- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
200915030135-王建广-七组-网络操作系统安全.
2010-2011第二学期
《网络安全技术》大作业
题目:网络操作系统安全
学 院:信息科学与工程学院
专 业: 计算机网络
班 级:_ 09 网络一班_
组 别:_ 七组_
学 号:_ 200915030135__
姓 名: 王建广
教 师: 郑加利
日期:2011年6月20日
目录
2010-2011第二学期 1
《网络安全技术》大作业 1
一、项目描述 2
二、项目分解 3
1、常用的网络操作系统 3
2、网络操作系统的面临的威胁 3
3、安全操作系统的研究发展 4
4、操作系统的安全与访问控制。 5
(1).操作系统安全的概念 6
(2).网络操作系统主要有以下两大类安全漏洞。 6
(3).操作系统的访问控制系统 6
5.网络访问控制 7
(1).访问控制的类型 7
(2).访问控制措施。 7
6.windows系统安全技术 8
(1).Windows安全基础 8
(2).Windows系统的安全漏洞 8
(3).补丁程序 9
(4).补丁程序的安装 9
三、项目实施过程 9
1、用户账户和密码管理 10
(1).用户名的启用和禁用 10
(2).Win XP本地安全设置 11
2、系统安全设置 13
(1).安全选项设置 13
(2).关闭不必要的服务和端口 15
3、安全使用Internet Explorer 20
4、微软防漏洞攻击策略 20
5.攻击者常用的攻击工具 21
(1).D.O.S攻击工具 21
(2).木马程序 21
6.网络攻击应对策略 21
四、项目小结 21
一、项目描述
计算机网络是由多个相互独立的计算机系统通过通信媒体连接起来的。各计算机都具有一个完整独立的操作系统,网络操作系统( network operating system ,NOS)是建立在这些独立的操作系统基础上用以扩充网络功能的系统(系统平台)。网络操作系统是网络的心脏和灵魂,是向网络计算机提供的特殊服务的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。网络操作系统运行在称为服务器的计算机上,并由联网的计算机用户共享。
网络操作系统是为使网络用户能方便而有效地共享网络资源而提供各种服务的软件及相关规程,它是整个网络的核心,通过对网络资源的管理,使网上用户能方便、快捷、有效地共享网络资源。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。
网络操作系统安全面临着严峻的挑战,操作系统自身的漏洞与管理的失当给破坏网络安全者可乘之机,导致了及其恶劣的影响与巨大的经济损失。
二、项目分解
1、常用的网络操作系统
常用的网络操作系统有Microsoft公司的Windows NT、Windows 2000 Server、Window Server 2003 和 Windows XP,Novell公司的NetWare,SCO公司的UNIX和RedHat公司的Linux。
Windows 2000是在Windows NT基础上发展起来的,在安全性、可操作性等方面都做了较大的改进,又增加了活动目录、分布式文件系统、智能镜像技术、管理咨询和强大的网络通信等新功能,为广大用户所接受。Windows 2003操作系统也已逐渐进入应用,已有超过或取代Windows 2000之势。Windows XP作为一个崭新的操作系统,它继承了Windows NT的稳定性和Windows 2000的安全性,已经得到广泛的应用。
2、网络操作系统的面临的威胁
人们认识信息安全问题通常是从对系统所遭到的各种成功或者未成功的入侵攻击的威胁开始的,这些威胁大多是通过挖掘操作系统和应用程序的弱点或者缺陷来实现的。在此,我举出了针对了操作系统的主要威胁包括一下几个方面:
病毒和蠕虫
逻辑炸弹(逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息
3、安全操作系统的研究发展
Multics是开发安全操作系统最早期的尝试。
Adept-50是一个分时安全操作系统,可以实际投入使用,1969年C.Weissman发表了有关Adept-50安全控制的研究成果。
1969年B.W.Lampson通过形式化表示方法运用主体(subject)、客体(object)和访问矩阵
您可能关注的文档
- 2008年普通高等学校招生全国统一考试文综试题及答案-四川卷..doc
- 2008年继续医学教育工作安排..doc
- 2008年网络工程师上半年上午试题解析..doc
- 2008年西南交通大学879测量学考研专业课真题及答案..docx
- 2008年注册公共基础真题解析..doc
- 2008年高考广东历史试卷及答案..doc
- 2008年高考数学(理科)试题分类汇编概率与统计.doc
- 2008年高考生物第一轮复习9.doc
- 2008数控工艺员理论模拟试题.doc
- 2008标准中摘要改性沥青..doc
- 《JJF 2132-2024荧光紫外灯人工气候老化试验装置校准规范:辐射照度参数》.pdf
- JJF 2120-2024轮速传感器校准规范.pdf
- 计量规程规范 JJF 2120-2024轮速传感器校准规范.pdf
- 《JJF 2129-2024钙钛矿太阳电池校准规范:光电性能参数》.pdf
- JJF 2129-2024钙钛矿太阳电池校准规范:光电性能参数.pdf
- 《JJF 2120-2024轮速传感器校准规范》.pdf
- JJF 2117-2024沥青混合料理论最大相对密度仪校准规范.pdf
- JJF 2116-2024特定蛋白分析仪校准规范.pdf
- 《JJF 2116-2024特定蛋白分析仪校准规范》.pdf
- 计量规程规范 JJF 2117-2024沥青混合料理论最大相对密度仪校准规范.pdf
文档评论(0)