一、安全配置Windows2000服务器(论文文献综述)
唐乾林[1](2008)在《基于WIN2000平台的一种经济实用的安全WEB服务器方案》文中研究表明Internet的发展已成燎原之势,它的应用也从原来的军事、科技、文化和商业渗透到当前的社会的各个领域。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全问题就是其中之一。Internet的安全,特别是网站的安全,越来越迫切的需要有一个良好的解决方案。而根据相关统计表明,用WIN2000来作WEB服务器的用户仍占很大比重。WIN2000操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,IIS从诞生起,其安全性就一直受到人们的置疑,原因在于其经常被发现有新的安全漏洞。如果要创建一个安全可靠的Internet网站,实现WIN2000操作系统和IIS的双重安全,还需要更加全面和深入的研究与实践工作。对此,本文在WIN2000服务器的基本特点、WIN2000服务器安全的基本架构以及WIN2000服务器安全的理论基础上,根据相关的标准和规范,结合已有的技术,充分挖掘WIN2000服务器自身的潜能,结合WIN2000自带的IIS组件,在不增加额外的软件开支下,打造最经济实用的最适合中小企业使用的安全WEB服务器。
潘晓恒[2](2008)在《WINDOWS域智能卡认证实施方案设计》文中研究说明随着信息技术的飞速发展,系统安全成为越来越重要的一个问题,受到人们的广泛关注。而身份认证技术作为保证系统安全的第一道屏障,起着至关重要的作用。传统的Windows身份认证机制是基于用户名/密码方式的认证,这就存在口令易被猜测、截获以及冒用身份等一系列安全隐患。而目前我国没有自主知识产权的通用操作系统,所以对Windows的身份认证机制进行研究和改进,对于增强系统安全是很有必要并且有着重要意义的。Windows操作系统在登录安全上提供了基于第三方智能卡的认证方式,这种方式相比较传统的用户名/口令认证方式在安全性上有极大提高。在文章中,我们使用中铁信安公司研发的智能卡设备,并利用Windows的CA系统颁发的证书完成了用户智能卡登录域控制器的方案设计,该方案具有相当的普适性,在很多企事业单位、政府机关的局域网络环境均有较高的实用价值,它成为一种具有典型意义的Windows局域网安全登录方案。本文首先介绍了Windows 2000安全子系统的原理,模型和组件间的相互作用。重点描述了访问控制原理和算法。接着,我们还介绍了Kerberos协议的原理和应用。然后,我们详细介绍了Windows 2000登录流程和身份认证的实现。我们注意到,Windows域服务还支持另一种域登录的验证方式,这就是通过智能卡登录。智能卡是一种具有微处理器及内嵌操作系统的设备,作为支持Windows域登录来说,它还需要支持微软的标准PC/SC智能卡软件标准,并且必须提供微软授权的CSP程序。另外,使用基于智能卡的域登录往往是通过证书认证方式实现域用户的身份验证,因此,必须建立一套能与域控制器相结合的CA系统,并能通过智能卡颁发签名证书,用户利用这样的智能卡就能成功的进行基于智能卡的域登录验证。然后,我们说明如何实现自定义的EpGina.dll模块来提供了一种基于USB Key的身份认证机制。这里我们将使用中铁信安(北京)信息安全技术有限公司研制的CopLock-Key-Key智能卡设备。最后介绍了整个系统的架构和方案的实现流程,并给出了系统的一些特点,展望下一步的工作。
苏林忠[3](2008)在《Win2000无盘终端技术在图书馆电子阅览室的应用》文中提出介绍了如何用纯软件的方法把电子阅览室即将被淘汰的386或486的计算机升级成Windows2000无盘终端。
于桂宾,李少春,张春青[4](2007)在《深入探讨Win2000服务器安全配置》文中进行了进一步梳理论文针对Win2000 Server操作系统的系统特性,以及对常用系统组件的安全分析和组件选择,深入的论述了服务器安全配置的系列问题,以求大部分用户更深入的了解、使用Server操作系统,最大程度的提高系统的安全系数。
付光辉[5](2006)在《远程网络控制服务的设计与实现》文中认为实现远程网络服务控制、远程网络桌面服务控制,是指在本地计算机上通过远程网络控制功能及借助第三方软件的设置发送指令给服务端,从而操纵远程服务端能够完成系列的工作(远程配置、远程监控、故障响应和性能报告)等功能,以此来降低网管的复杂性、减轻工作难度、提高工作效率。文章详细地介绍了Windows2000/XP系统实现远程网络控制服务的方法及技巧,并得出几例成功的实施思路和经验。
黄仙姣,张琳[6](2005)在《关于Windows 2000 Server安全设置问题的探讨》文中研究说明本文分别从用户安全方面的设置,系统安全方面设置、服务设置安全方面及其它共四个方面对Windows2000 Server的安全设置作了详细的论述。
石季英,许光全,张磊,周树棠[7](2005)在《网络大学中基于Windows2000的VPN解决方案探索》文中研究说明本文首先指出了VPN(Virtual Private Network)在网络大学中的必要性和可靠性,接着介绍了VPN的基本知识和技术要点,并给出了VPN在网络大学中的拓扑结构;紧接着比较详尽地介绍了基于Windows2000的VPN中的关键技术,并提出了其配置方案。通过理论上的研究与实践中的探索,得到了在建设网络大学中利用Windows2000配置VPN服务器的一种廉价而高效的解决方案。
刘欣[8](2005)在《Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究》文中研究说明系统安全漏洞,也叫系统脆弱性,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略和配置中存在的缺陷和不足。系统安全漏洞本身不会对系统造成危害,但通过利用系统安全漏洞的方式可以对系统造成危害。研究Windows 2000操作系统的安全漏洞,对提高Windows 2000操作系统的安全性,减少安全事件的发生具有非常重要的意义。 本文在分析已有的安全漏洞分类方法的基础上,提出了一种新的漏洞分类方法,并将这种方法应用于Windows 2000操作系统安全漏洞数据库的设计当中;在介绍和分析已有安全漏洞检测技术和工具的基础上,提出了一种新的漏洞检测方法——非开源代码审计方法,并且根据这个方法实现了缓冲区溢出反汇编扫描工具。 本文通过调研国内外漏洞数据库的现状,详细的分析了已有数据库的特点,依据本文提出的分类方法设计实现了Windows 2000操作系统安全漏洞数据库;并且为了解决已有漏洞检测技术“人工审计”在安全评估工程中所面临的复杂性和重复性问题,设计了Windows 2000安全审计软件,本文中详细介绍了Windows 2000安全审计软件的总体设计结构和各个模块的功能。 最后,本文通过安全评估项目实例分析,提出Windows 2000操作系统安全漏洞应对模型以及具体对策。
姚玉红[9](2005)在《Windows2000局域网安全管理与实现》文中研究表明阐述了以Windows2000作为系统平台实现计算机局域网安全管理的策略,并介绍了组策略的实施步骤。
李莉[10](2005)在《基于LDAP的活动目录在网络管理中的应用研究》文中研究指明随着网络规模不断扩大,越来越多的网络资源分布在不同的地域中,这无疑会增加网络管理员的工作量,管理员们都非常迫切的希望对这些网络资源进行统一、有效、直观的管理。在这种情况下,目录服务技术应运而生。活动目录作为一种功能强大的分布式目录服务,是Windows 2000最重要的新增特性。对于分散在网络中的资源,它可以保证用户能够快速的进行访问。由于活动目录在统一资源管理方面具有非常突出的优点,笔者提出将目录服务与传统的网络管理程序结合起来,由目录服务管理用户、组、组织单位、计算机等网络对象,网络管理程序管理计算机、交换机和路由器等网络设备及其端口,将能够更好的实现网络管理。并进一步的证明了该思想的可行性。本系统为域控制器(目录服务器)开发出了活动目录管理器,同时为客户端开发了活动目录客户端显示平台。在活动目录管理器中,不仅保留了传统目录服务的层次结构,还增加了便于查询的分类结构。在活动目录客户端显示平台中,主要实现了网络资源的查询功能。
二、安全配置Windows2000服务器(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、安全配置Windows2000服务器(论文提纲范文)
(1)基于WIN2000平台的一种经济实用的安全WEB服务器方案(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究的学术和实用意义 |
1.2 课题研究的国内外现状 |
1.3 本文主要研究工作 |
1.4 本章小结 |
2 WIN2000 平台 |
2.1 WIN2000 版本 |
2.2 WIN2000 平台概述 |
2.3 WIN2000 中的IIS |
2.3.1 IIS 概述 |
2.3.2 IIS 的不安全因素 |
2.3.3 小结 |
3 常见的网络攻击手法 |
3.1 破坏系统的保密性的攻击 |
3.1.1 对口令体系的攻击 |
3.1.2 绕过访问控制 |
3.2 破坏系统的完整性的攻击 |
3.3 破坏系统的有效性的攻击 |
3.3.1 利用软件实现的漏洞 |
3.3.2 利用协议的缺陷 |
4 最经济的最实用的WEB 服务器的实现方法 |
4.1 WIN2000 系统的安装 |
4.2 WIN2000 系统的设置 |
4.3 IIS 设置 |
4.3.1 安装 |
4.3.2 配置 |
4.3.3 管理 |
4.3.4 应用服务程序 |
4.3.5 小结 |
4.4 ASP 编程安全 |
4.5 SQL SERVER 的安全 |
4.6 PCANYWHERE 的安全 |
4.7 WIN2000 入侵监测 |
4.8 Windows 文件保护 |
4.9 WIN2000 下实现软RAID 的方法(数据安全) |
5 总结与展望 |
5.1 研究工作总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
(2)WINDOWS域智能卡认证实施方案设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
第一章 引言 |
1.1 研究的目的与意义 |
1.2 本文的工作 |
第二章 Windows 2000安全子系统与Kerberos协议 |
2.1 Windows 2000安全系统组件 |
2.2 安全标识符 |
2.2.1 安全描述符和访问控制 |
2.3 安全审计 |
2.4 Kerberos的概念 |
2.4.1 共享的秘密 |
2.4.2 多重认证 |
2.5 在Windows 2000中的Kerberos组件 |
2.5.1 密钥分发中心 |
2.5.2 账户数据库 |
2.5.3 Kerberos安全支持提供者 |
2.5.4 DNS名称解析 |
2.6 Kerberos为Windows 2000提供的支持 |
2.6.1 一站式登录 |
2.7 Windows 2000域登录认证过程 |
2.7.1 域登录概述 |
2.7.2 跨域访问网络资源 |
2.7.3 可传递的信任关系 |
2.7.4 凭证信息缓存 |
2.8 Kerberos组件在域登录上的应用 |
2.8.1 Kerberos协议扩展 |
第三章 USB Key域登录的应用 |
3.1 Windows 2000身份认证过程 |
3.1.1 认证协议 |
3.1.2 Windows 2000登录过程 |
3.1.3 Winlogon初始化 |
3.1.4 用户登录步骤 |
3.1.5 Windows 2000/XP使用自定义Gina |
3.2 技术路线 |
3.3 CopLock-Key结构和特点 |
3.4 系统登录策略 |
3.5 CopLock-Key域登录应用 |
3.5.1 安装域控制器 |
3.5.2 安装CA |
3.5.3 发放智能卡 |
3.5.4 智能卡登录 |
3.6 系统特点 |
第四章 方案设计及实施 |
4.1 总体拓扑 |
4.2 实施步骤 |
4.2.1 部署域控制器 |
4.2.2 安装证书颁发机构 |
4.2.3 部署证书颁发机构 |
4.2.4 部署智能卡注册站 |
4.2.5 颁发智能卡证书 |
4.2.6 部署智能卡用户 |
第五章 结束语 |
致谢 |
参考文献 |
(8)Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和目的 |
1.2 系统安全漏洞 |
1.2.1 系统安全漏洞的概念及特征 |
1.2.2 利用安全漏洞造成的危害 |
1.3 安全漏洞研究概况 |
1.3.1 PA计划 |
1.3.2 RISOS计划 |
1.3.3 渗透分析 |
1.3.4 软件漏洞分析 |
1.3.5 Landwher的安全漏洞分类 |
1.3.6 COAST实验室的研究 |
1.3.7 美国加州大学Davis分院计算机安全实验室的安全漏洞研究 |
1.3.8 国内研究现状 |
1.4 本论文研究概要 |
1.5 章节安排 |
第二章 现有的安全漏洞分类、检测方法与工具描述 |
2.1 安全漏洞分类方法 |
2.1.1 分类概念 |
2.1.2 分类特征 |
2.1.3 通用分类法 |
2.1.4 通用分类法模型的分析 |
2.2 安全漏洞检测技术及工具介绍 |
2.2.1 已知安全漏洞检测技术 |
2.2.2 未知安全漏洞检测技术 |
2.3 本章小结 |
第三章 Windows 2000操作系统漏洞分类研究 |
3.1 Windows 2000操作系统安全漏洞分类法 |
3.1.1 根据漏洞形成的主要原因分类 |
3.1.2 根据漏洞的利用方式分类 |
3.1.3 根据漏洞可能对系统造成的直接威胁分类 |
3.2 安全漏洞分类模型 |
3.3 三维分类方法应用 |
3.4 本章小结 |
第四章 Windows 2000操作系统的漏洞检测方法 |
4.1 概述 |
4.1.1 逆向工程 |
4.2 非开源代码审计方法 |
4.2.1 审计方法描述 |
4.2.2 审计方法原理 |
4.2.3 模式匹配方法 |
4.3 扫描工具的设计和实现 |
4.3.1 缓冲区溢出漏洞扫描工具总体设计结构 |
4.3.2 扫描流程 |
4.3.3 实现难点分析 |
4.4 缓冲区溢出反汇编扫描工具实例 |
4.5 本章小结 |
第五章 Windows 2000安全漏洞数据库及审计工具研究 |
5.1 Windows 2000操作系统安全漏洞数据库的设计和实现 |
5.1.1 已有漏洞数据库的现状 |
5.1.2 Windows 2000安全漏洞数据库的总体目标 |
5.1.3 Windows 2000操作系统安全漏洞数据库结构模型设计 |
5.1.4 Windows 2000操作系统安全漏洞数据库实现 |
5.1.5 Windows 2000安全漏洞数据库实例 |
5.2 Windows 2000安全审计软件的设计 |
5.2.1 Windows 2000安全审计软件的设计 |
5.3 本章小结 |
第六章 Windows 2000操作系统安全漏洞的对策 |
6.1 安全评估简介 |
6.2 Windows 2000操作系统安全漏洞的对策研究 |
6.2.1 安全评估项目实例分析 |
6.2.2 Windows 2000安全漏洞对策总结 |
6.3 本章小结 |
第七章 结论 |
参考文献 |
致谢 |
在读期间完成的主要工作 |
(9)Windows2000局域网安全管理与实现(论文提纲范文)
1 系统结构及配置 |
1.1 网络拓扑结构 |
1.2 硬件配置 |
1.2.1 服务器 |
1.2.2 工作站 |
1.3 操作系统结构 |
2 Windows2000组策略安全概述 |
2.1 组策略工作原理 |
2.2 组策略安全设置 |
2.3 安全模板 |
3 实施安全管理 |
3.1 服务器设置 |
3.1.1 启动活动目录服务 |
3.1.2 打开组策略控制台 |
3.1.3 设置组策略 |
3.2 工作站设置 |
4 结语 |
(10)基于LDAP的活动目录在网络管理中的应用研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 引言 |
1.1 问题提出 |
1.2 研究现状 |
1.3 本文的组织 |
第二章 轻量级目录访问协议(LDAP) |
2.1 X.500 概述 |
2.2 LDAP 概述 |
2.2.1 什么是LDAP? |
2.2.2 LDAP 的优势 |
2.2.3 LDAP 的应用场合 |
2.2.4 LDAP 使用的数据模型 |
2.2.5 LDAP 的功能模型 |
2.2.6 LDAP 协议模型 |
2.2.7 LDAP 的协议元素 |
第三章 活动目录(Active Directory) |
3.1 Microsoft 活动目录策略 |
3.2 活动目录结构 |
3.2.1 基本术语解释 |
3.2.2 活动目录与Internet 标准协议 |
3.2.3 活动目录命名策略 |
3.2.4 活动目录逻辑结构 |
3.2.5 活动目录物理结构 |
3.3 创建和配置活动目录 |
3.3.1 创建活动目录 |
3.3.2 配置活动目录 |
3.4 活动目录的安全性 |
3.4.1 Kerberos 协议简介 |
3.4.2 Kerberos V5 工作过程 |
第四章 简单网络管理协议SNMP |
4.1 SNMP 的配置 |
4.2 管理信息库MIB |
4.3 SNMP 的5 种协议数据单元 |
4.3.1 SNMP 的5 种报文操作 |
4.3.2 SNMP 的报文格式 |
4.4 管理信息结构SMI |
4.5 SNMPv3 的安全性 |
第五章 引入目录服务的网络管理系统的设计 |
5.1 设计背景 |
5.2 设计思想 |
5.2.1 引入目录服务的网络管理系统的设计思想 |
5.2.2 目录服务系统的组成 |
5.2.3 Active Directory 用户和计算机管理 |
第六章 目录服务的应用开发 |
6.1 系统简介 |
6.2 系统详细设计 |
6.2.1 分层 |
6.2.2 分类 |
6.2.3 查询网络对象 |
6.2.4 添加网络对象 |
6.2.5 编辑网络对象 |
6.2.6 删除网络对象 |
6.2.7 客户端显示平台 |
6.3 系统的安全性 |
结束语 |
参考文献 |
致谢 |
四、安全配置Windows2000服务器(论文参考文献)
- [1]基于WIN2000平台的一种经济实用的安全WEB服务器方案[D]. 唐乾林. 重庆大学, 2008(06)
- [2]WINDOWS域智能卡认证实施方案设计[D]. 潘晓恒. 内蒙古大学, 2008(02)
- [3]Win2000无盘终端技术在图书馆电子阅览室的应用[J]. 苏林忠. 科技情报开发与经济, 2008(06)
- [4]深入探讨Win2000服务器安全配置[J]. 于桂宾,李少春,张春青. 电脑知识与技术(学术交流), 2007(12)
- [5]远程网络控制服务的设计与实现[J]. 付光辉. 实验科学与技术, 2006(05)
- [6]关于Windows 2000 Server安全设置问题的探讨[J]. 黄仙姣,张琳. 电脑知识与技术, 2005(36)
- [7]网络大学中基于Windows2000的VPN解决方案探索[J]. 石季英,许光全,张磊,周树棠. 微型电脑应用, 2005(12)
- [8]Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究[D]. 刘欣. 中国电力科学研究院, 2005(04)
- [9]Windows2000局域网安全管理与实现[J]. 姚玉红. 科技情报开发与经济, 2005(15)
- [10]基于LDAP的活动目录在网络管理中的应用研究[D]. 李莉. 新疆大学, 2005(08)