当前位置:首页 > 工业技术
Windows 2000/XP网络和信息安全技术
Windows 2000/XP网络和信息安全技术

Windows 2000/XP网络和信息安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李一鸣,王冰编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2001
  • ISBN:7560610331
  • 页数:256 页
图书介绍:随着信息网络技术的快速发展,特别是基于Internet的电子商务的发展,信息安全和网络安全越来越得到人们的关注。Windows2000和WindowsXP作为微软推出的新一代操作系统,除在界面、资源管理和网络应用等方面增加了许多丰富的功能以外,更是在网络安全和信息安全方面有了极大的增强,提供了一整套安全技术解决方案。本书在介绍Windows2000和WindowsXP新型特性和信息安全技术的基础上,详细讨论了Windows2000和WindowsXP中所采用的安全策略、实现步骤以及配置方法。本书主要内容包括Windows2000入门、信息安全基础、活动目录技术、公钥基础设施PKI技术、Windows2000中的证书服务及应用、加密文件系统EFS、智能卡技术、基于Kerberos的认证系统、Windows2000中的安全协议及实现、虚拟专用网络VPN、WindowsXP中的安全帐户管理、Internet连接共享ICS、Internet连接防火墙ICF、IE6.0新增的安全特性、软件约束策略和防护等。本书内容丰富,观点新颖,材料翔实,时效性和应用性强,力求在理论和实践两方面给予读者详细的指
《Windows 2000/XP网络和信息安全技术》目录

第1章 Windows 2000入门指南 1

1.1 Windows 2000分类 1

1.2 Windows 2000简介 2

1.2.1 简易的桌面操作 2

1.2.2 与Web的紧密集成 3

1.2.3 方便的网络连接 4

1.2.4 增强的搜索功能 5

1.2.5 更新更全的通信方式 6

1.2.6 改进的打印支持 6

1.2.7 创新的硬件特性管理 7

1.2.8 新的存储性和安全性 7

1.2.9 高级管理功能 8

第2章 信息安全技术基础 10

2.1 密码学基础 10

2.1.1 基本概念 11

2.1.2 对称加密技术 14

2.1.3 公钥加密技术 15

2.1.4 混合密码系统 16

2.1.5 散列函数 17

2.1.6 数字签名 18

2.2 证书和CA系统 19

2.2.1 数字证书 19

2.2.2 X.509证书 20

2.2.3 证书机构CA 22

2.3 网络安全技术 24

2.3.1 防火墙简介 24

2.3.2 防火墙基本类型 26

2.3.3 防火墙系统 28

第3章 活动目录技术 30

3.1 前言 30

3.2 活动目录简介 32

3.2.1 目录服务 32

3.2.2 域、域树、森林 33

3.2.3 信任关系 35

3.2.4 组织单元 36

3.2.5 站点 37

3.3 活动目录的安装与配置 38

3.4 活动目录管理 39

3.4.1 Active Directory用户和计算机 40

3.4.2 Active Directory域和信任关系 46

3.4.3 Active Directory站点和服务 47

第4章 Windows 2000安全技术综述 50

4.1 活动目录技术 50

4.1.1 活动目录基础 50

4.1.2 域间的信任关系 51

4.2 Kerberos认证 52

4.2.1 Kerberos基础和背景 52

4.2.2 Kerberos交互性 53

4.2.3 Kerberos的公钥扩展 54

4.3 公钥基础设施PKI 54

4.3.1 互操作性 56

4.3.2 安全性 56

4.3.3 灵活性 57

4.3.4 易用性 58

4.4 智能卡技术 58

4.5 加密文件系统EFS 59

4.6 安全设置模板 60

4.7 Windows 2000中的网络安全 61

4.8 多协议支持和可扩展结构 61

第5章 Windows 2000中的PKI技术 63

5.1 PKI基础 63

5.2 CA系统 65

5.2.1 证书层次结构 65

5.2.2 企业CA的配置 67

5.2.3 多CA层次结构的信任关系 68

5.3 PKI功能 68

5.3.1 密钥产生 68

5.3.2 密钥备份和恢复 69

5.3.3 证书申请和更新 69

5.3.4 密钥和证书的存储与使用 70

5.3.5 证书废除 71

5.4 PKI应用 71

5.4.1 Web安全 71

5.4.2 e-mail安全 72

5.4.3 加密文件系统EFS 73

5.4.4 智能卡登录 73

第6章 Windows 2000中的证书服务 74

6.1 Windows 2000证书服务概述 74

6.1.1 Windows 2000CA策略 74

6.1.2 企业CA 75

6.1.3 独立CA 76

6.2 CA系统的安装和建立 77

6.2.1 CA系统的结构和类型 77

6.2.2 CA系统的安装 79

6.2.3 CA系统测试 83

6.3 基于Web的证书服务 84

6.3.1 前言 84

6.3.2 证书申请Web页面的配置和连接 85

6.3.3 安装CA证书 86

6.3.4 请求证书 88

6.3.5 高级证书请求 91

6.3.6 使用PKCS#10请求文件申请证书 92

6.4 证书服务管理 93

6.4.1 CA服务管理 93

6.4.2 CA证书管理 97

6.4.3 高级证书管理 100

第7章Windows 2000中的证书应用 104

7.1 Web服务器中的证书安全配置 104

7.2 IE浏览器中基于证书和公钥技术的客户端认证 108

7.2.1 IE浏览器证书管理 109

7.2.2 拥有公钥证书的IE安全实例 110

7.3 Outlook Express5.0中的证书和公钥技术应用 111

7.3.1 配置Outlook Express5.0 111

7.3.2 安全电子邮件应用 113

7.4 Outlook 2000中的证书和公钥技术应用 114

7.4.1 Outlook 2000安全配置 114

7.4.2 利用Outlook 2000发送S/MIME加密和签名电子邮件 115

7.5 证书到用户账号的映射 116

7.5.1 将证书映射到活动目录中的用户账号 117

7.5.2 将证书映射到IIS中的用户账号 118

第8章 加密文件系统EFS使用指南 122

8.1 前言 122

8.1.1 简介 122

8.1.2 文件加解密 123

8.1.3 文件恢复 124

8.2 EFS结构 124

8.3 使用加密文件系统EFS 127

8.3.1 文件或文件夹加密 127

8.3.2 文件或文件夹解密 128

8.3.3 使用命令行工具 129

8.3.4 加密文件或文件夹的使用 130

8.3.5 加密证书和私钥的备份与还原 134

8.3.6 EFS文件恢复操作 139

第9章 智能卡技术及应用 142

9.1 智能卡技术基础 142

9.2 PC/SC技术综述 143

9.2.1 集成电路卡ICC 144

9.2.2 接口设备IFD 145

9.2.3 接口设备处理器 145

9.2.4 ICC资源管理器 145

9.2.5 服务提供者 145

9.2.6 ICC应用 146

9.3 Windows 2000中的智能卡技术 147

9.3.1 智能卡系统结构和组件 147

9.3.2 智能卡读写器的安装 148

9.3.3 智能卡证书申请 149

第10章 Kerberos认证系统 154

10.1 前言 154

10.1.1 Windows 2000中的认证方法 154

10.1.2 Kerberos认证的特点 155

10.1.3 Kerberos协议标准和扩展 155

10.2 Kerberos认证系统 156

10.2.1 Kerberos简介 156

10.2.2 Kerberos协议原理 157

10.2.3 Kerberos安全性 159

10.3 Windows 2000中的Kerberos系统 160

10.3.1 密钥分配中心KDC 160

10.3.2 帐号数据库 160

10.3.3 Kerberos策略 161

10.3.4 身份验证的委派 162

10.4 交互式登录 164

10.4.1 登录过程 164

10.4.2 口令登录 164

10.4.3 智能卡登录 166

10.5 远程登录 167

10.5.1 安全支持提供者接口SSPI 167

10.5.2 远程登录示例 168

第11章 Windows 2000网络安全技术 170

11.1 IPSec基础 170

11.1.1前言 170

11.1.2 IPSec协议 171

11.1.3 IPSec模式 172

11.2 Windows 2000中IPSec的配置和使用 173

11.2.1 Windows 2000中的IPSec操作模式 174

11.2.2 测试准备 175

11.2.3 使用内置IPSec策略 177

11.2.4 定制IPSec策略 179

第12章 虚拟专用网络VPN技术 190

12.1 VPN技术基础 190

12.1.1 前言 190

12.1.2 VPN原理 191

12.1.3 VPN类型 193

12.1.4 VPN协议 195

12.2 Windows 2000中的VPN 196

12.2.1 Windows 2000中的VPN组成 197

12.2.2 Windows 2000中的VPN新特性 198

12.3 VPN连接的建立和配置 198

12.3.1 配置VPN服务器 198

12.3.2 配置VPN 客户端 201

12.3.3 VPN端口管理 203

第13章Windows XP帐户管理 206

13.1 Windows XP中的帐户 206

13.2 新帐户创建 208

13.3 更改帐户 209

13.4 设置.NET护照 211

13.5 用户登录和注销 215

第14章 Internet连接共享 218

14.1 前言 218

14.2 ICS主机配置 219

14.2.1 设置Internet连接和ICS 219

14.2.2 利用网络向导配置ICS主机 221

14.3 使用ICS的浏览器配置 224

第15章Internet连接防火墙 226

15.1 前言 226

15.2 启动ICF 227

15.3 ICF高级设置 228

15.3.1 设置服务 228

15.3.2 日志配置 229

15.3.3 ICMP设置 231

第16章 软件约束和保护 233

16.1 前言 233

16.2 软件约束策略 233

16.2.1 安全级别 234

16.2.2 更改默认限制 235

16.2.3 其他规则 237

16.3 文件签名验证 241

16.4 加密文件系统EES 244

第17章 Internet Explorer 6.0隐私保护与网络安全 246

17.1 Cookies技术 246

17.2 隐私保护 247

17.2.1 P3P 248

17.2.2隐私报告 249

17.2.3 Cookies管理 251

17.3 安全技术 253

17.4 Outlook Express6.0安全特性 255

相关图书
作者其它书籍
返回顶部