注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理虛擬專用網(wǎng)

虛擬專用網(wǎng)

虛擬專用網(wǎng)

定 價(jià):¥40.00

作 者: (美)[D.L.克拉克]David Leon Clark著;于秀蓮等譯
出版社: 人民郵電出版社
叢編項(xiàng): 網(wǎng)絡(luò)與通信技術(shù)譯叢
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787115086075 出版時(shí)間: 2000-07-01 包裝:
開(kāi)本: 24cm 頁(yè)數(shù): 368頁(yè) 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)相當(dāng)系統(tǒng)地闡述了有關(guān)虛擬專用網(wǎng)(VPN)的各種問(wèn)題,既有技術(shù)上對(duì)各種協(xié)議的全面介紹,也有選擇網(wǎng)絡(luò)方案的各種考慮;既比較了各個(gè)主要VPN供應(yīng)商的最新產(chǎn)品,也有VPN系統(tǒng)設(shè)置的詳細(xì)過(guò)程。本書(shū)適合相當(dāng)廣泛的讀者的需要:既可為網(wǎng)絡(luò)領(lǐng)域的技術(shù)人員提供有關(guān)VPN的專門知識(shí),特別是VPN安全性方面的知識(shí),也可為企業(yè)的決策者在選擇網(wǎng)絡(luò)建設(shè)方案時(shí)提供參考,更是對(duì)VPN技術(shù)感興趣的廣大讀者的一本很好的入門書(shū)。

作者簡(jiǎn)介

暫缺《虛擬專用網(wǎng)》作者簡(jiǎn)介

圖書(shū)目錄

第1部分 虛擬化進(jìn)程:從Intranet到Extranet再到VPN                   
                   
 第1章 專用網(wǎng)和虛擬專用網(wǎng):探索網(wǎng)絡(luò)安全 3                   
 1.1 傳統(tǒng)體系和LAN范例 4                   
 1.2 傳統(tǒng)的商業(yè)模式:一個(gè)時(shí)代的完結(jié) 7                   
 1.2.1 商業(yè)社會(huì)的重新定義:一個(gè)狂躁的時(shí)代 8                   
 1.2.2 數(shù)據(jù)處理管理者:從企業(yè)沙皇到替罪羊 9                   
 1.3 局域網(wǎng):全新信息系統(tǒng)的范例 10                   
 1.4 揭去面紗的行為模式 11                   
 1.4.1 行為分析 14                   
 1.4.2 原因分析 15                   
 1.4.3 解決方案分析 15                   
 1.5 正在實(shí)施的新范例 18                   
 1.5.1 自我學(xué)習(xí)型企業(yè) 20                   
 1.6 專用網(wǎng):孤獨(dú)的堡壘 21                   
 1.6.1 已定型的專用網(wǎng) 22                   
 1.6.2 使用ISP的專用網(wǎng) 24                   
 1.6.3 防火墻和其他防范措施 25                   
 1.6.4 全球化安全的代價(jià) 28                   
 1.7 專用網(wǎng):Internet革命的倒退 28                   
 1.7.1 專用網(wǎng)的技術(shù)應(yīng)用周期 29                   
 1.7.2 黑客和其他網(wǎng)絡(luò)干擾者的威脅 31                   
 1.7.3 私有化戰(zhàn)爭(zhēng)的代價(jià) 31                   
 1.8 Extranet:Intranet的進(jìn)化 32                   
 1.8.1 帶領(lǐng)你的商業(yè)伙伴. 供應(yīng)商和顧客開(kāi)始網(wǎng)上旅程 34                   
 1.8.2 一個(gè)經(jīng)典的例子 34                   
 1.8.3 Intranet的未來(lái) 35                   
 1.9 虛擬專用網(wǎng):Extranet的結(jié)束和VPN的開(kāi)端 35                   
 1.9.1 VPN:Extranet的另一種形式 36                   
 1.10 虛擬專用網(wǎng)VPN:神奇的WAN 36                   
 1.10.1 VPN和防火墻:數(shù)字空間上的聯(lián)姻 37                   
 1.10.2 VPN的可靠性 38                   
                   
 第2章 為什么VPN能夠得到不斷發(fā)展 41                   
 2.1 政治:處于爭(zhēng)論中的話題 42                   
 2.2 無(wú)所不在的代表:Microsoft 45                   
 2.2.1 NT:防火墻操作系統(tǒng)的新選擇 47                   
 2.2.2 NT Bugtraq網(wǎng)站 48                   
 2.2.3 PPTP的崩潰 50                   
 2.3 Cisco的L2F協(xié)議 52                   
 2.4 VPN的經(jīng)濟(jì)因素 53                   
                   
 第3章 VPN的標(biāo)準(zhǔn) 55                   
 3.1 隧道協(xié)議 57                   
 3.1.1 IP安全性或IPSec標(biāo)準(zhǔn) 57                   
 3.1.2 IPSec安全協(xié)議和加密 58                   
 3.1.3 第二層隧道協(xié)議(L2PT) 62                   
 3.1.4 通過(guò)SOCKS分開(kāi)的防火墻 63                   
 3.2 用戶認(rèn)證 64                   
 3.2.1 撥號(hào)用戶遠(yuǎn)端認(rèn)證服務(wù)(RADIUS) 64                   
 3.2.2 強(qiáng)用戶認(rèn)證 67                   
 3.2.3 X.509數(shù)字證書(shū)標(biāo)準(zhǔn) 70                   
 3.3 數(shù)據(jù)認(rèn)證和完整性 71                   
 3.3.1 數(shù)字簽名過(guò)程 71                   
 3.3.2 加密散列/匯集功能 72                   
 3.3.3 證書(shū)授權(quán)和公鑰底層結(jié)構(gòu) 73                   
 3.4 加密方案 75                   
 3.5 加密密鑰(對(duì)稱)密碼系統(tǒng) 75                   
 3.6 公鑰(非對(duì)稱)加密系統(tǒng) 76                   
 3.7 密鑰管理協(xié)議 78                   
 3.8 ISAKMP/IKE-豐富的源泉 79                   
 3.8.1 用ISAKMP對(duì)用戶認(rèn)證 79                   
 3.8.2 通過(guò)ISAKMP應(yīng)用數(shù)字簽名 80                   
 3.8.3 安全聯(lián)合和ISAKMP 80                   
 3.9 IKE 和SKIP 81                   
                   
 第2部分 黑客攻擊和安全危機(jī)                   
                   
 第4章 歷史上的黑客攻擊 85                   
 4.1 新的冷戰(zhàn) 86                   
 4.1.1 經(jīng)濟(jì)的和政治的現(xiàn)實(shí) 86                   
 4.2 俄國(guó)人襲擊Citibank 87                   
 4.3 嗅探者軟件把戲 88                   
 4.4 柏林防火墻 89                   
 4.5 得克薩斯防火墻災(zāi)難 89                   
 4.6 倫敦銀行被挾 90                   
 4.7 RSA資助的闖入 90                   
                   
 第5章 黑客的攻擊手段 93                   
 5.1 防火墻如何被攻破 94                   
 5.1.1 強(qiáng)攻擊和特洛伊木馬 94                   
 5.1.2 Java Applets和ActiveX控件的安全漏洞 95                   
 5.2 你已被攻破的指示信號(hào) 96                   
 5.3 常見(jiàn)的攻擊 97                   
 5.3.1 IP地址欺騙 98                   
 5.3.2 通過(guò)工作主機(jī)的IP地址欺騙 99                   
 5.3.3 IP源自選路由 100                   
 5.3.4 Java和ActiveX攻擊 101                   
 5.3.5 使用探視軟件 102                   
 5.3.6 TCP攻擊 103                   
 5.3.7 死亡之Ping 105                   
 5.3.8 其他的攻擊 105                   
 5.3.9 推薦的Web站點(diǎn) 106                   
                   
 第6章 防火墻失效時(shí)的后果及措施 111                   
 6.1 糾正你的錯(cuò)誤配置 113                   
 6.2 冷漠:系統(tǒng)癱瘓的最快方式 114                   
 6.3 防火墻撥號(hào)訪問(wèn) 114                   
 6.4 流入業(yè)務(wù):防火墻的告警信號(hào) 115                   
 6.5 軟件升級(jí):防火墻的燃料 115                   
 6.6 主要的防火墻Web站點(diǎn) 116                   
                   
 第3部分 在陰影中前進(jìn)                   
                   
 第7章 VPN技術(shù) 119                   
 7.1 專用信息高速公路 120                   
 7.2 它們?nèi)绾喂ぷ鳎?nbsp;121                   
 7.2.1 基于公鑰算法的動(dòng)態(tài)交換 123                   
 7.2.2 用戶弱認(rèn)證和強(qiáng)認(rèn)證 123                   
 7.2.3 認(rèn)證技術(shù)的進(jìn)展 124                   
 7.2.4 數(shù)據(jù)認(rèn)證(完整性檢查) 126                   
 7.3 加密長(zhǎng)度的重要性 127                   
 7.3.1 IPSec(IP安全)加密技術(shù)的實(shí)施 129                   
 7.3.2 節(jié)點(diǎn)間ISAKMP/IKE密鑰管理和交換 131                   
 7.4 第二層隧道協(xié)議(L2TP) 134                   
 7.5 SOCKS重獲其地位 135                   
                   
 第8章 防火墻的結(jié)構(gòu). 技術(shù)和服務(wù) 137                   
 8.1 開(kāi)放系統(tǒng)互連模型(OSI)的映射 138                   
 8.2 包過(guò)濾的方法 142                   
 8.2.1 簡(jiǎn)單包過(guò)濾系統(tǒng) 142                   
 8.2.2 狀態(tài)式包過(guò)濾結(jié)構(gòu) 144                   
 8.2.3 電路級(jí)結(jié)構(gòu) 145                   
 8.2.4 應(yīng)用代理方法 146                   
 8.3 狀態(tài)監(jiān)察技術(shù) 148                   
 8.4 應(yīng)用代理技術(shù) 150                   
 8.5 基本特性 152                   
 8.5.1 網(wǎng)絡(luò)地址翻譯 152                   
 8.5.2 地址隱藏 154                   
 8.5.3 地址透明 155                   
 8.6 訪問(wèn)控制 156                   
 8.6.1 網(wǎng)關(guān)中的系統(tǒng)負(fù)載均衡 156                   
 8.6.2 事件/連接記錄 158                   
 8.6.3 反欺騙特性 159                   
 8.6.4 路由管理 159                   
 8.6.5 第三方的支持及互操作性 160                   
 8.7 基本服務(wù)和協(xié)議支持 161                   
 8.7.1 安全代理概念 161                   
 8.7.2 關(guān)鍵服務(wù)的提供 162                   
                   
 第9章 防火墻發(fā)展的新趨勢(shì) 167                   
 9.1 防火墻演進(jìn)的驅(qū)動(dòng)者 168                   
 9.2 朗訊“防火磚” 170                   
 9.3 光數(shù)據(jù)系統(tǒng)的超凡的防火墻 171                   
 9.4 WatchGuard的新穎防火墻解決方案 173                   
 9.5 來(lái)自外界的防火墻/VPN的管理 174                   
 9.6 結(jié)束語(yǔ):防火墻還將繼續(xù)發(fā)展 175                   
                   
 第10章 其他VPN關(guān)鍵概念和技術(shù) 177                   
 10.1 內(nèi)容引導(dǎo)協(xié)議 178                   
 10.2 把RSA數(shù)字簽名用于Diffie-Hellman算法 179                   
 10.2.1 ISAKMP的密鑰交換特性 182                   
 10.3 智能卡(Smart Card) 183                   
 10.4 另一個(gè)用戶認(rèn)證系統(tǒng)TACACS+ 184                   
 10.5 輕量目錄訪問(wèn)協(xié)議LDAP 185                   
                   
 第11章 VPN和防火墻的安全策略 187                   
 11.1 企業(yè)范圍的安全管理 188                   
 11.1.1 規(guī)則庫(kù)編輯器 190                   
 11.1.2 對(duì)象類和管理 193                   
 11.2 集中式安全(規(guī)則庫(kù))管理的特性 195                   
 11.2.1 集中式管理與控制 196                   
 11.2.2 安全性網(wǎng)關(guān)的最優(yōu)配置 199                   
 11.2.3 網(wǎng)絡(luò)流量的登錄與監(jiān)視 200                   
 11.2.4 實(shí)時(shí)的事件報(bào)警和通告 201                   
 11.2.5 特殊性能 202                   
 11.3 規(guī)則庫(kù)編輯器邏輯的研究 203                   
 11.3.1 從外部用戶向本地用戶發(fā)送電子郵件 204                   
 11.3.2 本地用戶訪問(wèn)整個(gè)網(wǎng)絡(luò) 206                   
 11.3.3 登錄時(shí)隱含的通信丟棄 206                   
 11.3.4 “隱藏”網(wǎng)關(guān) 207                   
 11.4 將更復(fù)雜的策略轉(zhuǎn)換為規(guī)則 210                   
 11.4.1 選擇用戶訪問(wèn)以便在特定時(shí)間選擇服務(wù) 211                   
                   
 12.1 實(shí)際情況下的性能 216                   
 12.2 VPN性能問(wèn)題 220                   
 12.3 VPN本身的性能因素 221                   
 12.4 性能方面其他考慮的事項(xiàng) 223                   
                   
 第4部分 VPN的實(shí)現(xiàn)和商業(yè)評(píng)估                   
                   
 第13章 VPN的實(shí)施:企業(yè)需求的評(píng)估 227                   
 13.1 配置企業(yè)的VPN清單 228                   
 13.1.1 總體實(shí)施方面要考慮的因素 229                   
 13.1.2 用戶訪問(wèn)的考慮 232                   
 13.1.3 安全需要 234                   
 13.1.4 用戶身份認(rèn)證 234                   
 13.1.5 操作平臺(tái)的考慮 235                   
 13.2 VPN配置實(shí)例 235                   
                   
 第14章 VPN的商業(yè)評(píng)估:跨國(guó)公司和大公司 239                   
 14.1 跨國(guó)公司 240                   
 14.1.1 商業(yè)目標(biāo) 241                   
 14.1.2 企業(yè)VPN方案的考慮 242                   
 14.1.3 確定跨國(guó)通信的需求 243                   
 14.1.4 專用網(wǎng)和VPN的對(duì)比 244                   
 14.2 突破56kbit/s速率 245                   
 14.3 大公司 246                   
 14.3.1 商業(yè)目標(biāo) 246                   
 14.3.2 知識(shí)企業(yè) 248                   
 14.3.3 針對(duì)企業(yè)級(jí)的通信需求 249                   
 14.3.4 專用網(wǎng)和VPN 250                   
 14.3.5 最后的決定性因素 251                   
                   
 第15章 VPN的商業(yè)評(píng)估:中小企業(yè) 253                   
 15.1 商業(yè)目標(biāo) 255                   
 15.2 組織 256                   
 15.3 中小公司的通信要求 258                   
 15.4 專用網(wǎng)與VPN的比較 259                   
 15.5 一些額外的考慮 259                   
                   
 第5部分 VPN供應(yīng)商的解決方案                   
                   
 第16章 典型產(chǎn)品綜述 263                   
 16.1 VPN結(jié)構(gòu)實(shí)現(xiàn) 265                   
 16.1.1 客戶到LAN 實(shí)現(xiàn)的比較 269                   
 16.1.2 LAN到LAN的實(shí)現(xiàn) 271                   
 16.2 安全服務(wù) 272                   
 16.2.1 所支持的隧道協(xié)議 272                   
 16.2.2 IPSec認(rèn)證 275                   
 16.2.3 加密和數(shù)據(jù)認(rèn)證 276                   
 16.2.4 密鑰管理方面的考慮 277                   
 16.3 用戶認(rèn)證的實(shí)現(xiàn) 280                   
 16.3.1 雙因素用戶認(rèn)證 280                   
 16.3.2 三層強(qiáng)用戶認(rèn)證 281                   
 16.4 VPN管理 282                   
 16.5 入侵告警 284                   
 16.6 VPN性能 285                   
                   
 第17章 配置防火墻 287                   
 17.1 確定配置步驟 288                   
 17.1.1 定義網(wǎng)絡(luò)對(duì)象 289                   
 17.1.2 定義用戶和用戶組對(duì)象 292                   
 17.1.3 定義防火墻對(duì)象(Firewall Object) 295                   
 17.2 建立規(guī)則庫(kù) 298                   
                   
 第18章 配置虛擬專用網(wǎng) 309                   
 18.1 確定步驟 310                   
 18.2 定義網(wǎng)絡(luò)對(duì)象 311                   
 18.2.1 指定加密域 313                   
 18.2.2 定義更多的網(wǎng)絡(luò)對(duì)象 316                   
 18.2.3 指定加密域(西海岸) 319                   
 18.2.4 建立VPN規(guī)則庫(kù) 321                   
 18.3 客戶到局域網(wǎng)實(shí)現(xiàn) 323                   
 18.3.1 建立客戶到LAN的規(guī)則庫(kù) 327                   
                   
 第6部分 附 錄                   
 RSA示例 331                   
 術(shù)語(yǔ) 335                   
 索引 341                   

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)