一、Win2000 Server安全配置(论文文献综述)
王亚文[1](2019)在《云环境下面向科学工作流安全的关键技术研究》文中研究表明云计算提供了一种高效、便捷、灵活、廉价的新型计算模式,成为近十年计算、网络和存储等多个领域中学术界和产业界关注的热点。云计算的普及使得越来越多的科学计算任务转移到云中执行。科学计算任务通常由许多的子任务和中间数据组成,为了在分布式计算环境中对这些复杂的中间环节进行合理的编排、调度、执行和跟踪,科学计算任务通常建模为科学工作流进行处理。云计算弹性的资源管理机制可以使科学工作流的执行更加灵活和经济,但云平台多租户共存的服务模式也会为科学工作流带来严重的安全隐患,比如中断科学工作流的执行、篡改科学工作流的执行结果、窃取科学工作流的中间数据等。现有针对云科学工作流安全性的研究主要考虑的是资源故障引起的异常,忽视了恶意攻击对云科学工作流产生的危害。和传统的云业务工作流相比,云科学工作流的安全问题尤为突出。一、云科学工作流大规模计算特点需要多个虚拟机,在云环境中,虚拟机越多,攻击面越大;二、科学工作流执行时间长,为攻击者提供充足的扫描和渗透时间;三、科学工作流涉及某些重要的科学领域,一旦数据被窃取或者结果被篡改将会带来巨大的损失。因此,为了有效提高云科学工作流抵御恶意攻击的能力,依托网络空间主动防御相关技术理论,研究云环境下面向科学工作流安全的关键技术,从探测扰乱、入侵容忍、异常恢复三个方面入手来阻断攻击链,保障科学工作流执行的可靠性和可信性。本文的主要研究内容包括:(1)为防止攻击者对云科学工作流执行环境的探测和渗透,提出基于攻防博弈模型的云科学工作流调度方法(CLOSURE,CLoud scientific w Orkflow Sched Uling algo Rithm based on attack-defens E game model)在CLOSURE方法中,基于不同操作系统漏洞的攻击视为不同的“攻击”策略,执行科学工作流的虚拟机集群中不同的操作系统分布视为不同的“防御”策略。攻击者和防御者的信息是不对称的,因为防御者无法获取攻击者的策略信息,但是攻击者可以通过网络探测来获取防御者的策略信息。因此,我们提出在科学工作流执行期间动态地变换防御策略,弱化网络探测效果。对于理性攻击者和科学工作流用户,其目标均是收益最大化,因此可以建模为攻防博弈问题。之后,计算攻防博弈模型中的纳什均衡来获取最优混合策略的概率分布。基于此概率,部署多样化的虚拟机来执行科学工作流。此外,提出基于DHEFT(Dynamic Heterogeneous Earliest Finish Time)的任务—虚拟机映射算法来加速防御策略的切换并提高科学工作流执行效率。实验结果表明,和现有算法相比,CLOSURE能降低攻击者的收益约15.23%,降低防御者的时间成本约7.86%。(2)为实现云科学工作流任务的入侵容忍,提出基于拟态防御的云科学工作流系统(MCSW,Mimic Cloud Scientific Workflow)当攻击者成功渗透到云环境时,为保证科学工作流子任务的正确执行,设计MCSW系统。拟态防御的思想包含三个方面:异构性、冗余性和动态性。对于异构性,多样化的虚拟机用于构建鲁棒的系统架构,并利用操作系统间的共同漏洞数量对虚拟机的异构度进行量化。对于冗余性,每一个科学工作流子任务会同时被多个虚拟机执行,以增强科学工作流执行的可靠性。提出滞后裁决机制,在不中断科学工作流执行的条件下检验产生的结果,并评估其置信度。对于动态性,周期性地回收和产生新的虚拟机,消除潜伏的威胁,保证科学工作流执行环境的纯净。此外,提出基于置信度的中间数据备份机制,存储置信度为1的中间数据,当系统中有空闲资源时,存储的中间数据可以用于低置信度子任务的重新执行。实验首先利用Matlab进行系统安全仿真测试,然后利用Workflow Sim进行系统性能评估,最后利用Open Stack构建了小型原型系统,并利用实际的网络攻击进行安全性测试。实验结果表明,MCSW可以有效防范攻击者对科学工作流的中断和篡改。(3)为实现云科学工作流数据的入侵容忍,提出基于安全策略优化的云科学工作流中间数据保护方法(ACISO,Availability Confidentiality Integrity Strategy Optimization)科学工作流包含多个子任务,每个子任务会产生中间数据并作为输入用于后续子任务的执行。科学工作流的正确执行依赖于中间数据的安全性,这些中间数据在科学工作流执行期间会频繁的在虚拟机之间传输。在多租户云中,中间数据包含三个属性:可用性、保密性和完整性。如果中间数据丢失,泄露或被恶意篡改,这些属性就会遭到破坏,导致科学工作流中断、秘密信息泄露以及错误的科学工作流执行结果。针对此问题,提出ACISO方法。在该方法中,利用包含不同参数的纠删码、不同类别的加密算法和哈希函数分别构建可用性、保密性和完整性策略池。然后,我们构建安全策略最优分配模型(SSOA,Security Strategy Optimized Allocation),旨在满足科学工作流完成时间和存储开销的条件下最大化整体中间数据安全强度。通常一个科学工作流包含许多的中间数据,因此求解此模型是一个NP难问题。对此,提出一种启发式算法来求解SSOA。仿真结果表明,ACISO可以有效防范攻击者对科学工作流中间数据的破坏、窃取和篡改。(4)为快速修复云科学工作流异常状态,提出基于任务重要性的多策略云科学工作流保护方法(MSTI,Multi-Strategy cloud scientific workflow protection method based on Task Importance)资源故障和网络攻击均会导致云科学工作流出现异常,为快速修复科学工作流异常状态,提出MSTI方法,该方法将任务冗余和检查点回溯相结合,发挥各自优点。MSTI首先对科学工作流的拓扑结构进行分析,得出不同子任务对于科学工作流完成时间的重要程度也不同的结论,因此提出了科学工作流子任务重要性排序方法,将其划分成三类:高等重要性子任务、中等重要性子任务和低等重要性子任务。对于高等重要性子任务,利用任务冗余的方法将此类子任务复制成多份,并发送到不同的虚拟机中执行。对于中等重要性子任务,存储所有的输入数据作为检查点,当此类子任务出现异常时,通过检查点回溯来修复异常状态。对于低等重要性子任务,不采取保护措施。此外,为了进一步提高科学工作流执行效率,提出基于改进HEFT(Heterogeneous Earliest Finish Time)的虚拟机分配算法,该算法充分考虑了多样化的任务依赖关系。实验结果表明,MSTI能实现快速的科学工作流异常状态修复,降低异常情况下的科学工作流完成时间。本文依托国家自然科学基金群体项目“网络空间拟态防御基础理论研究”,研究成果将为研究拟态防御关键技术提供支撑,拓展拟态防御技术在云科学工作流这个全新领域的应用。
唐乾林[2](2008)在《基于WIN2000平台的一种经济实用的安全WEB服务器方案》文中研究说明Internet的发展已成燎原之势,它的应用也从原来的军事、科技、文化和商业渗透到当前的社会的各个领域。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全问题就是其中之一。Internet的安全,特别是网站的安全,越来越迫切的需要有一个良好的解决方案。而根据相关统计表明,用WIN2000来作WEB服务器的用户仍占很大比重。WIN2000操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,IIS从诞生起,其安全性就一直受到人们的置疑,原因在于其经常被发现有新的安全漏洞。如果要创建一个安全可靠的Internet网站,实现WIN2000操作系统和IIS的双重安全,还需要更加全面和深入的研究与实践工作。对此,本文在WIN2000服务器的基本特点、WIN2000服务器安全的基本架构以及WIN2000服务器安全的理论基础上,根据相关的标准和规范,结合已有的技术,充分挖掘WIN2000服务器自身的潜能,结合WIN2000自带的IIS组件,在不增加额外的软件开支下,打造最经济实用的最适合中小企业使用的安全WEB服务器。
苏林忠[3](2008)在《Win2000无盘终端技术在图书馆电子阅览室的应用》文中进行了进一步梳理介绍了如何用纯软件的方法把电子阅览室即将被淘汰的386或486的计算机升级成Windows2000无盘终端。
王健[4](2007)在《基于Win2000 Server的图书馆网站安全管理策略》文中提出本文从网站安全防范的角度,介绍了基于Win2000 Server的图书馆网站安全设置及管理,对建设安全的图书馆网站有积极的意义。
艾鹏[5](2007)在《基于PPDRR与GRL模型的安全域划分度量方法研究》文中认为随着我国信息化建设力度逐步增大,我国各行业对信息系统的依赖程度日益增高。信息系统所面临的各种信息安全问题,因网络本身存在的技术脆弱性与局限性以及管理风险的大量存在而日益凸现。因此,如何确保信息系统的安全可靠是信息安全工作的重中之重。等级保护是信息系统安全的基础性工作,是加强信息安全保障体系建设的重要手段之一,同时也是分级防护和突出重点的具体体现。信息系统安全等级保护的总体目标是促进我国社会信息化发展,有利于信息安全保障体系的建设,提高信息系统的安全防护能力。然而,信息安全等级保护在国内起步较晚,因此在安全域划分参考指标以及安全域划分方法等方面的研究较为薄弱。因此,本文致力于安全域划分参考指标以及安全域划分方法等方面的研究,希望有助于我国信息安全等级保护工作的发展。本文首先阐述了安全域划分在信息系统安全等级保护中的作用。接着,为了研究基于安全需求相似性的安全域划分参考指标与划分方法,基于PPDRR模型分析与总结了信息系统所具有的安全需求,同时给出了与这些安全需求相对应的安全控制措施。为了进一步细化分析信息系统的安全需求,借助GRL语言基于目标的层次化建模思想,对上述信息系统的安全需求及其相应的安全措施进行层次划分,梳理了各安全需求项之间的相互关系并构建了信息系统的安全需求指标模型。基于对信息系统安全需求的分析结果,分析并构造了从安全需求相似角度进行安全域划分的参考指标。基于上述分析结果,又设计了基于安全需求相似性对信息系统进行安全域划分的划分方法。随后以对某电子政务系统进行安全域划分为例,验证了本文所阐述的信息系统安全需求指标模型和安全域划分参考指标的正确性,以及基于安全需求相似性对信息系统进行安全域划分的划分方法的有效性。最后,针对测评工作中最具代表性的六个技术脆弱点,进行了网络仿真实验,模拟了信息系统可能遭受的威胁。以此来说明此电子政务系统中这些脆弱点存在的真实性,以及脆弱点被利用后对此电子政务系统造成影响的严重性,并借此说明了进行安全域划分,采取相应的安全措施的必要性。同时,也就验证了相应子系统具有与各脆弱点相对应的安全需求的合理性。论文是重庆市信息产业局“重庆市市级部门信息安全风险评估项目”(项目编号:200612002)的系列研究成果之一。
黄泽伟[6](2007)在《基于多系统的虚拟网络教学架构的实现》文中研究说明随着高等教育的深化改革和招生规模的急剧扩大,很多高校普遍陷入了实验教学的困境,主要表现在硬件设施不足、教学时空受限、教学方法和手段落后。网络类课程由于分支繁多,内容复杂,这个矛盾体现得犹为突出。要适应未来社会对人才的需求,这个问题急需解决。计算机和网络通信技术的快速发展,特别是虚拟化技术及其配套软件日趋成熟,促进了“用软件虚拟硬件设备的虚拟网络架构”思想的产生,它的出现为解决传统教学和实验受时间、地点、设备制约的现状提供了有益的参考,为教师和学生搭建了一个自主操作平台,成为提高网络类课程理论和实践教学质量的重要选择。本文从目前虚拟化技术的应用与发展状况出发,引出虚拟机的概念并对其作了解释,将最流行的两个虚拟机软件VMware和Virtual PC作了详细的对比,然后确定以优势明显的VMware作为建立虚拟网络架构的工具。接下来介绍了VMware的发展状况、相关术语、特点和产品等内容,并就其桥接、仅主机和NAT三种工作模式作了比较,对几类常用的操作系统在其上的安装与配置也作了详细的说明。本文的重点放在虚拟网络架构的建立上。即按网络类课程的研究方向,从概念上把其实践内容划分成了对等网网络模板、客户机/服务器网络模板、有路由器的网络模板及网络安全模板等四个方面,然后运用VMware搭建的多系统网络架构来实现这四个模板的功能。考虑到网络类课程实践的复杂性,在四个基本模板的基础上进行拓展,可以适应大多数网络实验。不过,在交换机和路由器的模拟方面,VMware不能为用户提供对设备的真实感受。这时可将Boson NetSim等真正的网络模拟器加以补充,使虚拟网络架构更加完善。通过对所构建的虚拟网络教学架构进行功能测试,结果表明,利用本文阐述的虚拟机技术与模板构造方法,能在虚拟环境中模拟出很多的真实实验情景,并可通过录像显示实验过程。基于多系统的虚拟网络架构拥有良好的交互性、适用性、实时性和扩展性,说明本文所研究的内容切实可行,具有一定的实用价值和应用前景。
于桂宾,李少春,张春青[7](2007)在《深入探讨Win2000服务器安全配置》文中研究指明论文针对Win2000 Server操作系统的系统特性,以及对常用系统组件的安全分析和组件选择,深入的论述了服务器安全配置的系列问题,以求大部分用户更深入的了解、使用Server操作系统,最大程度的提高系统的安全系数。
黄海广[8](2006)在《基于Win2000 Server的web服务器安全技术探讨》文中研究指明本文介绍了基于Win2000Server+IIS技术的网站服务器的安全设置及管理,着重介绍了软件方面的安全设置,建立一个全面的安全防范体系,确保网站的安全运行。
张晓黎[9](2006)在《浅谈Win2000 Server环境下图书馆局域网的安全》文中指出介绍了基于Win2000Server的图书馆局域网在运行中存在的安全问题,参考其他文献资料和实际工作经验,从Win2000Server的安装、账户的安全管理、网络安全设置等方面阐述了维护图书馆局域网安全的策略。
胡逢彬[10](2006)在《纯软件法Win2000无盘工作站局域网实现》文中提出本文给出了基于纯软法、终端为DOS登录的win2000无盘工作站建立方案。对服务器端的安装与配置、无盘工作站端安装与配置作了详细介绍,使得从DOS环境下登录能进入到虚拟的win2000界面,可运行office、3DMAX等大型软件。
二、Win2000 Server安全配置(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Win2000 Server安全配置(论文提纲范文)
(1)云环境下面向科学工作流安全的关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 云计算 |
1.1.2 科学云 |
1.1.3 云环境下的科学工作流 |
1.1.4 云科学工作流安全问题 |
1.1.5 课题来源与研究意义 |
1.2 研究现状 |
1.2.1 云科学工作流任务安全研究现状 |
1.2.2 云科学工作流数据安全研究现状 |
1.2.3 问题总结 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第二章 基于攻防博弈模型的云科学工作流调度方法 |
2.1 引言 |
2.2 云科学工作流系统面临的渗透威胁 |
2.3 CLOSURE方法原理 |
2.3.1 CLOSURE方法概述 |
2.3.2 多样化的虚拟机 |
2.3.3 基于攻防博弈模型的资源提供策略 |
2.3.4 基于DHEFT的任务—虚拟机映射算法 |
2.4 实验 |
2.4.1 实验设置 |
2.4.2 对比方法 |
2.4.3 实验结果 |
2.5 本章小结 |
第三章 基于拟态防御的云科学工作流容侵系统 |
3.1 引言 |
3.2 云科学工作流面临的容侵挑战 |
3.3 MCSW系统 |
3.3.1 总体概述 |
3.3.2 任务执行体集群部署方法 |
3.3.3 滞后裁决机制 |
3.3.4 动态执行体轮换策略 |
3.3.5 基于置信度的中间数据备份机制 |
3.4 实验 |
3.4.1 基于Matlab的系统安全评估 |
3.4.2 基于WorkflowSim的系统仿真测试 |
3.4.3 基于OpenStack的系统实际测试 |
3.5 本章小结 |
第四章 基于安全策略优化的云科学工作流中间数据保护方法 |
4.1 引言 |
4.2 云科学工作流中间数据威胁分析 |
4.3 中间数据的安全策略 |
4.3.1 安全策略应用概述 |
4.3.2 中间数据可用性策略池 |
4.3.3 中间数据保密性策略池 |
4.3.4 中间数据完整性策略池 |
4.4 ACISO方法 |
4.4.1 SSOA模型 |
4.4.2 问题转换 |
4.4.3 启发式求解算法 |
4.5 仿真 |
4.5.1 仿真设置 |
4.5.2 对比算法 |
4.5.3 仿真结果 |
4.6 本章小结 |
第五章 基于任务重要性的多策略云科学工作流保护方法 |
5.1 引言 |
5.2 科学工作流完成时间分析 |
5.3 科学工作流中的路径定义 |
5.4 异常引起的科学工作流延迟效果分析 |
5.5 MSTI方法 |
5.5.1 多策略状态保护方法 |
5.5.2 虚拟机分配算法 |
5.5.3 MSTI方法的步骤 |
5.6 实验与分析 |
5.6.1 实验设置 |
5.6.2 多策略状态保护方法测试 |
5.6.3 虚拟机分配算法测试 |
5.6.4 MSTI方法的资源需求评估 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文主要研究成果和创新点 |
6.2 下一步的研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)基于WIN2000平台的一种经济实用的安全WEB服务器方案(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究的学术和实用意义 |
1.2 课题研究的国内外现状 |
1.3 本文主要研究工作 |
1.4 本章小结 |
2 WIN2000 平台 |
2.1 WIN2000 版本 |
2.2 WIN2000 平台概述 |
2.3 WIN2000 中的IIS |
2.3.1 IIS 概述 |
2.3.2 IIS 的不安全因素 |
2.3.3 小结 |
3 常见的网络攻击手法 |
3.1 破坏系统的保密性的攻击 |
3.1.1 对口令体系的攻击 |
3.1.2 绕过访问控制 |
3.2 破坏系统的完整性的攻击 |
3.3 破坏系统的有效性的攻击 |
3.3.1 利用软件实现的漏洞 |
3.3.2 利用协议的缺陷 |
4 最经济的最实用的WEB 服务器的实现方法 |
4.1 WIN2000 系统的安装 |
4.2 WIN2000 系统的设置 |
4.3 IIS 设置 |
4.3.1 安装 |
4.3.2 配置 |
4.3.3 管理 |
4.3.4 应用服务程序 |
4.3.5 小结 |
4.4 ASP 编程安全 |
4.5 SQL SERVER 的安全 |
4.6 PCANYWHERE 的安全 |
4.7 WIN2000 入侵监测 |
4.8 Windows 文件保护 |
4.9 WIN2000 下实现软RAID 的方法(数据安全) |
5 总结与展望 |
5.1 研究工作总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
(5)基于PPDRR与GRL模型的安全域划分度量方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文组织形式 |
1.5 本章小结 |
2 相关背景知识 |
2.1 引言 |
2.2 等级保护与风险评估综述 |
2.2.1 国际上主要的安全评估标准 |
2.2.2 我国的等级保护与风险评估发展现状 |
2.3 信息安全等级保护与风险评估的相关概念 |
2.3.1 信息安全等级保护的基本概念与实施流程 |
2.3.2 信息系统风险评估的基本概念与实施流程 |
2.4 面向目标的需求工程概述 |
2.5 本章小结 |
3 基于PPDRR 与GRL 的安全域划分方法研究 |
3.1 引言 |
3.2 安全域划分在信息系统安全等级保护中的作用 |
3.3 基于PPDRR 模型的信息系统安全需求的粗粒度分析 |
3.3.1 信息系统安全需求分析流程概述 |
3.3.2 基于PPDRR 模型的安全需求分析 |
3.4 基于GRL 语言的信息系统安全需求的细粒度分析 |
3.5 基于安全需求指标模型的安全域划分参考指标的建立 |
3.6 基于安全域划分参考指标的安全域划分方法的分析与设计 |
3.7 本章小结 |
4 基于安全需求相似性的安全域划分案例分析 |
4.1 引言 |
4.2 被测评单位简介 |
4.3 被测评单位系统识别与描述 |
4.3.1 系统范围和边界 |
4.3.2 系统主要提供的功能 |
4.3.3 系统总体结构及网络拓扑 |
4.4 被测评单位子系统划分 |
4.4.1 子系统划分方法 |
4.4.2 子系统划分结果 |
4.5 被测评单位子系统定级与业务类安全域划分 |
4.6 被测评单位子系统脆弱性分析与技术类安全域划分 |
4.6.1 二级业务类安全域子系统脆弱性分析 |
4.6.2 二级业务类安全域的技术类安全域划分 |
4.7 本章小结 |
5 网络仿真实验示例 |
5.1 引言 |
5.2 被测评单位漏洞分布总描述 |
5.3 被测评单位网络仿真实验示例 |
5.3.1 实验一:基于plug and play 服务的漏洞 |
5.3.2 实验二:Windows MSDTC COM+ 漏洞 |
5.3.3 实验三:Windows Messenger 远程堆溢出漏洞 |
5.3.4 实验四:FTP 弱口令漏洞 |
5.3.5 实验五:NETBIOS/SMB 共享漏洞 |
5.3.6 实验六:NT 空会话漏洞 |
5.4 本章小结 |
6 结语 |
6.1 全文总结 |
6.2 未来研究工作展望 |
致谢 |
参考文献 |
附录 |
(6)基于多系统的虚拟网络教学架构的实现(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 问题的提出及研究意义 |
1.1.1 问题的提出 |
1.1.2 研究的意义 |
1.2 国内外研究现状 |
1.2.1 虚拟化的历史 |
1.2.2 虚拟架构的发展 |
1.2.3 虚拟实验室概念的提出 |
1.3 本文研究的目的和研究内容 |
1.3.1 本文研究的目的 |
1.3.2 本文研究的主要内容 |
1.3.3 本文研究的技术路线 |
1.4 本文研究的可行性论证 |
2 虚拟机 |
2.1 什么是虚拟机 |
2.2 虚拟机软件的选择 |
2.2.1 Virtual PC 与VMware 简介 |
2.2.2 Virtual PC 与VMware 的比较 |
2.3 VMware 简介 |
2.3.1 基础知识 |
2.3.2 VMware 的特点 |
2.3.3 VMware 的产品 |
3 VMware 工作模式及虚拟机系统安装 |
3.1 虚拟网络设备 |
3.1.1 VMware 的三种工作模式 |
3.1.2 向真实主机中新增虚拟设备 |
3.2 为虚拟机安装操作系统 |
3.2.1 硬件的准备 |
3.2.2 安装操作系统 |
4 Vmware 构建虚拟实验室 |
4.1 对等网网络模板 |
4.1.1 主机(WinXP)与wi112000 Server 虚拟机的连接 |
4.1.2 主机(WinXP)与Linux 虚拟机的连接 |
4.1.3 Linux 虚拟机通过主机(WinXP)共享上网 |
4.1.4 本模板能开出的其它实验 |
4.2 客户机/服务器网络模板 |
4.2.1 利用组功能进行DHCP 服务及DNS 服务实验 |
4.2.2 利用组功能进行IIS 实验 |
4.2.3 利用组功能进行Active Directory 组网实验 |
4.2.4 本模板能开出的其它实验 |
4.3 有路由器的网络模板 |
4.3.1 配置Wi112000 Server 虚拟服务器 |
4.3.2 配置Wi112000 Professional 虚拟客户机一 |
4.3.3 配置Wi112000 Professional 虚拟客户机二 |
4.3.4 测试两个网络是否连通 |
4.3.5 在虚拟机上启用路由功能 |
4.3.6 再次测试两个网络是否连通 |
4.4 网络安全模板 |
4.4.1 网络入侵的归划 |
4.4.2 实验的实施 |
4.4.3 网络安全模板能开出的其它实验 |
4.5 虚拟机的其它应用 |
4.5.1 硬盘无损分区 |
4.5.2 群集的实现 |
4.5.3 虚拟化“蜜罐”技术 |
5 对Vmware 虚拟网络架构的补充 |
6 结束语 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文目录 |
(9)浅谈Win2000 Server环境下图书馆局域网的安全(论文提纲范文)
1 Win2000 Server的合理安装 |
1.1 硬盘的合理分区 |
1.2 Win2000 Server组件的安装 |
1.3 补丁程序的安装 |
2 Win2000 Server网站的网络服务安全管理 |
2.1 账户的安全管理 |
2.2 关闭不必要的服务和端口 |
2.3 禁止建立空链接 |
3 网络安全服务配置 |
3.1 TCP/IP的安全配置 |
3.2 防止ICMP数据包的攻击 |
3.3 防范IPC&攻击 |
3.4 终端服务安全设置 |
3.4.1 修改默认端口 |
3.4.2 安全审核 |
3.5 IIS的安全配置 |
4 其他安全策略 |
4.1 重要数据的安全管理 |
4.2 启动安全日志 |
5 结语 |
(10)纯软件法Win2000无盘工作站局域网实现(论文提纲范文)
1. 前言 |
2. win2000无盘工作站局域网方案 |
3. win2000服务器端安装及配置 |
4.工作站端安装 |
5.结束语 |
四、Win2000 Server安全配置(论文参考文献)
- [1]云环境下面向科学工作流安全的关键技术研究[D]. 王亚文. 战略支援部队信息工程大学, 2019(02)
- [2]基于WIN2000平台的一种经济实用的安全WEB服务器方案[D]. 唐乾林. 重庆大学, 2008(06)
- [3]Win2000无盘终端技术在图书馆电子阅览室的应用[J]. 苏林忠. 科技情报开发与经济, 2008(06)
- [4]基于Win2000 Server的图书馆网站安全管理策略[J]. 王健. 图书馆学研究, 2007(12)
- [5]基于PPDRR与GRL模型的安全域划分度量方法研究[D]. 艾鹏. 重庆大学, 2007(05)
- [6]基于多系统的虚拟网络教学架构的实现[D]. 黄泽伟. 重庆大学, 2007(05)
- [7]深入探讨Win2000服务器安全配置[J]. 于桂宾,李少春,张春青. 电脑知识与技术(学术交流), 2007(12)
- [8]基于Win2000 Server的web服务器安全技术探讨[J]. 黄海广. 电脑知识与技术, 2006(32)
- [9]浅谈Win2000 Server环境下图书馆局域网的安全[J]. 张晓黎. 科技情报开发与经济, 2006(23)
- [10]纯软件法Win2000无盘工作站局域网实现[J]. 胡逢彬. 中国管理信息化(综合版), 2006(02)