图书介绍
IPSec:VPN的安全实施2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)CarltonR.Davis著;周永彬,冯登国等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302049424
- 出版时间:2002
- 标注页数:370页
- 文件大小:17MB
- 文件页数:385页
- 主题词:
PDF下载
下载说明
IPSec:VPN的安全实施PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 TCP/IP概述1
1.1 TCP/IP的历史2
1.2 TCP/IP协议的体系结构4
1.2.1数据链路层4
1.2.2网络层7
1.2.3传输层22
1.2.4应用层27
第2章 对称密钥密码学29
2.1历史回顾30
2.2数据加密标准34
2.3对称密钥密码系统的设计41
2.3.1安全问题42
2.3.2实现和性能问题46
2.3.3工作模式47
2.4高级加密标准48
2.4.1 MARS49
2.4.2 RC655
2.4.3 AES(Rijndael)58
2.4.4 Serpent63
2.4.5 Twofish67
2.4.6 AES最终候选算法的性能比较73
2.5其他对称密钥密码系统75
第3章 公钥密码系统79
3.1 RSA密码系统80
3.1.1加密和解密过程81
3.1.2安全因素81
3.2 EIGamal密码系统82
3.2.2安全性分析83
3.2.1加密和解密过程83
3.3椭圆曲线密码学84
3.3.1域ZP上的椭圆曲线85
3.3.2域F2m上的椭圆曲线86
3.3.3椭圆曲线密钥对88
3.3.4安全性分析89
3.4 Diffie-Hellman密钥交换91
3.4.1中间人攻击92
3.4.2认证Diffie-Hellman密钥交换92
3.4.4椭圆曲线Diffie-Hellman密钥交换方案93
3.4.3安全因素93
3.5数字签名94
3.5.1数字签名算法96
3.5.2 RSA签名方案97
3.5.3椭圆曲线数字签名算法98
3.6对称密码系统与公钥密码系统100
第4章 杂凑函数和消息认证码(MAC)101
4.1 MD5杂凑函数102
4.2安全杂凑算法(SHA-1)105
4.3 RIPEMD-160107
4.4 Tiger110
4.5比较分析112
4.6 HMAC113
第5章 公开密钥基础设施115
5.1 X.509证书117
5.1.1 X.509证书格式119
5.1.2 X.509扩展项122
5.1.3资格证书128
5.1.4资格证书扩展项130
5.1.5证书吊销列表(CRL)132
5.1.6 CRL扩展项133
5.1.7 CRL条目扩展项135
5.1.8在线证书状态协议(OCSP)136
5.1.9 X.509信任模型140
5.2 PGP证书144
5.2.1 PGP证书格式144
5.2.3 PGP信任模型146
5.2.2 PGP证书的吊销146
5.3其他的PKI问题148
第6章 轻量级目录访问协议(LDAP)151
6.1 X.500目录152
6.2 LDAP概述154
6.3 LDAP/ X.500属性类型155
6.4 LDAP URL格式162
第7章 IP安全体系结构165
7.1 IPSec的功能166
7.2 IPSec的工作原理174
7.3安全关联175
7.4安全关联数据库176
7.4.1安全策略数据库176
7.4.2安全关联数据库177
第8章 认证头179
8.1认证头格式180
8.2 AH操作模式182
8.2.1 AH传输模式183
8.2.2 AH隧道模式186
8.3完整性校验值(ICV)的计算187
8.4 AH的处理190
第9章 封装安全载荷193
9.1 ESP数据包格式195
9.2 ESP模式197
9.2.1 ESP传输模式197
9.2.2 ESP隧道模式199
9.3 ESP处理200
9.3.1外出处理201
9.3.2进入处理202
第10章 Internet安全关联密钥管理协议(ISAKMP)203
10.1 ISAKMP头格式204
10.2 ISAKMP载荷格式207
10.2.1通用载荷头207
10.2.2数据属性208
10.2.3安全关联载荷210
10.2.4建议载荷213
10.2.5变换载荷214
10.2.7标识载荷217
10.2.6密钥交换载荷217
10.2.8证书载荷219
10.2.9证书请求载荷220
10.2.10杂凑载荷221
10.2.11签名载荷222
10.2.12 nonce载荷222
10.2.13通知载荷223
10.2.14删除载荷225
10.2.15厂商ID载荷226
10.3 ISAKMP协商阶段226
10.4 ISAKMP交换类型227
10.4.1基本交换228
10.4.2身份保护交换229
10.4.3仅认证交换230
10.4.4野蛮交换230
10.4.5信息交换231
第11章 Internet密钥交换233
11.1交换阶段234
11.2交换模式234
11.2.1主模式236
11.2.2野蛮模式237
11.2.3快速模式238
11.2.4新群模式239
11.3密钥信息的生成239
11.4 Oakley群240
11.5模式配置243
11.6 IPv4中IPSec隧道模式下的DHCP配置246
11.7 XAuth250
11.8混合认证253
第12章 IP压缩257
12.1使用IPComp时需要考虑的重要问题258
12.2压缩的IP数据报头结构259
12.2.1对IPv4头的修改260
12.2.2对IPv6头的修改263
12.3 IPComp关联263
第13章 VPN解决方案265
13.1 VPN的应用案例266
13.1.1各分支机构间的互连266
13.1.3通过DSL或其他宽带方式进行安全远程访问269
13.1.2不同组织内部网间的互连269
13.2选择VPN解决方案270
13.3一个VPN配置的案例分析274
13.3.1配置PKI服务器274
13.3.2配置VPN网关286
13.3.3配置VPN客户端297
附录A AES的C语言参考实现301
附录B AES的Java实现323
附录C MD5的C参考实现349
参考文献359
热门推荐
- 1831337.html
- 1811723.html
- 3726439.html
- 1392713.html
- 2082818.html
- 1494439.html
- 3155091.html
- 3013929.html
- 3023703.html
- 3608680.html
- http://www.ickdjs.cc/book_2293920.html
- http://www.ickdjs.cc/book_2522783.html
- http://www.ickdjs.cc/book_3782204.html
- http://www.ickdjs.cc/book_1926008.html
- http://www.ickdjs.cc/book_3730535.html
- http://www.ickdjs.cc/book_1810887.html
- http://www.ickdjs.cc/book_1425498.html
- http://www.ickdjs.cc/book_1047749.html
- http://www.ickdjs.cc/book_1141147.html
- http://www.ickdjs.cc/book_3580951.html