VPN虚拟专用网安全实践教程
普通高等教育“十一五”国家级规划教材

作者:金汉均、汪双顶

丛书名:高等院校信息安全专业系列教材

定价:23元

印次:1-2

ISBN:9787302212348

出版日期:2009.12.01

印刷日期:2011.05.23

图书责编:谢琛

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书主要介绍使用VPN技术组建安全网络实践教程,全书分为两个知识模块,分别为组建虚拟专用网安全基础知识,和使用虚拟专用网安全产品组建虚拟专用网实践教程。知识点包括: 构建站点到站点IPSec,站点到站点IPSec VPN(数字签名), IPSec VPN,远程访问IPSec VPN(用户口令),远程访问IPSec VPN (USB-Key数字证书),远程访问IPSec VPN的授权控制,使用桥接模式构建IPSec VPN,使用路由器构建GRE VPN,使用路由器构建GRE over IPSec VPN,在地址重叠环境中部署IPSec VPN,远程访问IPSec VPN准入控制,构建SSL VPN,构建SSL VPN单臂通信实验等。全书在每个章节中,对所使用到相关安全产品的基本配置、基本界面、功能配置,都进行详细的讲解,以帮助读者熟悉产品的使用,并进一步诠释了其在工程项目中的实施方法。 本书可作为高等院校计算机科学与技术、通信工程、计算机网络等相关专业本科生或研究生,学习和研究网络安全产品及技术的实验教材。此外本书还可作为网络安全专业认证的培训教材以及网络设计师、网络工程师、系统集成工程师以及其他专业技术人员技术参考书。

21世纪,随着人类步入信息社会,信息产业正成为全球经济发展的主导产业。计算机科学与技术在信息产业中占据了重要的地位,随着互联网技术的普及和推广,网络技术更是信息社会发展的推动力,人们日常学习、生活和工作都越来越依赖于网络,因此信息技术、信息安全技术和网络安全技术正发展成为越来越重要的学科。 互联网技术的发展改变了人们的生活,今天信息安全内涵已发生了根本变化。安全已从一般性的安全防卫,变成了一种非常普通的安全防范;从一种研究型的安全学科,变成了无处不在,与人们学习、生活和工作息息相关的安全技术。技术的普及也推动了社会对人才的需求,因此建立起一套完整的网络安全课程教学体系,提供体系化的安全专业人才培养计划,培养一批精通安全技术的专业人才队伍,对目前高校计算机网络安全方向专业人才的培养,显得尤为重要。 1. 关于教材开发背景 结合国家“十一五”本科计算机专业课程规划体系,以及深入领会教育部计算机科学与技术教学指导委员会编制的“计算机科学与技术专业规范的知识体系和课程大纲”文件精神,为及时反映目前网络安全专业学科发展动态,创新网络教材编辑委员会组织编写了本书。希望编撰的网络安全知识,既重视理论、方法和标准的介绍,又兼顾技术、系统和应用分析,在内容结构和知识点布局上还有所创新。 此外随着互联网技术的普及和推广,日常学习和工作依赖于网络的比重增加,计算机网络安全的实施和防范技术,成为目前最为瞩目的学习内容。根据上述思路,创新网络教材编辑委员会选择网络安全技术在生活中具体应用,作为教材开发主线,规划出面向实际工程案例,可操作、可应用、可实施的网络安全技术教程。更希望规划的安全技术直观...

目录
荐语
查看详情 查看详情
第1章 基于路由器VPN安全1

1.1 使用路由器构建站点到站点IPSec VPN1

1.2 使用路由器构建GRE VPN12

1.3 使用路由器构建GRE over IPSec VPN22第2章 VPN专用设备远程访问安全35

2.1 构建远程访问IPSec VPN(用户口令)35

2.2 构建远程访问IPSec VPN (USB-Key数字证书)49

2.3 实现远程访问IPSec VPN的授权控制67第3章 VPN专用设备Site-to-Site的安全86

3.1 构建站点到站点IPSec VPN(预共享密钥)86

3.2 构建站点到站点IPSec VPN(数字签名)98

3.3 构建桥接模式IPSec VPN111第4章 基于VPN专用设备高级安全122

4.1 在地址重叠环境中部署IPSec VPN122

4.2 远程访问IPSec VPN准入控制135

4.3 构建SSL VPN156

4.4 构建SSL VPN单臂通信实验171附录A VPN 技术基础185

A.1 VPN概述186

A.2 VPN功能和作用188

A.3 VPN产品体系189

A.4 VPN虚拟专网设计191

A.5 VPN虚拟专网安全技术194

A.6 VPN隧道技术196

A.7 VPN隧道协议198

A.8 IPSec VPN技术203

A.9 SSL VPN技术208参考文献214

第1章 访问控制安全1

1.1 使用标准IP ACL进行访问控制1

1.2 使用扩展IP ACL进行高级访问控制6

1.3 使用MAC ACL进行访问控制1... 查看详情

查看详情