《高等学校教材·计算机科学与技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:薛质,王轶骏,李建华编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302112959
  • 页数:286 页
图书介绍:本书主要介绍Windows系统的基本安全原理和安全技术。本书以Windows 2000系统为重点,全面系统地讲述了Windows系统的安全体系结构和构成组件,内容涵盖了活动目录、身份验证、访问控制、文件系统安全、网络传输安全、应用服务安全、组策略、安全配置与分析、安全审核和公钥基础结构等。本书中各章节都附有习题,目的是作为课堂教学的巩固和延续,其中某些实践性习题可供学生开展练习和讨论。本书适用于高等学校信息安全类相关专业作为计算机信息安全教材,亦可供计算机信息安全领域的科技工作者和对计算机信息安全技术感兴趣的读者作为参考资料。

第1章 Windows系统安全概述 1

1.1 Windows NT基础与安全 1

1.2 Windows 2000基础与安全 2

1.2.1 活动目录 3

1.2.2 域控制器 5

1.2.3 公钥基础结构 6

1.2.4 组策略对象 8

1.2.5 Kerberos协议 9

1.2.6 IPSec协议 10

1.2.7 加密文件系统 11

1.2.8 安全配置工具集 12

1.2.9 智能卡 12

1.2.10 其他安全性 13

1.3 Windows Server 2003基础与安全 14

1.3.1 身份验证 15

1.3.2 访问控制 16

1.3.3 审计 17

1.3.4 公钥基础结构 17

1.3.5 网络安全 18

1.3.6 数据加密 19

习题 20

第2章 Windows NT安全原理 21

2.1 Windows NT系统安全体系 21

2.2 Windows NT和C2级安全 22

2.3 Windows NT的文件系统 23

2.3.1 FAT文件系统 23

2.3.2 NTFS文件系统 24

2.4 Windows NT的用户和用户组 24

2.4.1 用户账户 24

2.4.2 用户组账户 25

2.4.3 用户和组账户的管理工具 25

2.4.4 本地作用域和全局作用域 26

2.5 Windows NT的工作组和域 26

2.5.1 工作组 26

2.5.2 域 27

2.5.3 信任关系 27

2.6 Windows NT的访问控制 29

2.6.1 安全标识符 29

2.6.2 安全访问令牌 30

2.6.3 访问控制项 30

2.6.4 访问控制列表 30

2.6.5 文件系统的访问控制 31

2.6.6 注册表的访问控制 33

2.6.7 打印机的访问控制 34

2.7 Windows NT的安全审核 34

2.7.1 安全审核的内容 34

2.7.2 安全审核数据的存储 35

2.7.3 客体访问和审计 35

习题 36

第3章 Windows 2000安全基础 37

3.1 Windows 2000系统结构 37

3.2 Windows 2000安全模型 38

3.3 Windows 2000安全子系统组件 38

3.4 Windows 2000安全协议概述 40

3.5 Windows 2000安全程序开发 41

习题 42

第4章 活动目录 43

4.1 活动目录基础 43

4.1.1 活动目录的作用 43

4.1.2 活动目录的内容和工作方式 44

4.1.3 活动目录的优势 45

4.2 活动目录的体系结构 46

4.2.1 活动目录与域名服务(DNS) 47

4.2.2 活动目录与域控制器 50

4.3 活动目录对象 52

4.3.1 架构 52

4.3.2 对象命名规则 54

4.3.3 对象发布 57

4.4 域 58

4.4.1 目录树 59

4.4.2 目录林 60

4.4.3 信任关系 60

4.4.4 组织单元 61

4.4.5 混合模式域与本地模式域 62

4.5 站点 62

4.5.1 站点提供的服务 62

4.5.2 站点和域 63

4.5.3 站点信息的使用 63

4.5.4 站点内复制 63

4.5.5 站点间复制 64

4.6 活动目录的使用 65

4.6.1 活动目录的规划 65

4.6.2 安装活动目录 67

4.6.3 活动目录工具 70

习题 71

第5章 身份验证 73

5.1 身份验证概述 73

5.2 交互式登录 74

5.2.1 交互式登录组件 74

5.2.2 身份验证程序包 74

5.2.3 本地安全授权机构 75

5.2.4 交互式登录到本地计算机 75

5.2.5 交互式登录到域账户 76

5.3 网络身份验证 77

5.4 NTLM身份验证协议 78

5.5 Kerberos身份验证协议 78

5.5.1 Kerberos身份验证概述 79

5.5.2 Kerberos的身份验证过程 79

5.5.3 Kerberos的票据 80

5.5.4 Kerberos和Active Directory 81

5.5.5 Kerberos的身份验证委派 81

5.5.6 Kerberos协议的优缺点 82

5.5.7 启用Kerberos协议 83

5.5.8 Kerberos协议的其他应用 83

5.6 智能卡 83

5.6.1 何为智能卡 83

5.6.2 智能卡的作用 83

5.6.3 安装智能卡阅读器 84

5.6.4 智能卡的使用 84

习题 85

第6章 访问控制 86

6.1 访问控制概述 86

6.2 访问控制机制 86

6.2.1 安全标识符 87

6.2.2 访问令牌 88

6.2.3 安全描述 90

6.2.4 访问控制列表和访问控制项 91

6.3 用户和组基础 94

6.3.1 组类型 94

6.3.2 组作用域 94

6.3.3 本地组 95

6.4 内置本地组 96

6.4.1 Administrators组 96

6.4.2 Users组 97

6.4.3 PowerUsers组 98

6.5 默认组成员 98

6.6 默认的访问控制设置 100

6.6.1 文件系统和注册表的默认设置 100

6.6.2 用户权限的默认指派 101

习题 103

第7章 文件系统的安全 105

7.1 Windows 2000的文件系统 105

7.2 NTFS的权限控制 108

7.2.1 标准的NTFS权限 108

7.2.2 NTFS权限控制原则 109

7.2.3 NTFS权限继承 109

7.2.4 特殊的NTFS权限 110

7.2.5 Cacls命令行工具 111

7.3 加密文件系统(EFS) 112

7.3.1 加密文件系统概述 112

7.3.2 EFS的结构 113

7.3.3 EFS的数据加解密过程 114

7.3.4 EFS的故障恢复 115

7.3.5 加密文件系统的优势 117

7.3.6 加密文件系统的局限性 118

7.3.7 加密文件系统的使用 119

7.4 磁盘配额 125

7.4.1 磁盘配额基础 125

7.4.2 深入了解磁盘配额 126

7.4.3 磁盘配额的管理 128

7.5 网络共享的安全 129

7.5.1 文件夹共享 129

7.5.2 分布式文件系统 132

7.6 备份工具 133

7.6.1 数据备份 134

7.6.2 Windows 2000备份工具 135

习题 136

第8章 网络传输的安全 138

8.1 网络的不安全性 138

8.1.1 网络监听 138

8.1.2 IP欺骗 139

8.1.3 拒绝服务攻击 140

8.1.4 应用层攻击 140

8.2 IPSec 141

8.2.1 IPSec标准 141

8.2.2 IPSec基础 142

8.2.3 Windows 2000中的IPSec 144

8.2.4 Windows 2000的IPSec组件 146

8.2.5 实现Windows 2000的IPSec 148

8.3 SSL 158

8.3.1 SSL概述 158

8.3.2 SSL的典型应用 158

8.3.3 使用SSL保护Web站点 159

8.4 VPN 163

8.4.1 VPN基础 164

8.4.2 VPN的基本应用 166

8.4.3 在Windows 2000中实现VPN 167

习题 171

第9章 应用服务的安全 172

9.1 Internet信息服务(IIS) 172

9.1.1 IIS简介 172

9.1.2 IIS的安全需求 172

9.1.3 IIS安全特性概述 173

9.1.4 IIS的身份验证 174

9.1.5 IIS的访问控制 178

9.1.6 IIS的应用程序保护和应用程序权限 181

9.1.7 IIS的安全配置 182

9.2 终端服务 195

9.2.1 终端服务简介 195

9.2.2 终端服务的操作模式 197

9.2.3 终端服务的组件 198

9.2.4 终端服务配置 200

9.2.5 终端服务管理 205

9.2.6 终端服务安全性增强 207

习题 208

第10章 组策略 210

10.1 组策略概述 210

10.1.1 组策略的基础结构 211

10.1.2 使用组策略的管理要求 211

10.1.3 Windows 2000与Windows NT策略的比较 212

10.2 组策略的存储 213

10.2.1 本地组策略对象的存储 213

10.2.2 非本地组策略对象的存储 214

10.3 组策略的配置 215

10.4 组策略的应用 217

10.4.1 组策略的应用顺序 217

10.4.2 使用安全组筛选组策略 219

10.4.3 组策略对启动和登录的影响 220

10.5 组策略的实现 221

10.5.1 访问组策略管理单元 221

10.5.2 设置组策略 223

10.5.3 禁用未使用的组策略设置 223

10.5.4 指定组策略对象的特殊应用顺序和继承 224

习题 227

第11章 安全配置与分析 228

11.1 安全配置工具集概述 228

11.1.1 安全配置工具集的用途 228

11.1.2 安全配置工具集的特性 229

11.2 安全配置工具组件 230

11.3 安全模板管理单元 232

11.3.1 安全模板 232

11.3.2 预定义的安全模板 233

11.4 安全配置和分析管理单元 234

11.4.1 安全配置和分析数据库 235

11.4.2 分析系统安全性 236

11.4.3 查看安全性分析结果 236

11.4.4 配置系统安全性 237

11.5 组策略管理单元的安全设置扩展 237

11.5.1 账户策略 237

11.5.2 本地策略 239

11.5.3 事件日志 242

11.5.4 受限制的组 243

11.5.5 系统服务 244

11.5.6 注册表和文件系统 244

11.6 Secedit命令 244

习题 246

第12章 安全审核 248

12.1 Windows 2000安全审核概述 248

12.2 审核策略的设置 249

12.3 事件日志的管理 258

12.3.1 事件日志属性设置 259

12.3.2 事件日志的筛选 261

12.3.3 事件日志的转储 262

习题 263

第13章 公钥基础结构 264

13.1 PKI基础 264

13.1.1 公钥加密算法 264

13.1.2 公钥基础结构 266

13.2 Windows 2000中的PKI 268

13.3 使用Windows 2000中的PKI 269

13.3.1 创建证书颁发机构 269

13.3.2 为用户分发证书 272

13.3.3 证书和密钥的导出 275

13.3.4 证书的更新 276

13.3.5 证书的撤销 276

13.3.6 备份和恢复证书服务 278

习题 279

第14章 Windows Server2003的安全 280

14.1 NTFS和共享权限 280

14.2 文件和文件夹的所有权 281

14.3 服务配置 282

14.4 身份验证 283

14.5 IIS 6.0 284

习题 285

参考文献 286