8. Источники
Денисова Т.Б. Надежность и безопасность услуги VPN, Электросвязь №9, 2005, С20-22.
Коваленко И.Н. Методы расчета высоконадежных систем. - Киев. Высшая школа, 1988.
Рябинин И.А. Надежность и безопасность структурно-сложных систем. – СПб.:Политехника, 2000.
Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей.-СПб.:БХВ – Санкт-Петербург, 2000.
Шнайер Б. Прикладная криптография. – М.: Триумф, 2002.
Столлингс В. Криптография и защита сетей. – М.: Издательский дом «Вильямс», 2001.
Петров А.А. Компьютерная безопасность. – М.: ДМК, 2000.
Чмора А. Современная прикладная криптография. – М.: Гелиос АРВ, 2002.48
Норткатт С., Новак Д. Обнаружение вторжений в сеть. – М.: Лори, 2002.
Норткатт С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. – М.: Издательский дом «Вильямс», 2001.
Лукацкий А. Обнаружение атак. – СПб.: БХВ - Петербург, 2003.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательское агентство «Яхтсмен», 1996.
Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». – М.: СИНТЕГ, 2000.
Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999.
РД ПГАТИ 2.11-2001. Курсовое проектирование. Выполнение и оформление курсовых проектов и работ. Правила и рекомендации. ПГАТИ.2001
- 1. Виртуальная частная сеть (vpn)
- 1.1 Определение, цели и задачи vpn.
- 1.2 Качество обслуживания в vpn.
- 1.3 Защита данных в vpn.
- 2. Организация vpn
- 2.1 Vpn устройства
- 2.2 Расположение vpn устройств в сети
- 2.2.1 Пользовательская схема
- 2.2.2 Провайдерская схема
- 2.2.3 Смешанная схема
- 3. Решения для построения vpn
- 3.1 Решения отечественных компаний
- 3.1.1.Аппаратно-программный комплекс криптон-ip компании «анкад»
- 3.1.2 Решение ViPNet Custom российской компании «Инфотекс»
- 3.1.3 Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- 3.2 Решения зарубежных компаний
- 3.2.1. Межсетевые экраны Juniper Networks (NetScreen)
- 3.2.2. Решение компании Lucent Technologies(Lucent Secure vpn)
- 3.2.3. Решение компании Cisco Systems
- 4. Характеристики услуги vpn
- 5. Оценка надѐжности услуги vpn
- 6. Оценка безопасности услуги vpn
- 7. Криптографические протоколы
- 7.1 Классификация криптографических протоколов
- 7.2 Атаки на протоколы
- 7.3 Протоколы vpn
- 8. Источники