素 221                   
 12.4 性能方面其他考慮的事項 223                   
                   
 第4部分 VPN的實現(xiàn)和商業(yè)評估                   
                   
 第13章 VPN的實施:企業(yè)需求的評估 227                   
 13.1 配置企業(yè)的VPN清單 228                   
 13.1.1 總體實施方面要考慮的因素 229                   
 13.1.2 用戶訪問的考慮 232                   
 13.1.3 安全需要 234                   
 13.1.4 用戶身份認(rèn)證 234                   
 13.1.5 操作平臺的考慮 235                   
 13.2 VPN配置實例 235                   
                   
 第14章 VPN的商業(yè)評估:跨國公司和大公司 239                   
 14.1 跨國公司 240                   
 14.1.1 商業(yè)目標(biāo) 241                   
 14.1.2 企業(yè)VPN方案的考慮 242                   
 14.1.3 確定跨國通信的需求 243                   
 14.1.4 專用網(wǎng)和VPN的對比 244                   
 14.2 突破56kbit/s速率 245                   
 14.3 大公司 246                   
 14.3.1 商業(yè)目標(biāo) 246                   
 14.3.2 知識企業(yè) 248                   
 14.3.3 針對企業(yè)級的通信需求 249                   
 14.3.4 專用網(wǎng)和VPN 250                   
 14.3.5 最后的決定性因素 251                   
                   
 第15章 VPN的商業(yè)評估:中小企業(yè) 253                   
 15.1 商業(yè)目標(biāo) 255                   
 15.2 組織 256                   
 15.3 中小公司的通信要求 258                   
 15.4 專用網(wǎng)與VPN的比較 259                   
 15.5 一些額外的考慮 259                   
                   
 第5部分 VPN供應(yīng)商的解決方案                   
                   
 第16章 典型產(chǎn)品綜述 263                   
 16.1 VPN結(jié)構(gòu)實現(xiàn) 265                   
 16.1.1 客戶到LAN 實現(xiàn)的比較 269                   
 16.1.2 LAN到LAN的實現(xiàn) 271                   
 16.2 安全服務(wù) 272                   
 16.2.1 所支持的隧道協(xié)議 272                   
 16.2.2 IPSec認(rèn)證 275                   
 16.2.3 加密和數(shù)據(jù)認(rèn)證 276                   
 16.2.4 密鑰管理方面的考慮 277                   
 16.3 用戶認(rèn)證的實現(xiàn) 280                   
 16.3.1 雙因素用戶認(rèn)證 280                   
 16.3.2 三層強用戶認(rèn)證 281                   
 16.4 VPN管理 282                   
 16.5 入侵告警 284                   
 16.6 VPN性能 285                   
                   
 第17章 配置防火墻 287                   
 17.1 確定配置步驟 288                   
 17.1.1 定義網(wǎng)絡(luò)對象 289                   
 17.1.2 定義用戶和用戶組對象 292                   
 17.1.3 定義防火墻對象(Firewall Object) 295                   
 17.2 建立規(guī)則庫 298                   
                   
 第18章 配置虛擬專用網(wǎng) 309                   
 18.1 確定步驟 310                   
 18.2 定義網(wǎng)絡(luò)對象 311                   
 18.2.1 指定加密域 313                   
 18.2.2 定義更多的網(wǎng)絡(luò)對象 316                   
 18.2.3 指定加密域(西海岸) 319                   
 18.2.4 建立VPN規(guī)則庫 321                   
 18.3 客戶到局域網(wǎng)實現(xiàn) 323                   
 18.3.1 建立客戶到LAN的規(guī)則庫 327                   
                   
 第6部分 附 錄                   
 RSA示例 331                   
 術(shù)語 335                   
 索引 341                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號