Категория
Информатика
Тип
реферат
Страницы
89 стр.
Дата
25.03.2014
Формат файла
.html — Html-документ
Архив
1011083.zip — 51.48 kb
  • zashhita-informacii-virtualnyx-chastnyx-setej_1011083_1.html — 215.33 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Содержание

 

Введение

1Основы безопасности ВЧС

1.1 Пользовательские процессоры

1.2 Заказные и принудительные туннели

1.2.1 Заказное туннелирование

1.2.2 Принудительное туннелирование

2ВЧС на основе туннельного протокола PPTP (Point-to-Point Tunneling Protocol)

2.1 Практические аспектыобеспечения безопасности

2.3 Развитие технологии

2.4 Совершенствование аутентификации в протоколе MS-CHAP 2

2.5 Обязательное использование паролей Windows NT

2.5.1 Соблюдение правил выбора пароля

2.5.2 Основы правильного использования паролей

2.6 Повышение стойкости шифрования по протоколу MPPE

3Криптоанализ туннельного протокола PPTP

3.1 Криптоанализ функцийхэширования паролей Windows NT

3.2 Криптоанализ MS-CHAP

3.3 Криптоанализ МРРЕ

3.3.1 Восстановление ключа

3.3.2 Атаки переворота битов

3.3.3 Атака путем ресинхронизации

3.4 Другие атаки на MS-PPTP

3.4.1 Пассивный мониторинг

3.4.2 Перехват переговоров РРР

3.4.3. Потенциальные утечки информации на клиенте

3.5 Выводы

4Туннелирование по протоколу L2TP

5Протокол безопасности IP Security Protocol

5.1 Разработка на основе IP Security

5.1.1 Полная поддержка промышленныхстандартов

5.1.2 Поддерживаемые стандарты и ссылки

5.2 Туннелирование с применением IPSec

5.3 Пример передачи данных по протоколу IPSec

5.4 Преимущества и недостатки протокола L2TP/IPSec.

6Сравнение протоколов PPTP и IPSec

7Протокол EAP



Ваше мнение



CAPTCHA