Windows XP网络安全应用实践与精通PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:林山主编;王兴成等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2003
- ISBN:7302066507
- 页数:477 页
第1章 信息安全技术基础 1
3.3.4 易用性 7 1
2.4 活动目录管理 5 1
1.1 安全概述 2
1.1.1 信息安全研究背景 2
1.1.2 什么是安全 4
1.1.3 信息安全的内涵 4
1.1.4 网络信息安全的威胁 5
1.1.5 安全策略 6
1.1.6 网络信息安全的技术范畴 6
1.1.8 安全工作的目的 7
1.1.7 安全服务、机制与技术 7
1.2.1 发展现状 8
1.2 联网时代的信息安全 8
1.2.2 基本技术 10
1.2.3 几个问题 12
1.3 密码学基础 14
1.3.1 基本概念 15
8.2.5 服务提供者 17
8.2.6 ICC应用 17
1.3.2 对称加密技术 18
1.3.3 公钥加密技术 20
1.3.4 混合密码系统 21
1.3.5 散列函数 22
1.3.6 数字签名 23
1.4.2 X.509证书 25
1.4 证书和CA系统 25
1.4.1 数字证书 25
1.4.3 书机构CA 28
1.5 网络安全技术 30
1.5.1 防火墙简介 31
1.5.2 防火墙基本类型 32
1.5.3 防火墙系统 35
第2章 活动目录概念及管理 37
2.1 活动目录特性 38
2.2.1 目录服务 42
2.2 活动目录概念 42
2.2.2 域、域树、森林 44
2.2.3 信任关系 45
2.2.4 组织单元 47
2.2.5 站点 47
2.3 活动目录的安装与配置 48
2.4.1 活动目录用户和计算机 51
2.4.2 活动目录域和信任关系 58
2.4.3 活动目录站点和服务 59
第3章 服务器安全技术概要 62
3.1.1 活动目录基础 63
3.1 活动目录技术 63
3.1.2 域间的信任关系 64
3.2 Kerberos认证 64
3.2.1 Kerberos基础和背景 65
3.2.2 Kerberos交互性 66
3.2.3 Kerberos的公钥扩展 67
3.3 公钥基础设施PKI 67
3.3.2 安全性 69
3.3.1 互操作性 69
3.3.3 灵活性 70
3.4 智能卡技术 72
3.5 加密文件系统EFS 72
3.6 安全设置模板 74
3.7 Windows中的网络安全 75
3.8 多协议支持和可扩展结构 75
第4章 操作系统中的PKl技术 77
4.1 PKI基础 78
4.2 CA系统 80
4.2.1 证书层次结构 81
4.2.2 企业CA的配置 82
4.2.3 多CA层次结构的信任关系 83
4.3 PKI功能 84
4.3.1 密钥产生 84
4.3.2 密钥备份和恢复 85
4.3.3 证书申请和更新 85
4.3.4 密钥和证书的存储与使用 86
4.3.5 证书废除 87
4.4 PKI应用 87
4.4.1 Web安全 87
4.4.2 E-mail安全 88
4.4.3 加密文件系统EFS 89
4.4.4 智能卡登录 89
第5章 证书服务基础 91
5.1.1 WindowsCA策略 92
5.1 证书服务概述 92
5.1.2 企业CA 93
5.1.3 独立CA 94
5.2.1 CA系统的结构和类型 95
5.2 CA系统的安装和测试 95
5.2.2 CA系统的安装 97
5.2.3 CA系统的测试 102
5.3 基于Web的证书服务 103
5.3.1 Web页面证书服务简介 103
5.3.2 证书申请Web页面的配置和连接 104
5.3.3 安装CA证书 106
5.3.4 请求证书 109
5.3.5 高级证书请求 111
5.3.6 使用PKCS#10请求文件申请证书 112
5.4 证书服务管理 113
5.4.1 CA服务管理 114
5.4.2 CA证书管理 117
5.4.3 高级证书管理 119
第6章 系统中的证书应用 124
6.1 Web服务器中的证书安全配置 125
6.2 IE中基于证书的客户端认证 129
6.2.1 IE浏览器证书管理 129
6.2.2 拥有公钥证书的IE安全实例 131
6.3.1 配置OutlookExpress 132
6.3 OE中的证书和公钥技术应用 132
6.3.2 安全电子邮件应用 134
6.4 Outlook2002中的证书和公钥技术应用 135
6.4.1 安全配置 135
6.4.2 发送S/MIME加密和签名的电子邮件 136
6.5 证书到用户账号的映射 137
6.5.1 将证书映射到活动目录中的用户账号 138
6.5.2 将证书映射到IIS中的用户账号 139
第7章 加密文件系统应用 143
7.1 EFS概述 144
7.1.1 EFS简介 144
7.1.2 文件加解密 145
7.1.3 文件恢复 146
7.2 EFS结构 146
7.3 使用加密文件系统EFS 149
7.3.1 文件或文件夹加密 149
7.3.2 文件或文件夹解密 151
7.3.3 使用命令行工具加解密 152
7.3.4 加密文件或文件夹的使用 153
7.3.5 加密证书和私钥的备份与还原 157
7.3.6 EFS文件恢复操作 163
第8章 智能卡技术应用 166
8.1 智能卡技术基础 167
8.2 PC/SC技术简介 168
8.2.4 ICC资源管理器 170
8.2.2 接口设备IFD 170
8.2.3 接口设备处理器 170
8.2.1 集成电路卡ICC 170
8.3 Windows2000Server/Server2003中的智能卡技术 172
8.3.1 智能卡系统结构和组件 173
8.3.2 智能卡读写器的安装 174
8.3.3 智能卡证书申请 176
第9章 Kerberos认证系统 181
9.1 概述 182
9.1.1 Windows2000Server/Server2003中的认证方法 182
9.1.2 Kerberos认证的特点 183
9.1.3 Kerberos协议标准和扩展 183
9.2 Kerberos认证系统 184
9.2.1 Kerberos简介 184
9.2.2 Kerberos协议原理 185
9.3.1 密钥分配中心KDC 188
9.3 Windows2000Server/Server2003中的Kerberos系统 188
9.2.3 Kerberos安全性 188
9.3.2 账号数据库 189
9.3.3 Kerberos策略 190
9.3.4 身份验证的委派 191
9.4 交互式登录 192
9.4.1 登录过程 192
9.4.2 口令登录 193
9.4.3 智能卡登录 195
9.5.1 安全支持提供者接口SSPI 196
9.5 远程登录 196
9.5.2 远程登录示例 197
第10章 Windows服务器网络安全技术 199
10.1 IPSec基础 200
10.1.1 概述 200
10.1.2 IPSec协议 201
10.1.3 IPSec模式 202
10.2 Windows2000中IPSec的配置和使用 204
10.2.1 Windows2000中的IPSec操作模式 204
10.2.2 测试准备 206
10.2.3 使用内置IPSec策略 208
10.2.4 定制IPSec策略 210
第11章 虚拟专用网络 222
11.1 VPN技术基础 223
11.1.1 概述 223
11.1.2 VPN原理 224
11.1.3 VPN类型 226
11.1.4 VPN协议 228
11.2.1 Windows2000Server中的VPN组成 230
11.2 Windows2000Server/Server2003中的VPN 230
11.2.2 Windows2000Server/Server2003中的VPN新特性 231
11.3 VPN连接的建立和配置 232
11.3.1 配置VPN服务器 232
11.3.2 配置VPN客户端 236
11.3.3 VPN端口管理 239
第12章 Internet连接共享 242
12.1 连接共享简介 243
12.2ICS主机配置 243
12.2.1 设置Internet连接和ICS 244
12.2.2 利用网络向导配置ICS主机 246
12.3 使用ICS的浏览器配置 249
第13章 Internet连接防火墙 251
13.1 防火墙简介 252
13.2 启用ICF 253
13.3ICF高级设置 254
13.3.1 设置服务 254
13.3.2 日志配置 256
13.3.3 ICMP设置 258
14.3 更改账户 268
14.4 设置WindowsServer2003护照 270
14.5 用户登录和注销 276
第15章 IE6.0隐私策略 279
15.1 Cookie隐私设置 280
15.2 隐私保护 285
15.2.1 P3P 286
15.2.2 隐私摘要 287
15.2.3 Cookie管理 287
15.3 安全技术 290
15.4 OE6.0安全特性 291
第16章 软件限制与签名验证 294
16.1 软件安全技术 295
16.1.1 软件限制策略 295
16.1.2 安全级别 296
16.1.3 更改默认限制 297
16.1.4 其他规则 298
16.2 文件签名验证 302
16.3 加密文件系统EFS 305
第17章 电子商务概述 306
17.1 电子商务的产生、发展 307
17.1.1 电子商务的产生 307
17.1.2 电子商务的发展历程 308
17.2 电子商务的定义 311
17.2.1 电子商务的定义 311
17.2.2 电子商务的内涵 313
17.3 电子商务的分类 315
17.3.1 按照商业活动的运作方式分类 315
17.3.2 按照开展电子交易的范围分类 315
17.3.3 按照商务活动的内容分类 316
17.3.4 按照使用网络的类型分类 317
17.3.5 按照交易对象分类 317
17.3.6 按照采用的技术标准和支付角度分类 318
17.4 迎接电子商务时代 319
第18章 信息流、资金流、物流 322
18.1 传统商务的运作内容 325
18.1.1 商务活动主体 325
18.1.2 商务活动内容 326
18.1.3 传统商务运作方式的特点 327
18.2.1 商场商务流程 328
18.2 传统商务的运作流程 328
18.2.2 连锁超市商务流程 329
18.3 电子商务流程 329
18.3.1 电子商务的通用流程 330
18.3.2 业务过程的实现 331
18.3.3 电子商务下的贸易方式 332
18.4 电子商务的运行模式 334
18.4.1 支付系统无安全措施的模式 334
18.4.4 支付系统使用简单加密的模式 335
18.4.3 电子现金支付模式 335
18.4.2 通过第三方经纪人支付的模式 335
18.4.5 SET模式 336
18.5 信息流、资金流、物流 337
18.5.1 信息流 338
18.5.2 资金流 339
18.5.3 物流及标识技术 340
第19章 电子支付与电子转账 346
19.1 电子货币 347
19.1.1 电子货币介绍 347
19.1.2 电子资金转账 349
19.2.1 银行卡介绍 350
19.2 银行卡 350
19.2.2 银行卡组织 352
19.2.3 银行卡应用系统 355
19.3 SWIFT金融电子通信服务系统 357
19.3.1 金融通信服务组织SWIFT 357
19.3.2 SWIFT服务内容 361
19.3.3 SWIFT标准化体系 364
19.3.4 SWIFT的发展 364
19.4.1 安全电子交易规范 365
19.4 电子交易协议与CA认证 365
19.4.2 CA认证系统 368
第20章 EDI技术 371
20.1 EDI概述 372
20.1.1 EDI的概念 372
20.1.2 EDI的特点 374
20.1.3 EDI的构成要素 376
20.1.4 EDI的类型 376
20.1.5 贸易伙伴间的EDI应用系统 377
20.2 EDI标准 378
20.2.1 EDI标准体系结构 379
20.2.2 EDI基础标准 379
20.2.3 EDI应用标准 387
20.2.4 流通领域电子数据交换规范 389
20.3 EDI系统的组成 396
20.3.1 EDI系统的组成 396
20.3.2 EDI报文的产生与传输 397
20.4 EDI的实施 404
20.4.1 实施EDI的困难 405
20.4.2 EDI实施中的准备工作 409
20.4.3 EDI实施的步骤 411
20.4.4 EDI系统软件硬件的选择 411
20.5 EDI应用案例 417
20.5.1 新奥尔良港的CRESCENT系统 417
20.5.2 香港的TRADELINK/CETS 418
20.5.3 海关EDI通关系统开发应用情况 418
20.5.4 北美菲利浦公司案例 422
20.6 Internet上的EDI——XML/EDI 425
第21章 电子商务的安全与法律 426
21.1.1 信息安全技术 427
21.1 电子商务的安全 427
21.1.2 网络安全技术 432
21.2 电子商务的法律 437
21.2.1 电子商务交易合同的法律问题 437
21.2.2 网络交易安全的法律保障 442
21.2.3 我国电子商务交易安全的法律保护 447
21.2.4 EDI的法律问题 452
21.2.5 电子商务交易合同的取证问题 453
第22章 建立电子商务系统 454
22.1.1 企业目标和战略 455
22.1 电子商务系统的建立策略 455
22.1.2 内部和外部环境分析 457
22.1.3 成本与效益分析 457
22.2 企业内部网的建设 458
22.2.1 企业内部网Intranet 459
22.2.2 Intranet提供的服务 460
22.3 电子商务系统的实现 462
22.3.1 因特网的地址结构 462
22.3.2 域名注册和申请 465
22.3.3 两个合理选择 474
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《先进激光加工技能实训》肖海兵主编 2019
- 《英语实训教程 第2册 商务英语听说》盛湘君总主编 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019