操作系统安全实验报告
操作系统实验实验报告

操作系统实验实验报告一、实验目的操作系统是计算机系统中最为关键的核心软件,它管理着计算机的硬件资源和软件资源,为用户提供了一个方便、高效、稳定的工作环境。
本次操作系统实验的目的在于通过实际操作和实践,深入理解操作系统的基本原理和核心概念,掌握操作系统的基本功能和操作方法,提高对操作系统的认识和应用能力。
二、实验环境本次实验使用的操作系统为 Windows 10 专业版,开发工具为Visual Studio 2019,编程语言为 C 和 C++。
实验硬件环境为一台配备Intel Core i7 处理器、16GB 内存、512GB SSD 硬盘的个人计算机。
三、实验内容(一)进程管理实验1、进程创建与终止通过编程实现创建新的进程,并在完成任务后终止进程。
在实验中,我们使用了 Windows API 函数 CreateProcess 和 TerminateProcess 来完成进程的创建和终止操作。
通过观察进程的创建和终止过程,深入理解了进程的生命周期和状态转换。
2、进程同步与互斥为了实现进程之间的同步与互斥,我们使用了信号量、互斥量等同步对象。
通过编写多线程程序,模拟了多个进程对共享资源的访问,实现了对共享资源的互斥访问和同步操作。
在实验中,我们深刻体会到了进程同步与互斥的重要性,以及不正确的同步操作可能导致的死锁等问题。
(二)内存管理实验1、内存分配与释放使用 Windows API 函数 VirtualAlloc 和 VirtualFree 进行内存的分配和释放操作。
通过实验,了解了内存分配的不同方式(如堆分配、栈分配等)以及内存释放的时机和方法,掌握了内存管理的基本原理和操作技巧。
2、内存分页与分段通过编程模拟内存的分页和分段管理机制,了解了内存分页和分段的基本原理和实现方法。
在实验中,我们实现了简单的内存分页和分段算法,对内存的地址转换和页面置换等过程有了更深入的理解。
(三)文件系统实验1、文件操作使用 Windows API 函数 CreateFile、ReadFile、WriteFile 等进行文件的创建、读取和写入操作。
操作系统实验二实验报告

操作系统实验二实验报告一、实验目的本次操作系统实验二的主要目的是深入理解和掌握进程管理的相关概念和技术,包括进程的创建、执行、同步和通信。
通过实际编程和实验操作,提高对操作系统原理的认识,培养解决实际问题的能力。
二、实验环境本次实验使用的操作系统为 Windows 10,编程环境为 Visual Studio 2019。
三、实验内容及步骤(一)进程创建实验1、首先,创建一个新的 C++项目。
2、在项目中,使用 Windows API 函数`CreateProcess`来创建一个新的进程。
3、为新进程指定可执行文件的路径、命令行参数、进程属性等。
4、编写代码来等待新进程的结束,并获取其退出代码。
(二)进程同步实验1、设计一个生产者消费者问题的模型。
2、使用信号量来实现生产者和消费者进程之间的同步。
3、生产者进程不断生成数据并放入共享缓冲区,当缓冲区已满时等待。
4、消费者进程从共享缓冲区中取出数据进行处理,当缓冲区为空时等待。
(三)进程通信实验1、选择使用管道来实现进程之间的通信。
2、创建一个匿名管道,父进程和子进程分别读写管道的两端。
3、父进程向管道写入数据,子进程从管道读取数据并进行处理。
四、实验结果及分析(一)进程创建实验结果成功创建了新的进程,并能够获取到其退出代码。
通过观察进程的创建和执行过程,加深了对进程概念的理解。
(二)进程同步实验结果通过使用信号量,生产者和消费者进程能够正确地进行同步,避免了缓冲区的溢出和数据的丢失。
分析结果表明,信号量机制有效地解决了进程之间的资源竞争和协调问题。
(三)进程通信实验结果通过管道实现了父进程和子进程之间的数据通信。
数据能够准确地在进程之间传递,验证了管道通信的有效性。
五、遇到的问题及解决方法(一)在进程创建实验中,遇到了参数设置不正确导致进程创建失败的问题。
通过仔细查阅文档和调试,最终正确设置了参数,成功创建了进程。
(二)在进程同步实验中,出现了信号量使用不当导致死锁的情况。
操作系统安全实验1实验报告

操作系统安全实验1实验报告一、实验目的本次操作系统安全实验的主要目的是让我们深入了解操作系统的安全机制,通过实际操作和观察,掌握一些常见的操作系统安全配置和防护方法,提高对操作系统安全的认识和应对能力。
二、实验环境本次实验使用的操作系统为Windows 10 和Linux(Ubuntu 2004),实验设备为个人计算机。
三、实验内容与步骤(一)Windows 10 操作系统安全配置1、账户管理创建新用户账户,并设置不同的权限级别,如管理员、标准用户等。
更改账户密码策略,包括密码长度、复杂性要求、密码有效期等。
启用账户锁定策略,设置锁定阈值和锁定时间,以防止暴力破解密码。
2、防火墙配置打开 Windows 防火墙,并设置入站和出站规则。
允许或阻止特定的应用程序通过防火墙进行网络通信。
3、系统更新与补丁管理检查系统更新,安装最新的 Windows 安全补丁和功能更新。
配置自动更新选项,确保系统能够及时获取并安装更新。
4、恶意软件防护安装并启用 Windows Defender 防病毒软件。
进行全盘扫描,检测和清除可能存在的恶意软件。
(二)Linux(Ubuntu 2004)操作系统安全配置1、用户和组管理创建新用户和组,并设置相应的权限和归属。
修改用户密码策略,如密码强度要求等。
2、文件系统权限管理了解文件和目录的权限设置,如读、写、执行权限。
设置特定文件和目录的权限,限制普通用户的访问。
3、 SSH 服务安全配置安装和配置 SSH 服务。
更改 SSH 服务的默认端口号,增强安全性。
禁止 root 用户通过 SSH 登录。
4、防火墙配置(UFW)启用 UFW 防火墙。
添加允许或拒绝的规则,控制网络访问。
四、实验结果与分析(一)Windows 10 操作系统1、账户管理成功创建了具有不同权限的用户账户,并能够根据需求灵活调整权限设置。
严格的密码策略有效地增加了密码的安全性,减少了被破解的风险。
账户锁定策略在一定程度上能够阻止暴力破解攻击。
操作系统安全性漏洞实验报告

操作系统安全性漏洞实验报告在操作系统安全性漏洞实验报告中,我们对当前主流操作系统的安
全性进行了研究和分析,通过对不同操作系统进行渗透测试和安全漏
洞利用实验,以验证操作系统在面对各类安全威胁时的表现和薄弱点。
下面我们将详细介绍实验的过程和结果。
**1. Windows系统实验**
我们首先选择了Windows操作系统作为实验对象,通过实验,我们发现Windows系统在默认设置下存在许多常见的安全漏洞,比如弱密码、未及时更新补丁等。
我们利用常见的漏洞利用工具对Windows系
统进行渗透测试,并成功获得了系统的管理员权限。
这表明在互联网
环境下,Windows系统的安全性相对较低,容易受到外部攻击。
**2. Linux系统实验**
接着我们对Linux操作系统进行了安全漏洞测试,通过实验我们发
现Linux系统相比Windows系统更加稳定和安全,但也并非没有漏洞。
我们利用一些针对Linux系统的安全漏洞进行测试,并发现需要在系统安全设置上加强保护,避免受到未授权访问和恶意攻击。
**3. MacOS系统实验**
最后,我们对MacOS系统进行了安全性实验,发现在默认设置下,MacOS系统的安全性较高,相比Windows系统和Linux系统更难受到
外部攻击。
但是在用户自身行为不当的情况下,如点击未知来源链接
或下载未知文件等,仍存在潜在的安全风险。
通过以上实验结果我们可以看出,不同操作系统在安全性方面存在差异,合理设置安全策略、定期更新系统补丁、加强网络监控等措施对提升系统的安全性至关重要。
在今后的使用过程中,用户应当增强安全意识,做好系统安全防护工作,以保护个人信息和数据的安全。
实验六 操作系统的安全.doc

本科学生实验报告
(六)
姓名学院计算机科学学院
专业计算机科学与技术
班级
实验课程名称操作系统
试验时间年月日
指导教师及职称
ห้องสมุดไป่ตู้实验成绩
开课时间学年学期
政法学院实验管理中心印制
实验题目
操作系统的安全
小组合作
否○
姓名
班级
学号
一、实验目的:
1)通过本实验,了解和熟悉Windows的网络安全特性和Windows提供的安全措施。
中:适用于大多数网站;下载潜在不安全内容前提示;不下载未签名的ActiveX控件
中低:适用于本地网络()上的网站;大多数内容运行时都没有提示;不下载未签名的ActiveX控件;出了没有提示外,其他与中等级别安全级相同
低:提供最小的安全措施和警告提示;下载大多数内容,且无提示运行;可以运行所有的活动内容;适用于绝对信任的站点
源和网页快讯:源和网页快讯提供可在Internet Explorer和其他程序中读取的网站更新内容。
Ⅱ.在“证书”栏中单击“证书”按钮,“证书”对话框中的选项卡分别是:
A.颁发给;B.颁发者;C.截止日期;D.好记的名称
“证书”的主要作用是:担保证书持有者的身份,证书将公用密码与持有相应私有密钥的个人、机器或服务的身份绑定在一起,供各种公用密钥安全服务和应用程序使用,并在诸如因特网等非安全网上提供验证数据完整性和安全通信的程序。
2)学习和掌握Windows安全特性的设置方法。
二、实验环境:
装有WindowsXP系统的计算机一台
3、实验方法步骤:
1)本次实验机器环境安装的操作系统是:Windows XP
2)在“Windows资源管理器”中,右键单击机器中各个硬盘标志,选择“属性”命令,在“常规”选项卡中分别了解各个硬盘设置的“文件系统”:
操作系统实验报告6

操作系统实验报告6一、实验目的本次操作系统实验的主要目的是深入了解和掌握操作系统中进程管理、内存管理、文件系统等核心概念和相关技术,通过实际操作和观察,增强对操作系统工作原理的理解,并提高解决实际问题的能力。
二、实验环境本次实验使用的操作系统为 Windows 10,实验工具包括 Visual Studio 2019 等。
三、实验内容(一)进程管理实验1、创建多个进程,并观察它们的运行状态和资源占用情况。
通过编写简单的C++程序,使用Windows API 函数创建多个进程。
在程序中,设置不同的进程优先级和执行时间,观察操作系统如何调度这些进程,以及它们对 CPU 使用率和内存的影响。
2、进程间通信实现了进程间的管道通信和消息传递。
通过创建管道,让两个进程能够相互交换数据。
同时,还使用了 Windows 的消息机制,使进程之间能够发送和接收特定的消息。
(二)内存管理实验1、内存分配与释放使用 C++的动态内存分配函数(如`malloc` 和`free`),在程序运行时动态申请和释放内存。
观察内存使用情况,了解内存碎片的产生和处理。
2、虚拟内存管理研究了 Windows 操作系统的虚拟内存机制,通过查看系统的性能监视器,观察虚拟内存的使用情况,包括页面文件的大小和读写次数。
(三)文件系统实验1、文件操作进行了文件的创建、读取、写入、删除等基本操作。
通过编写程序,对不同类型的文件(如文本文件、二进制文件)进行处理,了解文件系统的工作原理。
2、目录操作实现了目录的创建、删除、遍历等功能。
了解了目录结构在文件系统中的组织方式和管理方法。
四、实验步骤(一)进程管理实验步骤1、打开 Visual Studio 2019,创建一个新的 C++控制台项目。
2、在项目中编写代码,使用`CreateProcess` 函数创建多个进程,并设置它们的优先级和执行时间。
3、编译并运行程序,通过任务管理器观察进程的运行状态和资源占用情况。
操作系统安全性漏洞实验报告

操作系统安全性漏洞实验报告1. 引言随着信息技术的发展,操作系统作为计算机系统的核心组件,扮演着至关重要的角色。
然而,操作系统往往面临着各种安全性漏洞,这些漏洞可能被黑客利用来入侵系统,窃取敏感信息或者破坏系统正常运行。
为了更好地了解和解决操作系统中的安全性漏洞问题,我们进行了一系列的实验。
2. 实验目的本次实验旨在通过模拟和分析常见操作系统中的安全性漏洞,深入了解漏洞产生的原因和可能的影响,探讨相应的解决方案。
3. 实验方法我们选择了几个常见的操作系统 (如Windows和Linux) 进行实验,并从以下几个方面进行分析和验证:3.1. 用户认证和授权我们尝试通过猜测密码,使用默认凭据或者绕过用户认证等方式获取未经授权的系统访问权。
3.2. 弱点攻击我们针对操作系统中的常见弱点和漏洞进行攻击,如未及时修补的系统组件、错误配置的服务等。
3.3. 网络安全我们模拟了网络攻击,识别响应操作系统服务的网络包,分析网络协议中潜在的安全风险。
4. 实验结果4.1. 用户认证和授权通过使用常见密码字典和暴力破解技术,我们成功猜测到了一些弱密码,从而获得了系统访问权限。
此外,在一些系统中,我们发现默认凭据未及时更改,导致了授权问题。
4.2. 弱点攻击我们发现一些操作系统中的系统组件存在已知的漏洞,通过利用这些漏洞,我们能够执行恶意代码或者获取系统的敏感信息。
此外,过度开放的服务端口以及错误的配置也给黑客留下了可乘之机。
4.3. 网络安全通过对网络数据包的分析,我们发现某些操作系统的网络协议不够安全,可能受到中间人攻击、数据篡改等风险。
5. 实验讨论根据我们实验的结果,我们可以得出以下结论和建议:5.1. 用户认证和授权在部署操作系统时,应该强制要求用户设置强密码,并且定期要求用户更换密码。
此外,操作系统应提供多因素认证的功能,增强系统的安全性。
5.2. 弱点攻击操作系统厂商应定期发布安全补丁,及时修复已知的漏洞。
操作系统实验报告3篇

课程设计说明书设计题目:操作系统课程设计班级:信息管理与信息系统2011级学号:姓名:山东科技大学2013年12 月25 日课程设计任务书学院信息科学与工程专业信息学管理与信息系统班级2011-1姓名一、课程设计题目:操作系统课程设计二、课程设计主要参考资料(1)Abraham Silberschatz & Peter Baer Galvin & Greg Gagne. Operating System Concepts(第七版影印版). 高等教育出版社. 2007.3.(2)计算机操作系统(第三版)西安电子科技大学出版社(3)三、课程设计应解决的主要问题:(1)CPU调度算法的模拟实现(2)死锁相关算法的实现(3)磁盘调度算法的实现四、课程设计相关附件(如:图纸、软件等):(1)程序源代码(2)五、任务发出日期:2013-10-1 课程设计完成日期:2014-1-1指导教师签字:指导教师对课程设计的评语成绩:指导教师签字:年月日设计1 CPU调度算法的模拟实现一、设计目的1、根据系统的资源分配策略所规定的资源分配算法2、利用编程语言,模拟实现先来先服务(FCFS)、最短作业优先(非抢占SJF)、非抢占优先调度算法、时间片轮转调度算法(RR)3、针对模拟进程,利用CPU调度算法进行调度4、进行算法评价,计算平均周转时间和平均等待时间二、设计要求1、调度所需的进程参数由输入产生(手工输入或者随机数产生)2、输出调度结果3、输出算法评价指标三、设计说明1、定义public类:class program{public:char name;//进程名int atime;//进程到达的时间int stime;//进程服务的时间int btime;//进程开始执行的时间int ftime;//进程完成的时间int rtime;//进程的周转时间float qrtime;//进程的带权周转时间};2、冒泡排序:class program t;for( i=1;i<m;i++)for(int j=0;j<m-i;j++)if(p[j].atime>p[j+1].atime){t=p[j];p[j]=p[j+1];p[j+1]=t;}3、流程图:(1)①先来先服务调度流程图:②主要程序p[0].btime=p[0].atime;p[0].ftime=p[0].atime+p[0].stime;p[0].rtime=p[0].ftime-p[0].atime;p[0].qrtime=(float)p[0].rtime/p[0].stime;for(i=1;i<m;i++){if(p[i].atime>p[i-1].ftime){p[i].btime=p[i].atime;}else{p[i].btime=p[i-1].ftime;}p[i].ftime=p[i].btime+p[i].stime;p[i].rtime=p[i].ftime-p[i].atime;p[i].qrtime=(float)p[i].rtime/p[i].stime;}①短作业优先进程(非抢占优先权)调度流程图:②(SJF)主要代码int k=0,x=0;for(i=k+1;i<m;i++){for(j=k+1;j<m;j++){if(p[j].atime<p[k].ftime){x++;}elsebreak;}int min=k+1;if(x>1){for(j=k+2;j<=x+k;j++){if(p[j].stime<p[min].stime){min=j;}}t=p[min];p[min]=p[k+1];p[k+1]=t;p[k+1].ftime=p[k].stime+p[k+1].stime;}k++;x=0;}③优先权调度算法(非抢占):int k=0,x=0;for(i=k+1;i<m;i++){for(j=k+1;j<m;j++){if(p[j].atime<p[k].ftime){x++;}elsebreak;}int min=k+1;if(x>1){for(j=k+2;j<=x+k;j++){if(p[j].youxianquan<p[min].youxianquan){min=j;}}t=p[min];p[min]=p[k+1];p[k+1]=t;p[k+1].ftime=p[k].stime+p[k+1].stime;}k++;x=0;}①时间片轮转调度算法:②主要算法int time=p[0].atime;int Max=p[0].stime1;for(i=0; i<m; i++){p[i].stime2=p[i].stime1;if(p[i].stime1>Max)Max=p[i].stime1; }for(int j=0; j<Max; j++){for(i=0; i<m; i++){if(p[i].stime2==0)continue;if(p[i].atime<=time){p[i].stime2-=1;time+=1;}elsei=-1;if(p[i].stime2==0)p[i].ftime=time;}}4、输出p[0].btime=p[0].atime;p[0].ftime=p[0].atime+p[0].stime;p[0].rtime=p[0].ftime-p[0].atime;p[0].qrtime=(double)p[0].rtime/p[0].stime;for(i=1;i<m;i++){if(p[i].atime>p[i-1].ftime){p[i].btime=p[i].atime;}else{p[i].btime=p[i-1].ftime;}p[i].ftime=p[i].btime+p[i].stime;p[i].rtime=p[i].ftime-p[i].atime;p[i].qrtime=(float)p[i].rtime/p[i].stime;}cout<<"进程******到达时间**服务时间**开始执行时间*完成时间**周转时间**带权周转时间"<<endl;for(i=0;i<m;i++){cout<<setiosflags(ios::left)<<setw(10)<<p[i].name<<setw(10)<< p[i].atime<<setw(10)<<p[i].stime<<setw(13)<<p[i].btime<<setw(10) <<p[i].ftime<<setw(10)<<p[i].rtime<<setw(13)<<p[i].qrtime<<endl;}}四、运行结果及分析1、先来先服务(FCFS)测试数据2、短作业优先(SJF)测试数据3、优先权(非抢占)测试数据4、时间片轮转(RR)测试数据五、总结通过这次试验,我进一步的理解了冒泡排序的算法,而且,对进程作业先来先服务、短进程优先、非抢占优先、按时间片轮转调度算法以及进程调度的概念和算法,有了更深入的认识!初步理解了操作系统对于作业处理的基本思想!了解到算法很重要,又更加明白算法本身可以节约时间。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CENTRAL SOUTH UNIVERSITY操作系统安全实验报告学生姓名班级学号指导教师设计时间《操作系统安全》实验一……Windows系统安全设置实验一、实验目的1、了解Windows操作系统的安全性2、熟悉Windows操作系统的安全设置3、熟悉MBSA的使用二、实验要求1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。
2、采用MBSA测试系统的安全性,并分析原因。
3、比较Windows系统的安全设置和Linux系统安全设置的异同。
三、实验内容人1、配置本地安全设置,完成以下内容:(1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)A.账户锁定策略:账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0.B.密码策略(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。
A.创建用户:控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限:控制面板---用户账户---管理其他账户---更改账户类型C.禁止枚举账号:禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”D.创建陷阱用户:原因:本来用户是权限是非管理员,让黑客认为他是管理员,取名Administrator,是因为一般的管理员用户默认名为Administrator方法:右击我的电脑→管理→本地用户和组→用户→1、将右侧“管理计算机(域)的内置账户”默认的是administrator,改名为其他名字,但不要以admin、root等命名。
2、在右侧空白处右击→新用户→在弹出的对话框中用户名:admin或administrator,密码自设设置用户权限:运行组策略编辑器程序,在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。
双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
E.禁止来宾账户F.不让系统显示上次登录的用户名:组策略—计算机配置—windows配置—安全配置—本地策略—安全选项—双击交互式登陆:不显示上次的用户名—交互式登陆:不显示上次的用户名属性—单击已选用—确定(3)设置审核策略:审核策略更改、审核账户登录事件、审核账户管理、审核登录事件、审核特权使用等方法:控制面板---管理工具---本地安全策略---本地策略—审核策略(4)设置IP安全策略作用:IP安全策略是起到IP地址的安全保护设置作用的,可以防止比尔ping自己的电脑,关闭一些危险的端口。
(PING (Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序)方法:管理工具—本地安全策略—右键ip安全策略—创建IP安全策略—单击下一步—3389过滤—默认下一步—确定后—管理IP筛选器操作—建立筛选器—添加—输入3389筛选器1--单击添加—下一步—任何ip地址—下一步—目的地址选我的Ip地址—下一步—选择TCP的IP协议—设置从任何端都到本机的某一端口—下一步--管理筛选器操作—添加—下一步—取名—下一步—阻止—下一步—完成筛选器建立接着建立IP安全规则—双击建立的"3389过滤”—添加—下一步—选择是—到下图选择3389过滤器1—阻止3389—下一步—完成安全规则建立—IP安全策略—右键3389过滤—单击之指派—开始应用IP策略—所以连接3389的TCP请求都被阻止建立允许管理员登陆的策略:打开上图—重复建立筛选器步骤—建立3389筛选器2的筛选器(其他设置与前面一样,选择源地址时变为“一个特定的IP地址“该地址是管理员工作站的IP)--重复建筛选器操作的步骤--建立名为3389的操作,在选择动作时使用”许可“(5)其他设置:公钥策略、软件限制策略等公钥策略:可以让电脑自动向企业证书颁发机构提交证书申请并安装办法的证书,这样有助于电脑获得在组织内执行公钥加密操作。
软件限制策略:简单而言,就是设置哪些软件可用哪些不可用,默认情况是关闭的。
设置某软件不可用:右键软件限制策略—建立新的策略—单击其他规则—选新路径规则—单击浏览—选择相应程序—安全级别中选不允许—单击确定2、Windows系统注册表的配置(1)找到用户安全设置的键值、SAM设置的键值(2)修改注册表:禁止建立空连接禁止管理共享、关闭139端口、防范SYN攻击、减少syn-ack包的响应时间、预防DoS攻击、防止ICMP重定向报文攻击、不支持IGMP协议、禁止死网关监控技术、修改MAC地址等操作。
A.打开系统注册表:开始—运行—键入regeditB.禁止建立空连接:空连接就是不用密码和用户名的IPC连接,在Windows 下,它是Net 命令来实现的方法1:开始—运行—键入regedit--找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001上述操作执行完成后,用net share命令仍能看到ipc$ 共享,但只是不允许匿名空连接,可使用密码连接。
方法2:开始-设置-控制面板-管理工具-服务,在服务中停止掉server的服务C.禁止管理共享:方法1:在计算机管理中直接停止共享右击我的电脑→管理→共享文件夹→共享→右击需要停止的共享→停止共享。
方法2:编辑注册表使用前:方法停止系统默认共享,在系统重新启动后,又恢复了共享,可以通过修改注册表的方法,永久停止系统默认共享。
在注册表中找到如下组键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanman Server\Parameters,新建DWORD类型的键,键名AutoShareServer,键值设为0。
但IPC$共享不受此影响,要想停止IPC$共享,可建立一个批处理文件stopipc.bat,内容包括net share ipc$ /delete一行,然后在启动组中建立一个快捷方式。
当以Administrator组中用户登录时,可停止IPC$共享,当以其它用户登录时,因不能执行NET命令,不能停止IPC$共享。
D.减少Syn-ack包的响应时间:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxCon nectResponseRetransmissions定义了重发SYN-ACK包的次数。
增大NETBT的连接块增加幅度和最大数器,NETBT使用139端口。
HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\BacklogIncr ement默认值为3,最大20,最小1。
HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\MaxConnB ackLog默认值为1000,最大可取40000E.防范SYN攻击:相关的值项在HKLM\SYSTEM\CurrentControlSet\Service\Tcpip\Parameters下。
(1) DWORD:SynAttackProtect:定义了是否允许SYN淹没攻击保护,值1表示允许起用Windows的SYN淹没攻击保护。
(2) DWORD:TcpMaxConnectResponseRetransmissions:定义了对于连接请求回应包的重发次数。
值为1,则SYN淹没攻击不会有效果,但是这样会造成连接请求失败几率的增高。
SYN淹没攻击保护只有在该值>=2时才会被启用,默认值为3。
(上边两个值定义是否允许SYN淹没攻击保护,下面三个则定义了激活SYN淹没攻击保护的条件,满足其中之一,则系统自动激活SYN淹没攻击保护。
)F.预防DoS攻击:在注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Pa rameters中更改以下值可以防御一定强度的DoS攻击SynAttackProtect REG_DWORD 2EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000 PerformRouterDiscoveryREG_DWORD 0 EnableICMPRedirects REG_DWORD 0G.防止ICMP重定向报文的攻击:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)不支持ICMP协议IGMP(Internet Group Manage Protocol):Internet组管理协议,提供internet 网际多点传送的功能,即将一个ip包拷贝给多个host,windows系列采用了这个协议,因为此项技术尚不成熟,因此被一些人用来攻击windows系统,尤其是对win98,因为对win95有oob攻击.受到IGMP攻击的症状是首先出现蓝屏,然后网速变得极慢,有的甚至鼠标,键盘均不管用.非得重起不H.修改MAC地址:控制面板—网络和控制中心—更改适配器设置—选择本地要修改MAC 地址的网卡右键网卡选择属性—配置—高级—网络地址—输入新的MAC地址3、文件及文件夹权限设置(1)用户组及用户的权限:有哪些组?其权限是什么?有哪些用户?有属哪些组?设置其权限。