一、Windows2000安全策略探讨(论文文献综述)
普布,张琼,拉巴次仁[1](2008)在《基于数据库环境的Web气象信息服务系统的安全策略》文中进行了进一步梳理本文介绍了基于数据库环境的Web气象信息服务系统及其安全特点,并从访问权限控制、鉴别交换机制、审计追踪机制三方面分析了应用程序的安全策略,同时介绍了系统工作环境的安全机制及数据加密技术。
唐乾林[2](2008)在《基于WIN2000平台的一种经济实用的安全WEB服务器方案》文中指出Internet的发展已成燎原之势,它的应用也从原来的军事、科技、文化和商业渗透到当前的社会的各个领域。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全问题就是其中之一。Internet的安全,特别是网站的安全,越来越迫切的需要有一个良好的解决方案。而根据相关统计表明,用WIN2000来作WEB服务器的用户仍占很大比重。WIN2000操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,IIS从诞生起,其安全性就一直受到人们的置疑,原因在于其经常被发现有新的安全漏洞。如果要创建一个安全可靠的Internet网站,实现WIN2000操作系统和IIS的双重安全,还需要更加全面和深入的研究与实践工作。对此,本文在WIN2000服务器的基本特点、WIN2000服务器安全的基本架构以及WIN2000服务器安全的理论基础上,根据相关的标准和规范,结合已有的技术,充分挖掘WIN2000服务器自身的潜能,结合WIN2000自带的IIS组件,在不增加额外的软件开支下,打造最经济实用的最适合中小企业使用的安全WEB服务器。
潘晓恒[3](2008)在《WINDOWS域智能卡认证实施方案设计》文中研究表明随着信息技术的飞速发展,系统安全成为越来越重要的一个问题,受到人们的广泛关注。而身份认证技术作为保证系统安全的第一道屏障,起着至关重要的作用。传统的Windows身份认证机制是基于用户名/密码方式的认证,这就存在口令易被猜测、截获以及冒用身份等一系列安全隐患。而目前我国没有自主知识产权的通用操作系统,所以对Windows的身份认证机制进行研究和改进,对于增强系统安全是很有必要并且有着重要意义的。Windows操作系统在登录安全上提供了基于第三方智能卡的认证方式,这种方式相比较传统的用户名/口令认证方式在安全性上有极大提高。在文章中,我们使用中铁信安公司研发的智能卡设备,并利用Windows的CA系统颁发的证书完成了用户智能卡登录域控制器的方案设计,该方案具有相当的普适性,在很多企事业单位、政府机关的局域网络环境均有较高的实用价值,它成为一种具有典型意义的Windows局域网安全登录方案。本文首先介绍了Windows 2000安全子系统的原理,模型和组件间的相互作用。重点描述了访问控制原理和算法。接着,我们还介绍了Kerberos协议的原理和应用。然后,我们详细介绍了Windows 2000登录流程和身份认证的实现。我们注意到,Windows域服务还支持另一种域登录的验证方式,这就是通过智能卡登录。智能卡是一种具有微处理器及内嵌操作系统的设备,作为支持Windows域登录来说,它还需要支持微软的标准PC/SC智能卡软件标准,并且必须提供微软授权的CSP程序。另外,使用基于智能卡的域登录往往是通过证书认证方式实现域用户的身份验证,因此,必须建立一套能与域控制器相结合的CA系统,并能通过智能卡颁发签名证书,用户利用这样的智能卡就能成功的进行基于智能卡的域登录验证。然后,我们说明如何实现自定义的EpGina.dll模块来提供了一种基于USB Key的身份认证机制。这里我们将使用中铁信安(北京)信息安全技术有限公司研制的CopLock-Key-Key智能卡设备。最后介绍了整个系统的架构和方案的实现流程,并给出了系统的一些特点,展望下一步的工作。
田野[4](2008)在《内部网络预警系统的设计与实现》文中指出外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。而内网安全的威胁模型则假设内部网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者进行更加细致的安全控制管理。内部网络预警系统旨在通过综合各种内网安全技术,对内网安全体系进行统一规划,通过更加细粒度的安全控制措施,为企业构建立体的信息防泄密体系,监督员工的工作,使内网安全达到可管理、可控制和可信任的效果,促进企业生产力的提高。它能够随时监控内部网络内的个人计算机的安全情况,并对其出现的越权操作等异常情况下,主动采取相关的阻断措施,并记录下当前的越权行为以便事后进行审计。最终达到对内部网络能够进行较好的监管和控制。内部网络预警系统由被控端子系统、网络监控端子系统、分中心主控端子系统、总中心主控端子系统、分中心数据库、总中心数据库、中间件子系统组成。本文对内部网络预警系统的系统设计,软件架构做了详细的阐述,此外,本文将对作者参与的被动端子系统做重点介绍,其中包括被控端子系统的系统结构,交互接口以及主要功能模块的实现方式,这些强大的控制能力提高了资源和服务的安全性。本文还重点对内部网络预警系统中的核心模块——文件监控模块,进行了研究和阐述,研究的内容包括目前能够实现文件监控的主流技术,以及本系统最终采用的文件监控技术——文件系统过滤驱动技术,本文详细说明了采用该技术实现文件监控模块的完整流程,以及如何解决在实现过程中所面临实际问题,对每个问题产生的原因及解决的方法都做了详细的描述,此外,如何将运用该技术实现的文件监控模块和被控端子系统无缝结合也在本文中得到了阐述。
于桂宾,李少春,张春青[5](2007)在《深入探讨Win2000服务器安全配置》文中研究表明论文针对Win2000 Server操作系统的系统特性,以及对常用系统组件的安全分析和组件选择,深入的论述了服务器安全配置的系列问题,以求大部分用户更深入的了解、使用Server操作系统,最大程度的提高系统的安全系数。
赵海雁[6](2006)在《Windows2000操作系统安全实现》文中研究指明通过对Windows2000安全特点分析,描述了Windows2000的安全模型,并阐述了各个组件完成的功能。还通过对Windows2000的安全登录,以及用户对资源访问和资源访问控制的分析,进一步阐明Windows2000更加安全。
黄仙姣,张琳[7](2005)在《关于Windows 2000 Server安全设置问题的探讨》文中认为本文分别从用户安全方面的设置,系统安全方面设置、服务设置安全方面及其它共四个方面对Windows2000 Server的安全设置作了详细的论述。
刘欣[8](2005)在《Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究》文中提出系统安全漏洞,也叫系统脆弱性,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略和配置中存在的缺陷和不足。系统安全漏洞本身不会对系统造成危害,但通过利用系统安全漏洞的方式可以对系统造成危害。研究Windows 2000操作系统的安全漏洞,对提高Windows 2000操作系统的安全性,减少安全事件的发生具有非常重要的意义。 本文在分析已有的安全漏洞分类方法的基础上,提出了一种新的漏洞分类方法,并将这种方法应用于Windows 2000操作系统安全漏洞数据库的设计当中;在介绍和分析已有安全漏洞检测技术和工具的基础上,提出了一种新的漏洞检测方法——非开源代码审计方法,并且根据这个方法实现了缓冲区溢出反汇编扫描工具。 本文通过调研国内外漏洞数据库的现状,详细的分析了已有数据库的特点,依据本文提出的分类方法设计实现了Windows 2000操作系统安全漏洞数据库;并且为了解决已有漏洞检测技术“人工审计”在安全评估工程中所面临的复杂性和重复性问题,设计了Windows 2000安全审计软件,本文中详细介绍了Windows 2000安全审计软件的总体设计结构和各个模块的功能。 最后,本文通过安全评估项目实例分析,提出Windows 2000操作系统安全漏洞应对模型以及具体对策。
赵学民[9](2005)在《基于Windows 2000的文件存储保护系统设计与实现》文中研究指明文件存储安全是信息安全的重要内容,本课题将信息安全相关技术和Windows 2000文件存储技术相结合,研究基于Windows 2000的文件安全存储保护方法,探讨解决Windows 2000系统环境下的文件存储安全问题。 本文讨论了文件存储安全基本技术,分析了Windows 2000系统的安全结构、文件系统及其安全功能;应用信息安全相关技术和Windows 2000文件存储技术,设计了基于Windows 2000的文件安全存储保护结构模型,重点给出了基于扇区的存储数据加密方法和存储区强制访问控制设计,并且给出了基于Windows 2000的文件存储保护设计方案、实现方法和结果,同时对方案和实验系统进行了安全性分析。 该方案及实验系统以扇区加密为核心,采用智能卡实现认证和安全参数保护,对存储区实施强制访问控制,设计的辅助安全措施增强了系统防护能力,存储数据访问透明化,该成果对研究和解决基于Windows 2000的文件存储保护有实用价值。
邱奇志[10](2005)在《剖析Windows的用户验证机制》文中研究说明随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础。本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制。
二、Windows2000安全策略探讨(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows2000安全策略探讨(论文提纲范文)
(1)基于数据库环境的Web气象信息服务系统的安全策略(论文提纲范文)
1 引言 |
2 气象信息服务系统概述及安全特点 |
2.1 系统概述 |
2.2 系统的安全特点 |
2.2.1 数据库数据量大, 数据敏感度不同, 安全级别各异。 |
2.2.2 用户身份复杂, 需求各异, 安全形势严峻。 |
2.2.3 数据操作形式多, 安全要求不同。 |
2.2.4 系统的安全防范重点在服务器。 |
3 系统程序的安全控制 |
3.1 访问权限控制 |
3.2 鉴别交换机制 |
3.3 审计追踪机制 |
4 系统工作环境的安全机制 |
4.1 Windows 2000 Server的安全机制 |
4.2 IIS的安全机制 |
4.2.1 IP地址控制。 |
4.2.2 虚拟路径控制。 |
4.2.3 用户访问账号控制。 |
4.3 SQL Server的安全性与权限管理 |
4.3.1 SQL Server的安全性模式。 |
4.3.2 SQL Server的权限管理。 |
(2)基于WIN2000平台的一种经济实用的安全WEB服务器方案(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究的学术和实用意义 |
1.2 课题研究的国内外现状 |
1.3 本文主要研究工作 |
1.4 本章小结 |
2 WIN2000 平台 |
2.1 WIN2000 版本 |
2.2 WIN2000 平台概述 |
2.3 WIN2000 中的IIS |
2.3.1 IIS 概述 |
2.3.2 IIS 的不安全因素 |
2.3.3 小结 |
3 常见的网络攻击手法 |
3.1 破坏系统的保密性的攻击 |
3.1.1 对口令体系的攻击 |
3.1.2 绕过访问控制 |
3.2 破坏系统的完整性的攻击 |
3.3 破坏系统的有效性的攻击 |
3.3.1 利用软件实现的漏洞 |
3.3.2 利用协议的缺陷 |
4 最经济的最实用的WEB 服务器的实现方法 |
4.1 WIN2000 系统的安装 |
4.2 WIN2000 系统的设置 |
4.3 IIS 设置 |
4.3.1 安装 |
4.3.2 配置 |
4.3.3 管理 |
4.3.4 应用服务程序 |
4.3.5 小结 |
4.4 ASP 编程安全 |
4.5 SQL SERVER 的安全 |
4.6 PCANYWHERE 的安全 |
4.7 WIN2000 入侵监测 |
4.8 Windows 文件保护 |
4.9 WIN2000 下实现软RAID 的方法(数据安全) |
5 总结与展望 |
5.1 研究工作总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
(3)WINDOWS域智能卡认证实施方案设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
第一章 引言 |
1.1 研究的目的与意义 |
1.2 本文的工作 |
第二章 Windows 2000安全子系统与Kerberos协议 |
2.1 Windows 2000安全系统组件 |
2.2 安全标识符 |
2.2.1 安全描述符和访问控制 |
2.3 安全审计 |
2.4 Kerberos的概念 |
2.4.1 共享的秘密 |
2.4.2 多重认证 |
2.5 在Windows 2000中的Kerberos组件 |
2.5.1 密钥分发中心 |
2.5.2 账户数据库 |
2.5.3 Kerberos安全支持提供者 |
2.5.4 DNS名称解析 |
2.6 Kerberos为Windows 2000提供的支持 |
2.6.1 一站式登录 |
2.7 Windows 2000域登录认证过程 |
2.7.1 域登录概述 |
2.7.2 跨域访问网络资源 |
2.7.3 可传递的信任关系 |
2.7.4 凭证信息缓存 |
2.8 Kerberos组件在域登录上的应用 |
2.8.1 Kerberos协议扩展 |
第三章 USB Key域登录的应用 |
3.1 Windows 2000身份认证过程 |
3.1.1 认证协议 |
3.1.2 Windows 2000登录过程 |
3.1.3 Winlogon初始化 |
3.1.4 用户登录步骤 |
3.1.5 Windows 2000/XP使用自定义Gina |
3.2 技术路线 |
3.3 CopLock-Key结构和特点 |
3.4 系统登录策略 |
3.5 CopLock-Key域登录应用 |
3.5.1 安装域控制器 |
3.5.2 安装CA |
3.5.3 发放智能卡 |
3.5.4 智能卡登录 |
3.6 系统特点 |
第四章 方案设计及实施 |
4.1 总体拓扑 |
4.2 实施步骤 |
4.2.1 部署域控制器 |
4.2.2 安装证书颁发机构 |
4.2.3 部署证书颁发机构 |
4.2.4 部署智能卡注册站 |
4.2.5 颁发智能卡证书 |
4.2.6 部署智能卡用户 |
第五章 结束语 |
致谢 |
参考文献 |
(4)内部网络预警系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 课题背景 |
1.2 研究意义 |
1.3 内网系统综述 |
1.4 论文主要内容 |
1.5 论文章节安排 |
第二章 内网系统简介及技术分析 |
2.1 内网安全管理系统的发展历史 |
2.2 P~2DR安全模型 |
2.3 基于Windows平台的内网系统关键技术分析 |
2.2.1 Windows系统组成 |
2.2.2 Windows操作系统的内存格局 |
2.2.3 Windows系统的FLAT模型 |
2.2.4 API挂接技术分析 |
2.2.5 WMI介绍 |
2.4 本章小结 |
第三章 基于Windows平台的文件监控技术研究 |
3.1 API调用技术 |
3.2 API挂接技术 |
3.3 挂接Windows系统服务 |
3.4 文件系统过滤驱动技术 |
3.5 本章小结 |
第四章 内部网络预警系统的系统设计 |
4.1 内部网络预警系统的安全模型 |
4.2 内部网络预警系统的软件模型 |
4.3 被控端子系统的系统设计 |
4.3.1 系统结构 |
4.3.2 系统初始化 |
4.3.3 被控端子系统的通信 |
4.3.3.1 与主控端子系统的通信 |
4.3.3.2 与中间件子系统进程的通信 |
4.4 本章小结 |
第五章 被控端子系统的系统实现 |
5.1 文件监控子模块 |
5.1.1 模块的设计与实现 |
5.1.2 模块实现过程中的主要问题 |
5.1.2.1 符号连接及名字转换 |
5.1.2.2 卷设备的动态绑定 |
5.1.2.3 进程名的获取 |
5.1.2.4 文件长短名转换 |
5.1.2.5 获取卷设备的类型 |
5.1.2.6 与用户模式应用程序的通信 |
5.1.2.7 关于文件系统识别器 |
5.1.3 与内部网络预警系统的结合 |
5.2 聊天记录监控模块 |
5.3 绩效考核模块 |
5.4 屏幕实时监视与控制模块 |
5.5 硬件外设管理模块 |
5.6 本章小结 |
第六章 测试 |
6.1 测试环境 |
6.1.1 硬件环境 |
6.1.2 软件环境 |
6.2 测试结果 |
6.2.1 功能测试 |
6.2.2 稳定性测试 |
6.3 实地应用测试 |
6.4 测试总结 |
6.4.1 内部网络预警系统功能特色 |
6.4.2 内部网络预警系统作用与应用领域 |
6.5 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(8)Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和目的 |
1.2 系统安全漏洞 |
1.2.1 系统安全漏洞的概念及特征 |
1.2.2 利用安全漏洞造成的危害 |
1.3 安全漏洞研究概况 |
1.3.1 PA计划 |
1.3.2 RISOS计划 |
1.3.3 渗透分析 |
1.3.4 软件漏洞分析 |
1.3.5 Landwher的安全漏洞分类 |
1.3.6 COAST实验室的研究 |
1.3.7 美国加州大学Davis分院计算机安全实验室的安全漏洞研究 |
1.3.8 国内研究现状 |
1.4 本论文研究概要 |
1.5 章节安排 |
第二章 现有的安全漏洞分类、检测方法与工具描述 |
2.1 安全漏洞分类方法 |
2.1.1 分类概念 |
2.1.2 分类特征 |
2.1.3 通用分类法 |
2.1.4 通用分类法模型的分析 |
2.2 安全漏洞检测技术及工具介绍 |
2.2.1 已知安全漏洞检测技术 |
2.2.2 未知安全漏洞检测技术 |
2.3 本章小结 |
第三章 Windows 2000操作系统漏洞分类研究 |
3.1 Windows 2000操作系统安全漏洞分类法 |
3.1.1 根据漏洞形成的主要原因分类 |
3.1.2 根据漏洞的利用方式分类 |
3.1.3 根据漏洞可能对系统造成的直接威胁分类 |
3.2 安全漏洞分类模型 |
3.3 三维分类方法应用 |
3.4 本章小结 |
第四章 Windows 2000操作系统的漏洞检测方法 |
4.1 概述 |
4.1.1 逆向工程 |
4.2 非开源代码审计方法 |
4.2.1 审计方法描述 |
4.2.2 审计方法原理 |
4.2.3 模式匹配方法 |
4.3 扫描工具的设计和实现 |
4.3.1 缓冲区溢出漏洞扫描工具总体设计结构 |
4.3.2 扫描流程 |
4.3.3 实现难点分析 |
4.4 缓冲区溢出反汇编扫描工具实例 |
4.5 本章小结 |
第五章 Windows 2000安全漏洞数据库及审计工具研究 |
5.1 Windows 2000操作系统安全漏洞数据库的设计和实现 |
5.1.1 已有漏洞数据库的现状 |
5.1.2 Windows 2000安全漏洞数据库的总体目标 |
5.1.3 Windows 2000操作系统安全漏洞数据库结构模型设计 |
5.1.4 Windows 2000操作系统安全漏洞数据库实现 |
5.1.5 Windows 2000安全漏洞数据库实例 |
5.2 Windows 2000安全审计软件的设计 |
5.2.1 Windows 2000安全审计软件的设计 |
5.3 本章小结 |
第六章 Windows 2000操作系统安全漏洞的对策 |
6.1 安全评估简介 |
6.2 Windows 2000操作系统安全漏洞的对策研究 |
6.2.1 安全评估项目实例分析 |
6.2.2 Windows 2000安全漏洞对策总结 |
6.3 本章小结 |
第七章 结论 |
参考文献 |
致谢 |
在读期间完成的主要工作 |
(9)基于Windows 2000的文件存储保护系统设计与实现(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 文件存储安全研究现状 |
1.3 研究目标及内容 |
1.4 本文的组织 |
第二章 Windows 2000文件系统安全性研究 |
2.1 存储安全 |
2.1.1 存储安全概述 |
2.1.2 文件存储保护技术 |
2.1.3 文件存储保护的应用 |
2.2 Windows 2000文件系统安全 |
2.2.1 Windows 2000安全概述 |
2.2.2 文件系统 |
2.2.3 文件访问控制 |
2.2.4 加密文件系统 |
2.2.5 文件系统安全性分析 |
第三章 基于Windows 2000的文件存储保护方案设计 |
3.1 设计思想与目标 |
3.2 系统性能 |
3.3 系统结构组成 |
3.4 系统工作原理 |
3.5 系统模块设计 |
3.5.1 系统配置参数设计 |
3.5.2 加密模块设计 |
3.5.3 认证模块设计 |
3.5.4 访问控制模块设计 |
3.5.5 安全措施模块设计 |
第四章 系统实现与安全性分析 |
4.1 软件系统组成 |
4.2 管理程序的实现 |
4.3 加/解密功能的实现 |
4.4 安全存储区保护的实现 |
4.5 实现结果 |
4.6 安全性分析 |
第五章 总结与展望 |
5.1 总结 |
5.2 应用前景 |
5.3 有待研究的问题 |
致谢 |
参考文献 |
攻读硕士学位期间科研情况与发表论文 |
四、Windows2000安全策略探讨(论文参考文献)
- [1]基于数据库环境的Web气象信息服务系统的安全策略[J]. 普布,张琼,拉巴次仁. 西藏科技, 2008(10)
- [2]基于WIN2000平台的一种经济实用的安全WEB服务器方案[D]. 唐乾林. 重庆大学, 2008(06)
- [3]WINDOWS域智能卡认证实施方案设计[D]. 潘晓恒. 内蒙古大学, 2008(02)
- [4]内部网络预警系统的设计与实现[D]. 田野. 电子科技大学, 2008(05)
- [5]深入探讨Win2000服务器安全配置[J]. 于桂宾,李少春,张春青. 电脑知识与技术(学术交流), 2007(12)
- [6]Windows2000操作系统安全实现[J]. 赵海雁. 山西电子技术, 2006(02)
- [7]关于Windows 2000 Server安全设置问题的探讨[J]. 黄仙姣,张琳. 电脑知识与技术, 2005(36)
- [8]Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究[D]. 刘欣. 中国电力科学研究院, 2005(04)
- [9]基于Windows 2000的文件存储保护系统设计与实现[D]. 赵学民. 中国人民解放军信息工程大学, 2005(04)
- [10]剖析Windows的用户验证机制[J]. 邱奇志. 现代计算机(专业版), 2005(02)