windows安全实验报告.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
windows安全实验报告   《操作系统安全》实验一   ??Windows系统安全设置实验   一、实验目的   1、了解Windows操作系统的安全性   2、熟悉Windows操作系统的安全设置   3、熟悉MBSA的使用   二、实验要求   1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。   2、采用MBSA测试系统的安全性,并分析原因。   3、比较Windows系统的安全设置和Linux系统安全设置的异同。   三、实验内容   1、配置本地安全设置,完成以下内容:   账户策略:包括密码策略和账户锁定策略   账户和口令的安全设置:检查和删除不必要的账户、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户、不让系统显示上次登录的用户名。   编号:字号   《Windows系统安全原理与技术》   实验报告   班级:信安09-2班姓名:周某人学号:0809****指导老师:********   中国矿业大学计算机科学与技术学院   XX年11月   实验目录   实验一:活动目录的安装   实验二:PKI证书申请实验三:IPsec的配置实验四:文件的共享访问实验五:SSLWeb站点的设置实验六:组策略下发实验体会   课程简介:《Windows安全原理与技术》是信息安全专业网络安全   方向专业选修课程。本课程的目的在于使学生掌握Windows系统内核的基本原理和Windows安全技术。本课程内容:WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;动态链接库;活动目录、身份验证、访问控制、文件系统安全、网络传输安全、应用服务安全、组策略、安全配置与分析、安全审核和公钥基础结构等。   写在前面:   本机ip:虚拟机ip:   实验一:活动目录的安装   1.登陆界面:   2.输入   CMD打开dos窗口后,输入Dcpromo进入安装向导,按提示选择下一   步操作即可。安装后结果如下:   实验二:PKI证书申请   1.用户级证书通过网页申请,企业级证书步骤如下:   2.得到结果如下图所示:   实验三:IPsec的配置   1、禁止其他计算机ping通计算机:实验前后结果如下:   中南大学   操作系统实验报告   姓名:杨国文   班级:   学号:   指导老师:   完成时间:XX-11-2   问答题:   1../mls文件定义的是SELinux的分层安全结构,请解释其中的内容?   答:./mls文件的内容是多级安全策略,它是linux系统安全中对约束的一种实现。   2.请谈谈你对SElinux架构以及Flask体系架构的认识。   答:   LSM反应了它的起源-安全微内核的探索,使用Linxu安全模型框架将其自身集成到内核当中。它是一种轻量级的访问控制框架,适用于多种访问控制模型在它上面以内核可加载模块的形式实现。用户可以选择合适的安全模块加载到Linux内核上,也就是说允许安全模块已插件的形式进入内核,简单来理解我们可以认为SELinux是LSM的一个插件。这种设计思想的好处就是模块化,在最少改变内核代码情况下,提供一个能够实现强制访问的模块。因此LSM框架允许安全模块以插件形式载入内核,而SELinux就是作为一个安全模块载入Linux内核的。SELinux权限检查的流程(来自:写论文网:windows安全实验报告)中,策略强制服务器会检查AVC,如果AVC中有策略决策则会立刻返回给策略强制服务器,如果没有会转向安全服务器,安全服务器会根据系统初始化装载到内核的二进制策略做出决策,再将决策放到AVC中缓存起来,同事将决策返回给策略强制服务器。如果决策表示允许操作,则主体可以完成对客体的操作,反之被拒绝,被拒绝访问的信息会被记录到log文件。Flask体系结构来源于DTOS系统原型,主要由两类子系统——客户端-对象管理器和安全服务器组成。它支持吊销机制,提供线程状态的及时、完全的输出,确保所有内核的操作或是原子的、或是清楚地被划分为用户可视的原子阶段,并且安全服务器原型实现了绑定4个子策略的安全策略。Flask体系结构有两个用于安全性标签的与策略无关的数据类型——安全上下文和安全标识。安全性上下文是表示安全性标签的变长字符串。安全性标识(SID)是由安全性服务器映射到安全性上下文的一个整数。SID作为实际上下文的简单句柄服务于系统。它只能由安全性服务器解释。Flask通过称为对象管理器的构造来执行实际的系统绑定。它们不透明地处理SID和安全性上下文,不涉及安全性上下文的属性。任何格式上的更改都不应该需要对象管理器进行更改。   《操作系统安全》实验一   ??Windows系统安全设置实验   一、实验目的   

文档评论(0)

a888118a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档