书籍详情
Windows 2000/XP网络和信息安全技术
作者:李一鸣 王冰
出版社:西安电子科技大学出版社
出版时间:2001-10-01
ISBN:9787560610337
定价:¥22.00
购买这本书可以去
内容简介
随着信息网络技术的快速发展,特别是基于Internet的电子商务的发展,信息安全和网络安全越来越得到人们的关注。Windows2000和WindowsXP作为微软推出的新一代操作系统,除在界面、资源管理和网络应用等方面增加了许多丰富的功能以外,更是在网络安全和信息安全方面有了极大的增强,提供了一整套安全技术解决方案。本书在介绍Windows2000和WindowsXP新型特性和信息安全技术的基础上,详细讨论了Windows2000和WindowsXP中所采用的安全策略、实现步骤以及配置方法。本书主要内容包括Windows2000入门、信息安全基础、活动目录技术、公钥基础设施PKI技术、Windows2000中的证书服务及应用、加密文件系统EFS、智能卡技术、基于Kerberos的认证系统、Windows2000中的安全协议及实现、虚拟专用网络VPN、WindowsXP中的安全帐户管理、Internet连接共享ICS、Internet连接防火墙ICF、IE6.0新增的安全特性、软件约束策略和防护等。本书内容丰富,观点新颖,材料翔实,时效性和应用性强,力求在理论和实践两方面给予读者详细的指导。本书适合于政府机构与企事业单位网络管理人员、电子商务从业人员、在校本科生和研究生、信息网络主管和技术人员以及其他对操作系统安全感兴趣的人员等使用,也可以作为大中专院校计算机、电子商务等相关专业的教材。
作者简介
暂缺《Windows 2000/XP网络和信息安全技术》作者简介
目录
第1章 Windows 2000入门指南 1
1.1 Windows 2000分类 1
1.2 Windows 2000简介 2
1.2.1 简易的桌面操作 2
1.2.2 与Web的紧密集成 3
1.2.3 方便的网络连接 4
1.2.4 增强的搜索功能 5
1.2.5 更新更全的通信方式 6
1.2.6 改进的打印支持 6
1.2.7 创新的硬件特性管理 7
1.2.8 新的存储性和安全性 7
1.2.9 高级管理功能 8
第2章 信息安全技术基础 10
2.1 密码学基础 10
2.1.1 基本概念 11
2.1.2 对称加密技术 14
2.1.3 公钥加密技术 15
2.1.4 混合密码系统 16
2.1.5 散列函数 17
2.1.6 数字签名 18
2.2 证书和CA系统 19
2.2.1 数字证书 19
2.2.2 X.509证书 20
2.2.3 证书机构CA 22
2.3 网络安全技术 24
2.3.1 防火墙简介 24
2.3.2 防火墙基本类型 26
2.3.3 防火墙系统 28
第3章 活动目录技术 30
3.1 前言 30
3.2 活动目录简介 32
3.2.1 目录服务 32
3.2.2 域. 域树. 森林 33
3.2.3 信任关系 35
3.2.4 组织单元 36
3.2.5 站点 37
3.3 活动目录的安装与配置 38
3.4 活动目录管理 39
3.4.1 Active Directory用户和计算机 40
3.4.2 Active Directory域和信任关系 46
3.4.3 Active Directory站点和服务 47
第4章 Windows 2000安全技术综述 50
4.1 活动目录技术 50
4.1.1 活动目录基础 50
4.1.2 域间的信任关系 51
4.2 Kerberos认证 52
4.2.1 Kerberos基础和背景 52
4.2.2 Kerberos交互性 53
4.2.3 Kerberos的公钥扩展 54
4.3 公钥基础设施PKI 54
4.3.1 互操作性 56
4.3.2 安全性 56
4.3.3 灵活性 57
4.3.4 易用性 58
4.4 智能卡技术 58
4.5 加密文件系统EFS 59
4.6 安全设置模板 60
4.7 Windows 2000中的网络安全 61
4.8 多协议支持和可扩展结构 61
第5章 Windows 2000中的PKI技术 63
5.1 PKI基础 63
5.2 CA系统 65
5.2.1 证书层次结构 65
5.2.2 企业CA的配置 67
5.2.3 多CA层次结构的信任关系 68
5.3 PKI功能 68
5.3.1 密钥产生 68
5.3.2 密钥备份和恢复 69
5.3.3 证书申请和更新 69
5.3.4 密钥和证书的存储与使用 70
5.3.5 证书废除 71
5.4 PKI应用 71
5.4.1 Web安全 71
5.4.2 e-mail安全 72
5.4.3 加密文件系统EFS 73
5.4.4 智能卡登录 73
第6章 Windows 2000中的证书服务 74
6.1 Windows 2000证书服务概述 74
6.1.1 Windows 2000 CA策略 74
6.1.2 企业CA 75
6.1.3 独立CA 76
6.2 CA系统的安装和建立 77
6.2.1 CA系统的结构和类型 77
6.2.2 CA系统的安装 79
6.2.3 CA系统测试 83
6.3 基于Web的证书服务 84
6.3.1 前言 84
6.3.2 证书申请Web页面的配置和连接 85
6.3.3 安装CA证书 86
6.3.4 请求证书 88
6.3.5 高级证书请求 91
6.3.6 使用PKCS #10请求文件申请证书 92
6.4 证书服务管理 93
6.4.1 CA服务管理 93
6.4.2 CA证书管理 97
6.4.3 高级证书管理 100
第7章 Windows 2000中的证书应用 104
7.1 Web服务器中的证书安全配置 104
7.2 IE浏览器中基于证书和公钥技术的客户端认证 108
7.2.1 IE浏览器证书管理 109
7.2.2 拥有公钥证书的IE安全实例 110
7.3 Outlook Express 5.0中的证书和公钥技术应用 111
7.3.1 配置Outlook Express 5.0 111
7.3.2 安全电子邮件应用 113
7.4 Outlook 2000中的证书和公钥技术应用 114
7.4.1 Outlook 2000安全配置 114
7.4.2 利用Outlook 2000发送S/MIME加密和签名电子邮件 115
7.5 证书到用户帐号的映射 116
7.5.1 将证书映射到活动目录中的用户帐号 117
7.5.2 将证书映射到IIS中的用户帐号 118
第8章 加密文件系统EFS使用指南 122
8.1 前言 122
8.1.1 简介 122
8.1.2 文件加解密 123
8.1.3 文件恢复 124
8.2 EFS结构 124
8.3 使用加密文件系统EFS 127
8.3.1 文件或文件夹加密 127
8.3.2 文件或文件夹解密 128
8.3.3 使用命令行工具 129
8.3.4 加密文件或文件夹的使用 130
8.3.5 加密证书和私钥的备份与还原 134
8.3.6 EFS文件恢复操作 139
第9章 智能卡技术及应用 142
9.1 智能卡技术基础 142
9.2 PC/SC技术综述 143
9.2.1 集成电路卡ICC 144
9.2.2 接口设备IFD 145
9.2.3 接口设备处理器 145
9.2.4 ICC资源管理器 145
9.2.5 服务提供者 145
9.2.6 I CC应用 146
9.3 Windows 2000中的智能卡技术 147
9.3.1 智能卡系统结构和组件 147
9.3.2 智能卡读写器的安装 148
9.3.3 智能卡证书申请 149
第10章 Kerberos认证系统 154
10.1 前言 154
10.1.1 Windows 2000中的认证方法 154
10.1.2 Kerberos认证的特点 155
10.1.3 Kerberos协议标准和扩展 155
10.2 Kerberos认证系统 156
10.2.1 Kerberos简介 156
10.2.2 Kerberos协议原理 157
10.2.3 Kerberos安全性 159
10.3 Windows 2000中的Kerberos系统 160
10.3.1 密钥分配中心KDC 160
10.3.2 帐号数据库 160
10.3.3 Kerberos策略 161
10.3.4 身份验证的委派 162
10.4 交互式登录 164
10.4.1 登录过程 164
10.4.2 口令登录 164
10.4.3 智能卡登录 166
10.5 远程登录 167
10.5.1 安全支持提供者接口SSPI 167
10.5.2 远程登录示例 168
第11章 Windows 2000网络安全技术 170
11.1 IPSec基础 170
11.1.1 前言 170
11.1.2 IPSec协议 171
11.1.3 IPSec模式 172
11.2 Windows 2000中IPSec的配置和使用 173
11.2.1 Windows 2000中的IPSec操作模式 174
11.2.2 测试准备 175
11.2.3 使用内置IPSec策略 177
11.2.4 定制IPSec策略 179
第12章 虚拟专用网络VPN技术 190
12.1 VPN技术基础 190
12.1.1 前言 190
12.1.2 VPN原理 191
12.1.3 VPN类型 193
12.1.4 VPN协议 195
12.2 Windows 2000中的VPN 196
12.2.1 Windows 2000中的VPN组成 197
12.2.2 Windows 2000中的VPN新特性 198
12.3 VPN连接的建立和配置 198
12.3.1 配置VPN服务器 198
12.3.2 配置VPN客户端 201
12.3.3 VPN端口管理 203
第13章 Windows XP帐户管理 206
13.1 Windows XP中的帐户 206
13.2 新帐户创建 208
13.3 更改帐户 209
13.4 设置.NET护照 211
13.5 用户登录和注销 215
第14章 Internet连接共享 218
14.1 前言 218
14.2 ICS主机配置 219
14.2.1 设置Internet连接和ICS 219
14.2.2 利用网络向导配置ICS主机 221
14.3 使用ICS的浏览器配置 224
第15章 Internet连接防火墙 226
15.1 前言 226
15.2 启动ICF 227
15.3 ICF高级设置 228
15.3.1 设置服务 228
15.3.2 日志配置 229
15.3.3 ICMP设置 231
第16章 软件约束和保护 233
16.1 前言 233
16.2 软件约束策略 233
16.2.1 安全级别 234
16.2.2 更改默认限制 235
16.2.3 其他规则 237
16.3 文件签名验证 241
16.4 加密文件系统EFS 244
第17章 Internet Explorer 6.0 隐私保护与网络安全 246
17.1 Cookies技术 246
17.2 隐私保护 247
17.2.1 P3P 248
17.2.2 隐私报告 249
17.2.3 Cookies 管理 251
17.3 安全技术 253
17.4 Outlook Express 6.0安全特性 255
1.1 Windows 2000分类 1
1.2 Windows 2000简介 2
1.2.1 简易的桌面操作 2
1.2.2 与Web的紧密集成 3
1.2.3 方便的网络连接 4
1.2.4 增强的搜索功能 5
1.2.5 更新更全的通信方式 6
1.2.6 改进的打印支持 6
1.2.7 创新的硬件特性管理 7
1.2.8 新的存储性和安全性 7
1.2.9 高级管理功能 8
第2章 信息安全技术基础 10
2.1 密码学基础 10
2.1.1 基本概念 11
2.1.2 对称加密技术 14
2.1.3 公钥加密技术 15
2.1.4 混合密码系统 16
2.1.5 散列函数 17
2.1.6 数字签名 18
2.2 证书和CA系统 19
2.2.1 数字证书 19
2.2.2 X.509证书 20
2.2.3 证书机构CA 22
2.3 网络安全技术 24
2.3.1 防火墙简介 24
2.3.2 防火墙基本类型 26
2.3.3 防火墙系统 28
第3章 活动目录技术 30
3.1 前言 30
3.2 活动目录简介 32
3.2.1 目录服务 32
3.2.2 域. 域树. 森林 33
3.2.3 信任关系 35
3.2.4 组织单元 36
3.2.5 站点 37
3.3 活动目录的安装与配置 38
3.4 活动目录管理 39
3.4.1 Active Directory用户和计算机 40
3.4.2 Active Directory域和信任关系 46
3.4.3 Active Directory站点和服务 47
第4章 Windows 2000安全技术综述 50
4.1 活动目录技术 50
4.1.1 活动目录基础 50
4.1.2 域间的信任关系 51
4.2 Kerberos认证 52
4.2.1 Kerberos基础和背景 52
4.2.2 Kerberos交互性 53
4.2.3 Kerberos的公钥扩展 54
4.3 公钥基础设施PKI 54
4.3.1 互操作性 56
4.3.2 安全性 56
4.3.3 灵活性 57
4.3.4 易用性 58
4.4 智能卡技术 58
4.5 加密文件系统EFS 59
4.6 安全设置模板 60
4.7 Windows 2000中的网络安全 61
4.8 多协议支持和可扩展结构 61
第5章 Windows 2000中的PKI技术 63
5.1 PKI基础 63
5.2 CA系统 65
5.2.1 证书层次结构 65
5.2.2 企业CA的配置 67
5.2.3 多CA层次结构的信任关系 68
5.3 PKI功能 68
5.3.1 密钥产生 68
5.3.2 密钥备份和恢复 69
5.3.3 证书申请和更新 69
5.3.4 密钥和证书的存储与使用 70
5.3.5 证书废除 71
5.4 PKI应用 71
5.4.1 Web安全 71
5.4.2 e-mail安全 72
5.4.3 加密文件系统EFS 73
5.4.4 智能卡登录 73
第6章 Windows 2000中的证书服务 74
6.1 Windows 2000证书服务概述 74
6.1.1 Windows 2000 CA策略 74
6.1.2 企业CA 75
6.1.3 独立CA 76
6.2 CA系统的安装和建立 77
6.2.1 CA系统的结构和类型 77
6.2.2 CA系统的安装 79
6.2.3 CA系统测试 83
6.3 基于Web的证书服务 84
6.3.1 前言 84
6.3.2 证书申请Web页面的配置和连接 85
6.3.3 安装CA证书 86
6.3.4 请求证书 88
6.3.5 高级证书请求 91
6.3.6 使用PKCS #10请求文件申请证书 92
6.4 证书服务管理 93
6.4.1 CA服务管理 93
6.4.2 CA证书管理 97
6.4.3 高级证书管理 100
第7章 Windows 2000中的证书应用 104
7.1 Web服务器中的证书安全配置 104
7.2 IE浏览器中基于证书和公钥技术的客户端认证 108
7.2.1 IE浏览器证书管理 109
7.2.2 拥有公钥证书的IE安全实例 110
7.3 Outlook Express 5.0中的证书和公钥技术应用 111
7.3.1 配置Outlook Express 5.0 111
7.3.2 安全电子邮件应用 113
7.4 Outlook 2000中的证书和公钥技术应用 114
7.4.1 Outlook 2000安全配置 114
7.4.2 利用Outlook 2000发送S/MIME加密和签名电子邮件 115
7.5 证书到用户帐号的映射 116
7.5.1 将证书映射到活动目录中的用户帐号 117
7.5.2 将证书映射到IIS中的用户帐号 118
第8章 加密文件系统EFS使用指南 122
8.1 前言 122
8.1.1 简介 122
8.1.2 文件加解密 123
8.1.3 文件恢复 124
8.2 EFS结构 124
8.3 使用加密文件系统EFS 127
8.3.1 文件或文件夹加密 127
8.3.2 文件或文件夹解密 128
8.3.3 使用命令行工具 129
8.3.4 加密文件或文件夹的使用 130
8.3.5 加密证书和私钥的备份与还原 134
8.3.6 EFS文件恢复操作 139
第9章 智能卡技术及应用 142
9.1 智能卡技术基础 142
9.2 PC/SC技术综述 143
9.2.1 集成电路卡ICC 144
9.2.2 接口设备IFD 145
9.2.3 接口设备处理器 145
9.2.4 ICC资源管理器 145
9.2.5 服务提供者 145
9.2.6 I CC应用 146
9.3 Windows 2000中的智能卡技术 147
9.3.1 智能卡系统结构和组件 147
9.3.2 智能卡读写器的安装 148
9.3.3 智能卡证书申请 149
第10章 Kerberos认证系统 154
10.1 前言 154
10.1.1 Windows 2000中的认证方法 154
10.1.2 Kerberos认证的特点 155
10.1.3 Kerberos协议标准和扩展 155
10.2 Kerberos认证系统 156
10.2.1 Kerberos简介 156
10.2.2 Kerberos协议原理 157
10.2.3 Kerberos安全性 159
10.3 Windows 2000中的Kerberos系统 160
10.3.1 密钥分配中心KDC 160
10.3.2 帐号数据库 160
10.3.3 Kerberos策略 161
10.3.4 身份验证的委派 162
10.4 交互式登录 164
10.4.1 登录过程 164
10.4.2 口令登录 164
10.4.3 智能卡登录 166
10.5 远程登录 167
10.5.1 安全支持提供者接口SSPI 167
10.5.2 远程登录示例 168
第11章 Windows 2000网络安全技术 170
11.1 IPSec基础 170
11.1.1 前言 170
11.1.2 IPSec协议 171
11.1.3 IPSec模式 172
11.2 Windows 2000中IPSec的配置和使用 173
11.2.1 Windows 2000中的IPSec操作模式 174
11.2.2 测试准备 175
11.2.3 使用内置IPSec策略 177
11.2.4 定制IPSec策略 179
第12章 虚拟专用网络VPN技术 190
12.1 VPN技术基础 190
12.1.1 前言 190
12.1.2 VPN原理 191
12.1.3 VPN类型 193
12.1.4 VPN协议 195
12.2 Windows 2000中的VPN 196
12.2.1 Windows 2000中的VPN组成 197
12.2.2 Windows 2000中的VPN新特性 198
12.3 VPN连接的建立和配置 198
12.3.1 配置VPN服务器 198
12.3.2 配置VPN客户端 201
12.3.3 VPN端口管理 203
第13章 Windows XP帐户管理 206
13.1 Windows XP中的帐户 206
13.2 新帐户创建 208
13.3 更改帐户 209
13.4 设置.NET护照 211
13.5 用户登录和注销 215
第14章 Internet连接共享 218
14.1 前言 218
14.2 ICS主机配置 219
14.2.1 设置Internet连接和ICS 219
14.2.2 利用网络向导配置ICS主机 221
14.3 使用ICS的浏览器配置 224
第15章 Internet连接防火墙 226
15.1 前言 226
15.2 启动ICF 227
15.3 ICF高级设置 228
15.3.1 设置服务 228
15.3.2 日志配置 229
15.3.3 ICMP设置 231
第16章 软件约束和保护 233
16.1 前言 233
16.2 软件约束策略 233
16.2.1 安全级别 234
16.2.2 更改默认限制 235
16.2.3 其他规则 237
16.3 文件签名验证 241
16.4 加密文件系统EFS 244
第17章 Internet Explorer 6.0 隐私保护与网络安全 246
17.1 Cookies技术 246
17.2 隐私保护 247
17.2.1 P3P 248
17.2.2 隐私报告 249
17.2.3 Cookies 管理 251
17.3 安全技术 253
17.4 Outlook Express 6.0安全特性 255
猜您喜欢