windows安全实验报告的

时间:2022-05-09 16:24:45 电脑 我要投稿
  • 相关推荐

关于windows安全实验报告的范文

  篇一:操作系统安全实验报告

关于windows安全实验报告的范文

  一、实验目的

  1、了解Windows操作系统的安全性

  2、熟悉Windows操作系统的安全设置

  3、熟悉MBSA的使用

  二、实验要求

  1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。

  2、采用MBSA测试系统的安全性,并分析原因。

  3、比较Windows系统的安全设置和Linux系统安全设置的异同。

  三、实验内容

  1、配置本地安全设置,完成以下内容:

  (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)

  (2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限

  设置为最低)、不让系统显示上次登录的用户名。

  篇二:《Windows系统安全原理与技术》 实验报告

  实验目录

  实验一:活动目录的安装

  实验二:PKI证书申请(企业根,独立根) 实验三:IPsec 的配置 实验四:文件的共享访问 实验五:SSL Web站点的设置 实验六:组策略下发 实验体会

  课程简介:《Windows安全原理与技术》是信息安全专业网络安全

  方向专业选修(限选)课程。本课程的目的在于使学生掌握Windows系统内核的基本原理和Windows安全技术。本课程内容: WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;动态链接库;活动目录、身份验证、访问控制、文件系统安全、网络传输安全、应用服务安全、组策略、安全配置与分析、安全审核和公钥基础结构等。

  写在前面:

  本 机ip:192.168.203.1 虚拟机ip:192.168.203.12

  实验一:活动目录的安装

  1.登陆界面:

  2. 输入

  CMD打开dos窗口后,输入Dcpromo 进入安装向导,按提示选择下一步操作即可。

  安装后结果如下:

  实验二:PKI证书申请(企业根,独立根)

  1. 用户级证书通过网页申请,企业级证书步骤如下:

  2. 得到结果如下图所示:

  实验三:IPsec 的配置

  1、禁止其他计算机ping通计算机:

  实验前后结果如下:

  篇三:操作系统安全实验报告

  中南大学

  操作系统实验报告

  姓名:

  班级:

  学号:

  指导老师:

  完成时间:

  问答题:

  1. ./mls文件定义的是SELinux的分层安全结构,请解释其中的内容?

  答:./mls文件的内容是多级安全策略,它是linux系统安全中对约束的一种实现(约束是在TE规则许可范围之外对TE策略提供了更多的限制)。

  2. 请谈谈你对SElinux架构以及 Flask体系架构的认识。

  答:

  LSM(Linux安全模型)反应了它的起源-安全微内核的探索,使用Linxu安全模型(LSM)框架将其自身集成到内核当中。它是一种轻量级的访问控制框架,适用于多种访问控制模型在它上面以内核可加载模块的形式实现。用户可以选择合适的安全模块加载到Linux内核上,也就是说允许安全模块已插件的形式进入内核,简单来理解我们可以认为SELinux是LSM的一个插件。这种设计思想的好处就是模块化,在最少改变内核代码情况下,提供一个能够实现强制访问的模块。因此LSM框架允许安全模块以插件形式载入内核,而SELinux就是作为一个安全模块载入Linux内核的。SELinux权限检查的流程中,策略强制服务器会检查AVC(Access Vector Cache;访问向量缓存,客体和主体的权限常常被缓存在AVC当中),如果AVC中有策略决策则会立刻返回给策略强制服务器,如果没有会转向安全服务器,安全服务器会根据系统初始化装载到内核的二进制策略做出决策,再将决策放到AVC中缓存起来,同事将决策返回给策略强制服务器。如果决策表示允许操作,则主体可以完成对客体的操作,反之被拒绝,被拒绝访问的信息会被记录到log文件。 Flask体系结构来源于DTOS系统原型,主要由两类子系统——客户端-对象管理器和安全服务器组成。它支持吊销机制,提供线程状态的及时、完全的输出,确保所有内核的操作或是原子的、或是清楚地被划分为用户可视的原子阶段,并且安全服务器原型实现了绑定4个子策略的安全策略。Flask体系结构有两个用于安全性标签的与策略无关的数据类型——安全上下文和安全标识。安全性上下文是表示安全性标签的变长字符串。安全性标识 (SID) 是由安全性服务器映射到安全性上下文的一个整数。SID 作为实际上下文的简单句柄服务于系统。它只能由安全性服务器解释。Flask 通过称为对象管理器的构造来执行实际的系统绑定。它们不透明地处理 SID 和安全性上下文,不涉及安全性上下文的属性。任何格式上的更改都不应该需要对象管理器进行更改。

  《操作系统安全》实验一

  Windows系统安全设置实验

  一、实验目的

  1、了解Windows操作系统的安全性

  2、熟悉Windows操作系统的安全设置

  3、熟悉MBSA的使用

  二、实验要求

  1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。

  2、采用MBSA测试系统的安全性,并分析原因。

  3、比较Windows系统的安全设置和Linux系统安全设置的异同。

  三、实验内容

  1、配置本地安全设置,完成以下内容:

  (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)

  (2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。

【windows安全实验报告的】相关文章:

如何关闭windows安全警报06-04

怎么关闭windows安全警报06-04

Windows系统的安全策略03-09

如何关闭Windows安全中心04-08

Windows安全模式下如何杀毒03-17

关闭Windows的安全报警程序方法03-21

Windows安全模式的功能和作用03-10

Windows7系统安全设置08-09

Windows服务器安全设置攻略11-07

windows键是哪个03-27