當前位置:編程學習大全網 - 編程語言 - windows安全實驗報告的

windows安全實驗報告的

  篇壹:操作系統安全實驗報告

  壹、實驗目的

 1、了解Windows操作系統的安全性

 2、熟悉Windows操作系統的安全設置

 3、熟悉MBSA的使用

  二、實驗要求

 1、根據實驗中的安全設置要求,詳細觀察並記錄設置前後系統的變化,給出分析報告。

 2、采用MBSA測試系統的安全性,並分析原因。

 3、比較Windows系統的安全設置和Linux系統安全設置的異同。

  三、實驗內容

 1、配置本地安全設置,完成以下內容:

 (1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數等)

 (2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、Duplicate User用戶、測試用戶、***享用戶等)、禁用guest賬戶、禁止枚舉帳號、創建兩個管理員帳號、創建陷阱用戶(用戶名為Administrator、權限

 設置為最低)、不讓系統顯示上次登錄的用戶名。

  篇二:《Windows系統安全原理與技術》 實驗報告

  實驗目錄

 實驗壹:活動目錄的安裝

 實驗二:PKI證書申請(企業根,獨立根) 實驗三:IPsec 的配置 實驗四:文件的***享訪問 實驗五:SSL Web站點的`設置 實驗六:組策略下發 實驗體會

 課程簡介:《Windows安全原理與技術》是信息安全專業網絡安全

 方向專業選修(限選)課程。本課程的目的在於使學生掌握Windows系統內核的基本原理和Windows安全技術。本課程內容: WINDOWS系統的內存管理,虛擬內存訪問,文件的內存映射;動態鏈接庫;活動目錄、身份驗證、訪問控制、文件系統安全、網絡傳輸安全、應用服務安全、組策略、安全配置與分析、安全審核和公鑰基礎結構等。

  寫在前面:

 本 機ip:192.168.203.1 虛擬機ip:192.168.203.12

 實驗壹:活動目錄的安裝

 1.登陸界面:

 2. 輸入

 CMD打開dos窗口後,輸入Dcpromo 進入安裝向導,按提示選擇下壹步操作即可。

 安裝後結果如下:

 實驗二:PKI證書申請(企業根,獨立根)

 1. 用戶級證書通過網頁申請,企業級證書步驟如下:

 2. 得到結果如下圖所示:

 實驗三:IPsec 的配置

 1、禁止其他計算機ping通計算機:

 實驗前後結果如下:

  篇三:操作系統安全實驗報告

 中南大學

 操作系統實驗報告

 姓名:

 班級:

 學號:

 指導老師:

 完成時間:

 問答題:

 1. ./mls文件定義的是SELinux的分層安全結構,請解釋其中的內容?

 答:./mls文件的內容是多級安全策略,它是linux系統安全中對約束的壹種實現(約束是在TE規則許可範圍之外對TE策略提供了更多的限制)。

 2. 請談談妳對SElinux架構以及 Flask體系架構的認識。

 答:

 LSM(Linux安全模型)反應了它的起源-安全微內核的探索,使用Linxu安全模型(LSM)框架將其自身集成到內核當中。它是壹種輕量級的訪問控制框架,適用於多種訪問控制模型在它上面以內核可加載模塊的形式實現。用戶可以選擇合適的安全模塊加載到Linux內核上,也就是說允許安全模塊已插件的形式進入內核,簡單來理解我們可以認為SELinux是LSM的壹個插件。這種設計思想的好處就是模塊化,在最少改變內核代碼情況下,提供壹個能夠實現強制訪問的模塊。因此LSM框架允許安全模塊以插件形式載入內核,而SELinux就是作為壹個安全模塊載入Linux內核的。SELinux權限檢查的流程中,策略強制服務器會檢查AVC(Access Vector Cache;訪問向量緩存,客體和主體的權限常常被緩存在AVC當中),如果AVC中有策略決策則會立刻返回給策略強制服務器,如果沒有會轉向安全服務器,安全服務器會根據系統初始化裝載到內核的二進制策略做出決策,再將決策放到AVC中緩存起來,同事將決策返回給策略強制服務器。如果決策表示允許操作,則主體可以完成對客體的操作,反之被拒絕,被拒絕訪問的信息會被記錄到log文件。 Flask體系結構來源於DTOS系統原型,主要由兩類子系統——客戶端-對象管理器和安全服務器組成。它支持吊銷機制,提供線程狀態的及時、完全的輸出,確保所有內核的操作或是原子的、或是清楚地被劃分為用戶可視的原子階段,並且安全服務器原型實現了綁定4個子策略的安全策略。Flask體系結構有兩個用於安全性標簽的與策略無關的數據類型——安全上下文和安全標識。安全性上下文是表示安全性標簽的變長字符串。安全性標識 (SID) 是由安全性服務器映射到安全性上下文的壹個整數。SID 作為實際上下文的簡單句柄服務於系統。它只能由安全性服務器解釋。Flask 通過稱為對象管理器的構造來執行實際的系統綁定。它們不透明地處理 SID 和安全性上下文,不涉及安全性上下文的屬性。任何格式上的更改都不應該需要對象管理器進行更改。

 《操作系統安全》實驗壹

 Windows系統安全設置實驗

  壹、實驗目的

 1、了解Windows操作系統的安全性

 2、熟悉Windows操作系統的安全設置

 3、熟悉MBSA的使用

  二、實驗要求

 1、根據實驗中的安全設置要求,詳細觀察並記錄設置前後系統的變化,給出分析報告。

 2、采用MBSA測試系統的安全性,並分析原因。

 3、比較Windows系統的安全設置和Linux系統安全設置的異同。

  三、實驗內容

 1、配置本地安全設置,完成以下內容:

 (1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數等)

 (2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、Duplicate User用戶、測試用戶、***享用戶等)、禁用guest賬戶、禁止枚舉帳號、創建兩個管理員帳號、創建陷阱用戶(用戶名為Administrator、權限設置為最低)、不讓系統顯示上次登錄的用戶名。

  • 上一篇:女孩子去技校學什麽專業比較好呢?
  • 下一篇:遊戲開發要不要使用mvc 知乎
  • copyright 2024編程學習大全網