注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合IPSec:VPN的安全实施

IPSec:VPN的安全实施

IPSec:VPN的安全实施

定 价:¥52.00

作 者: (美)Carlton R.Davis著;周永彬[等]译;周永彬译
出版社: 清华大学出版社
丛编项: 全球智慧中文化
标 签: 网络安全

ISBN: 9787302049425 出版时间: 2002-01-01 包装: 简裝本
开本: 23cm 页数: 388 字数:  

内容简介

  该书由CarltonR.Davis所著,实际上是一本高级科普读物。这本权威著作介绍了IP安全协议,实现这些协议的方法以及VPN的互操作性。本书是和RSA信息安全公司的专家联合协作的,并且得到了他们的充分认可。这本书全面覆盖了IPSec的技术组成部分以及它的基本体系结构,还包括一个案例研究,其中详细介绍了VPN客户端的配置以及使用PKI组件的安全网关的配置。如果要保护自己的系统并提高网络的安全性,那么本书是最具权威性的IPSec指南。通过本书您可以了解以下内容:**理解IPSec的技术组成部分**获得对称密钥密码算法的详细介绍,其中包括AES、AES的其他4个最终侯选算法、CAST、Blowfish、IDEA、RC2、RC5以及Skipjack**评价密码算法的相对强度和速度**了解公钥密码系统和对称密钥密码系统的区别**获得椭圆曲线密码学、数字签名标准、Diffie-Hellman密钥交换、杂凑函数以及消息认证码的详细介绍**理解PKI基础设施以及证书管理协议**深入理解安全关联(SA)和密钥管理**在各种应用环境中实施VPN解决方案

作者简介

暂缺《IPSec:VPN的安全实施》作者简介

图书目录

译者序
前言
致谢
作者简介
第1章 TCP/IP概述
1.1 TCP/IP的历史
l.2 TCP/IP协议的体系结构
1.2.1 数据链路层
1.2.2 网络层
1.2.3 传输层
1.2.4 应用层
第2章 对称密钥密码学
2.1 历史回顾
2.2 数据加密标准
2.3 对称密钥密码系统的设计
2.3.1 安全问题
2.3.2 实现和性能问题
2.3.3 工作模式
2.4 高级加密标准
2.4.1 MARS 
2.4.2 RC6
2.4.3 AES(Rijndael)
2.4.4 Serpent
2.4.S Twofish
2.4.6 AES最终候选算法的性能比较
2.5 其他对称密钥密码系统
第3章 公钥密码系统
3.1 RSA密码系统
3.1.1 加密和解密过程
3.1.2 安全因素
3.2 ElGamal密码系统
3.2.1 加密和解密过程
3.2.2 安全性分析
3.3 椭圆曲线密码学
3.3.1 域Zp上的椭圆曲线
3.3.2 域F2m上的椭圆曲线
3.3.3 椭圆曲线密钥对
3.3.4 安全性分析
3.4 Diffie-Hellman密钥交换
3.4.1 中间人攻击
3.4.2 认证Dffeie-Hellman密钥交换
3.4.3 安全因素
3.4.4 椭圆曲线Diffie-Hellman密钥交换方案
3.5 数字签名
3.5.1 数字签名算法
3.5.2 RSA签名方案
3.5.3 椭圆曲线数字签名算法
3.6 对称密码系统与公钥密码系统
第4章 杂凑函数和消息认证码(MAC)
4.1 MDS杂凑函数
4.2 安全杂凑算法(SHA-1)
4.3 RIPEMD-160
4.4 Tiger
4.5 比较分析
4.6 HMAC
第5章 公开密钢基础设施
5.1 X.509证书
5.1.1 X.509证书格式
5.1.2 X.509扩展项
5.1.3 资格证书
5.1.4 资格证书扩展项
5.1.5 证书吊销列表(CRL)
5.1.6 CRL扩展项
5.1.7 CRL条目扩展项
5.1.8 在线证书状态协议(OCSP)
5.1.9 X.509信任模型
5.2 PGP证书
5.2.1 PGP证书格式
5.2.2 PGP证书的吊销
5.2.3 PGP信任模型
5.3 其他的PKI问题
第6章 较合组目录访问协议征(LDAP)
6.1 X.500目录
6.2 IDAP概述
6.3 LD/X.500属性类型
6.4 LDAP URL格式
第7章 IP安全体系结构
7.1 IPSec的功能
7.2 IPSec的工作原理
7.3 安全关联
7.4 安全关联数据库
7.4.1 安全策略数据库
7.4.2 安全关联数据库
第8章 认证头
8.1 认证头格式
8.2 AH操作模式
8.2.1 AH传输模式
8.2.2 AH隧道模式
8.3 完整性校验值(ICV)的计算
8.4 AH的处理
第9章 封装安全载荷
9.1 ESP数据包格式
9.2 ESP模式
9.2.1 ESP传输模式
9.2.2 ESP隧道模式
9.2.3 ESP处理
9.3.1 外出处理
9.3.2 进入处理
第10章 Internet安全关联密钥管理协议(ISAKMP)
10.1 ISAKMP头格式
10.2 ISAKMP载荷格式
10.2.1 通用载荷头
10.2.2 数据属性
10.2.3 安全关联载荷
10.2.4 建议载荷
10.2.5 变换载荷
10.2.6 密钥交换载荷
10.2.7 标识载荷
10.2.8 证书载荷
10.2.9 证书请求载荷
10.2.10 来凑载荷
10.2.11 签名载荷
10.2.12 nonce载荷
10.2.13 通知载荷
10.2.14 删除载荷
10.2.15 厂商ID载荷
10.3 ISAKMP协商阶段
10.4 ISAKMP交换类型
10.4.1 基本交换
10.4.2 身份保护交换
10.4.3 仅认证交换
10.4.4 野蛮交换
10.4.5 信息交换
第11章 Internet密钥交换
10.1 交换阶段
10.2 交换模式
12.2.1 主模式
10.2.2 野蛮模式
10.2.3 快速模式
10.2.4 新群模式
10.3 密钥信息的生成
10.4 Oakley群
10.5 模式配置
10.6 IPv4中IPSec隧道模式下的DHCP配置
10.7 XAuth
10.8 混合认证
第12章 IP压缩
12.1 使用IPComp时需要考虑的重要问题
12.2 压缩的IP数据报头结构
12.2.1 对IPV4头的修改
12.2.2 对IPV6头的修改
12.3 IPComP关联
第13章 VPN解决方案
13.1 VPN的应用案例
13.1.1 各分支机构间的互连
13.1.2 不同组织内部网间的互连
13.1.3 通过DSL或其他宽带方式进行安全远程访问
13.2 选择VPN解决方案
13.3 一个VPN配置的案例分析
13.3.1 配置PKI服务器
13.3.2 配置VPN网关
13.3.3 配置VPN客户端
附录A AES的C语言参考实现
附录B AES的Java实现
附录C MD5的C参考实现
参考文献

本目录推荐