当前位置:首页 > 工业技术
IPSec:VPN的安全实施
IPSec:VPN的安全实施

IPSec:VPN的安全实施PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)CarltonR.Davis著;周永彬,冯登国等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302049424
  • 页数:370 页
图书介绍:
《IPSec:VPN的安全实施》目录
标签:实施

第1章 TCP/IP概述 1

1.1 TCP/IP的历史 2

1.2 TCP/IP协议的体系结构 4

1.2.1数据链路层 4

1.2.2网络层 7

1.2.3传输层 22

1.2.4应用层 27

第2章 对称密钥密码学 29

2.1历史回顾 30

2.2数据加密标准 34

2.3对称密钥密码系统的设计 41

2.3.1安全问题 42

2.3.2实现和性能问题 46

2.3.3工作模式 47

2.4高级加密标准 48

2.4.1 MARS 49

2.4.2 RC6 55

2.4.3 AES(Rijndael) 58

2.4.4 Serpent 63

2.4.5 Twofish 67

2.4.6 AES最终候选算法的性能比较 73

2.5其他对称密钥密码系统 75

第3章 公钥密码系统 79

3.1 RSA密码系统 80

3.1.1加密和解密过程 81

3.1.2安全因素 81

3.2 EIGamal密码系统 82

3.2.2安全性分析 83

3.2.1加密和解密过程 83

3.3椭圆曲线密码学 84

3.3.1域ZP上的椭圆曲线 85

3.3.2域F2m上的椭圆曲线 86

3.3.3椭圆曲线密钥对 88

3.3.4安全性分析 89

3.4 Diffie-Hellman密钥交换 91

3.4.1中间人攻击 92

3.4.2认证Diffie-Hellman密钥交换 92

3.4.4椭圆曲线Diffie-Hellman密钥交换方案 93

3.4.3安全因素 93

3.5数字签名 94

3.5.1数字签名算法 96

3.5.2 RSA签名方案 97

3.5.3椭圆曲线数字签名算法 98

3.6对称密码系统与公钥密码系统 100

第4章 杂凑函数和消息认证码(MAC) 101

4.1 MD5杂凑函数 102

4.2安全杂凑算法(SHA-1) 105

4.3 RIPEMD-160 107

4.4 Tiger 110

4.5比较分析 112

4.6 HMAC 113

第5章 公开密钥基础设施 115

5.1 X.509证书 117

5.1.1 X.509证书格式 119

5.1.2 X.509扩展项 122

5.1.3资格证书 128

5.1.4资格证书扩展项 130

5.1.5证书吊销列表(CRL) 132

5.1.6 CRL扩展项 133

5.1.7 CRL条目扩展项 135

5.1.8在线证书状态协议(OCSP) 136

5.1.9 X.509信任模型 140

5.2 PGP证书 144

5.2.1 PGP证书格式 144

5.2.3 PGP信任模型 146

5.2.2 PGP证书的吊销 146

5.3其他的PKI问题 148

第6章 轻量级目录访问协议(LDAP) 151

6.1 X.500目录 152

6.2 LDAP概述 154

6.3 LDAP/ X.500属性类型 155

6.4 LDAP URL格式 162

第7章 IP安全体系结构 165

7.1 IPSec的功能 166

7.2 IPSec的工作原理 174

7.3安全关联 175

7.4安全关联数据库 176

7.4.1安全策略数据库 176

7.4.2安全关联数据库 177

第8章 认证头 179

8.1认证头格式 180

8.2 AH操作模式 182

8.2.1 AH传输模式 183

8.2.2 AH隧道模式 186

8.3完整性校验值(ICV)的计算 187

8.4 AH的处理 190

第9章 封装安全载荷 193

9.1 ESP数据包格式 195

9.2 ESP模式 197

9.2.1 ESP传输模式 197

9.2.2 ESP隧道模式 199

9.3 ESP处理 200

9.3.1外出处理 201

9.3.2进入处理 202

第10章 Internet安全关联密钥管理协议(ISAKMP) 203

10.1 ISAKMP头格式 204

10.2 ISAKMP载荷格式 207

10.2.1通用载荷头 207

10.2.2数据属性 208

10.2.3安全关联载荷 210

10.2.4建议载荷 213

10.2.5变换载荷 214

10.2.7标识载荷 217

10.2.6密钥交换载荷 217

10.2.8证书载荷 219

10.2.9证书请求载荷 220

10.2.10杂凑载荷 221

10.2.11签名载荷 222

10.2.12 nonce载荷 222

10.2.13通知载荷 223

10.2.14删除载荷 225

10.2.15厂商ID载荷 226

10.3 ISAKMP协商阶段 226

10.4 ISAKMP交换类型 227

10.4.1基本交换 228

10.4.2身份保护交换 229

10.4.3仅认证交换 230

10.4.4野蛮交换 230

10.4.5信息交换 231

第11章 Internet密钥交换 233

11.1交换阶段 234

11.2交换模式 234

11.2.1主模式 236

11.2.2野蛮模式 237

11.2.3快速模式 238

11.2.4新群模式 239

11.3密钥信息的生成 239

11.4 Oakley群 240

11.5模式配置 243

11.6 IPv4中IPSec隧道模式下的DHCP配置 246

11.7 XAuth 250

11.8混合认证 253

第12章 IP压缩 257

12.1使用IPComp时需要考虑的重要问题 258

12.2压缩的IP数据报头结构 259

12.2.1对IPv4头的修改 260

12.2.2对IPv6头的修改 263

12.3 IPComp关联 263

第13章 VPN解决方案 265

13.1 VPN的应用案例 266

13.1.1各分支机构间的互连 266

13.1.3通过DSL或其他宽带方式进行安全远程访问 269

13.1.2不同组织内部网间的互连 269

13.2选择VPN解决方案 270

13.3一个VPN配置的案例分析 274

13.3.1配置PKI服务器 274

13.3.2配置VPN网关 286

13.3.3配置VPN客户端 297

附录A AES的C语言参考实现 301

附录B AES的Java实现 323

附录C MD5的C参考实现 349

参考文献 359

相关图书
作者其它书籍
返回顶部