- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
windows安全实验报告
《操作系统安全》实验一 ??Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容 1、配置本地安全设置,完成以下内容: 账户策略:包括密码策略和账户锁定策略 账户和口令的安全设置:检查和删除不必要的账户、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户、不让系统显示上次登录的用户名。 编号:字号 《Windows系统安全原理与技术》 实验报告 班级:信安09-2班姓名:周某人学号:0809****指导老师:******** 中国矿业大学计算机科学与技术学院 XX年11月 实验目录 实验一:活动目录的安装 实验二:PKI证书申请实验三:IPsec的配置实验四:文件的共享访问实验五:SSLWeb站点的设置实验六:组策略下发实验体会 课程简介:《Windows安全原理与技术》是信息安全专业网络安全 方向专业选修课程。本课程的目的在于使学生掌握Windows系统内核的基本原理和Windows安全技术。本课程内容:WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;动态链接库;活动目录、身份验证、访问控制、文件系统安全、网络传输安全、应用服务安全、组策略、安全配置与分析、安全审核和公钥基础结构等。 写在前面: 本机ip:虚拟机ip: 实验一:活动目录的安装 1.登陆界面: 2.输入 CMD打开dos窗口后,输入Dcpromo进入安装向导,按提示选择下一 步操作即可。安装后结果如下: 实验二:PKI证书申请 1.用户级证书通过网页申请,企业级证书步骤如下: 2.得到结果如下图所示: 实验三:IPsec的配置 1、禁止其他计算机ping通计算机:实验前后结果如下: 中南大学 操作系统实验报告 姓名:杨国文 班级: 学号: 指导老师: 完成时间:XX-11-2 问答题: 1../mls文件定义的是SELinux的分层安全结构,请解释其中的内容? 答:./mls文件的内容是多级安全策略,它是linux系统安全中对约束的一种实现。 2.请谈谈你对SElinux架构以及Flask体系架构的认识。 答: LSM反应了它的起源-安全微内核的探索,使用Linxu安全模型框架将其自身集成到内核当中。它是一种轻量级的访问控制框架,适用于多种访问控制模型在它上面以内核可加载模块的形式实现。用户可以选择合适的安全模块加载到Linux内核上,也就是说允许安全模块已插件的形式进入内核,简单来理解我们可以认为SELinux是LSM的一个插件。这种设计思想的好处就是模块化,在最少改变内核代码情况下,提供一个能够实现强制访问的模块。因此LSM框架允许安全模块以插件形式载入内核,而SELinux就是作为一个安全模块载入Linux内核的。SELinux权限检查的流程(来自:写论文网:windows安全实验报告)中,策略强制服务器会检查AVC,如果AVC中有策略决策则会立刻返回给策略强制服务器,如果没有会转向安全服务器,安全服务器会根据系统初始化装载到内核的二进制策略做出决策,再将决策放到AVC中缓存起来,同事将决策返回给策略强制服务器。如果决策表示允许操作,则主体可以完成对客体的操作,反之被拒绝,被拒绝访问的信息会被记录到log文件。Flask体系结构来源于DTOS系统原型,主要由两类子系统——客户端-对象管理器和安全服务器组成。它支持吊销机制,提供线程状态的及时、完全的输出,确保所有内核的操作或是原子的、或是清楚地被划分为用户可视的原子阶段,并且安全服务器原型实现了绑定4个子策略的安全策略。Flask体系结构有两个用于安全性标签的与策略无关的数据类型——安全上下文和安全标识。安全性上下文是表示安全性标签的变长字符串。安全性标识(SID)是由安全性服务器映射到安全性上下文的一个整数。SID作为实际上下文的简单句柄服务于系统。它只能由安全性服务器解释。Flask通过称为对象管理器的构造来执行实际的系统绑定。它们不透明地处理SID和安全性上下文,不涉及安全性上下文的属性。任何格式上的更改都不应该需要对象管理器进行更改。 《操作系统安全》实验一 ??Windows系统安全设置实验 一、实验目的
您可能关注的文档
最近下载
- 四年级上道德与法治《学会识别广告》教学设计.pdf VIP
- 2024融合大语言模型DeepSeek技术新人教版语文七年级上册《第四单元》大单元整体教学设计[2022课标].pdf
- 监控系统项目完整技术标书.docx VIP
- 临床合理用药解读-质子泵抑制剂的处方和医嘱审核要点解读(PPT课件).pptx VIP
- 山东省化工装置安全试车工作规范 DB37_T 1854—2020 山东.pdf VIP
- 安徽—夏凯月—课件—直线的倾斜角与斜率.pptx VIP
- 房屋租赁合同,房屋租赁合同,房屋租赁合同.docx VIP
- 安徽—夏凯月—设计—直线的倾斜角与斜率.docx VIP
- 业务学习-子宫脱垂.pptx VIP
- 海尔风冷模块样册.pdf
文档评论(0)