Протоколы безопасного сетевого взаимодействия

       

Протоколы безопасного сетевого взаимодействия

Введение

Цели разработки
Обзор системы
Как работает IPsec
Где может размещаться IPsec
Безопасные Ассоциации
Определения
Функциональности SA
Комбинации SA
Базы данных безопасной ассоциации
БД политики безопасности (SPD)

База данных Безопасной Ассоциации (SAD)
Примеры комбинаций SA
SA и Управление Ключом
Ручные технологии
Автоматические SA и Управление Ключом
Проблемы выполнения
Содержание раздела