操作系统安全实验1实验报告
操作系统安全实验1实验报告

操作系统安全实验1实验报告一、实验目的本次操作系统安全实验的主要目的是让我们深入了解操作系统的安全机制,通过实际操作和观察,掌握一些常见的操作系统安全配置和防护方法,提高对操作系统安全的认识和应对能力。
二、实验环境本次实验使用的操作系统为Windows 10 和Linux(Ubuntu 2004),实验设备为个人计算机。
三、实验内容与步骤(一)Windows 10 操作系统安全配置1、账户管理创建新用户账户,并设置不同的权限级别,如管理员、标准用户等。
更改账户密码策略,包括密码长度、复杂性要求、密码有效期等。
启用账户锁定策略,设置锁定阈值和锁定时间,以防止暴力破解密码。
2、防火墙配置打开 Windows 防火墙,并设置入站和出站规则。
允许或阻止特定的应用程序通过防火墙进行网络通信。
3、系统更新与补丁管理检查系统更新,安装最新的 Windows 安全补丁和功能更新。
配置自动更新选项,确保系统能够及时获取并安装更新。
4、恶意软件防护安装并启用 Windows Defender 防病毒软件。
进行全盘扫描,检测和清除可能存在的恶意软件。
(二)Linux(Ubuntu 2004)操作系统安全配置1、用户和组管理创建新用户和组,并设置相应的权限和归属。
修改用户密码策略,如密码强度要求等。
2、文件系统权限管理了解文件和目录的权限设置,如读、写、执行权限。
设置特定文件和目录的权限,限制普通用户的访问。
3、 SSH 服务安全配置安装和配置 SSH 服务。
更改 SSH 服务的默认端口号,增强安全性。
禁止 root 用户通过 SSH 登录。
4、防火墙配置(UFW)启用 UFW 防火墙。
添加允许或拒绝的规则,控制网络访问。
四、实验结果与分析(一)Windows 10 操作系统1、账户管理成功创建了具有不同权限的用户账户,并能够根据需求灵活调整权限设置。
严格的密码策略有效地增加了密码的安全性,减少了被破解的风险。
账户锁定策略在一定程度上能够阻止暴力破解攻击。
(完整word版)操作系统实验报告.实验一 WINDOWS进程初识

操作系统教程实验指导书实验一WINDOWS进程初识1、实验目的(1)学会使用VC编写基本的Win32 Consol Application(控制台应用程序)。
(2)掌握WINDOWS API的使用方法。
(3)编写测试程序,理解用户态运行和核心态运行。
2、实验内容和步骤(1)编写基本的Win32 Consol Application步骤1:登录进入Windows,启动VC++ 6.0。
步骤2:在“FILE”菜单中单击“NEW”子菜单,在“projects”选项卡中选择“Win32 Consol Application”,然后在“Project name”处输入工程名,在“Location”处输入工程目录。
创建一个新的控制台应用程序工程。
步骤3:在“FILE”菜单中单击“NEW”子菜单,在“Files”选项卡中选择“C++ Source File”, 然后在“File”处输入C/C++源程序的文件名。
步骤4:将清单1-1所示的程序清单复制到新创建的C/C++源程序中。
编译成可执行文件。
步骤5:在“开始”菜单中单击“程序”-“附件”-“命令提示符”命令,进入Windows “命令提示符”窗口,然后进入工程目录中的debug子目录,执行编译好的可执行程序:E:\课程\os课\os实验\程序\os11\debug>hello.exe运行结果 (如果运行不成功,则可能的原因是什么?) :答:运行成功,结果:(2)计算进程在核心态运行和用户态运行的时间步骤1:按照(1)中的步骤创建一个新的“Win32 Consol Application”工程,然后将清单1-2中的程序拷贝过来,编译成可执行文件。
步骤2:在创建一个新的“Win32 Consol Application”工程,程序的参考程序如清单1-3所示,编译成可执行文件并执行。
步骤3:在“命令提示符”窗口中运行步骤1中生成的可执行文件,测试步骤2中可执行文件在核心态运行和用户态运行的时间。
实验一windows安全配置实验

实验一: windows安全配置实验【实验目的】掌握windows的安全设置,加固操作系统安全【实验内容】1、账户与密码的安全设置2、关闭远程注册表服务3、设置登录系统时不显示上次登录的用户名4、设置注册表防止系统隐私信息被泄露5、审核与日志查看6、了解任务管理器【实验环境】1、硬件PC机一台。
2、系统配置:操作系统windows XP专业版。
【实验步骤】任务一、账户和密码的安全设置1、删除不再使用的账户,禁用 guest 账户⑴ 检查和删除不必要的账户右键单击“开始”按钮,打开“资源管理器”,选择“控制面板”中的“用户和密码”项;在弹出的对话框中中列出了系统的所有账户。
确认各账户是否仍在使用,删除其中不用的账户。
⑵ 禁用 guest 账户打开“控制面板”中的“管理工具”,选中“计算机管理”中“本地用户和组”,打开“用户”,右键单击 guest 账户,在弹出的对话框中选择“属性”,在弹出的对话框中“帐户已停用”一栏前打勾。
确定后,观察 guest 前的图标变化,并再次试用 guest 用户登陆,记录显示的信息。
2、启用账户策略⑴ 设置密码策略打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”;双击“密码策略”,在右窗口中,双击其中每一项,可按照需要改变密码特性的设置。
根据选择的安全策略,尝试对用户的密码进行修改以验证策略是否设置成功,记录下密码策略和观察到的实验结果。
⑵ 设置账户锁定策略打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”。
双击“帐户锁定策略”。
在右窗口中双击“账户锁定阀值”,在弹出的对话框中设置账户被锁定之前经过的无效登陆次数(如 3 次),以便防范攻击者利用管理员身份登陆后无限次的猜测账户的密码。
在右窗口中双击“账户锁定时间”,在弹出的对话框中设置账户被锁定的时间(如 20 min )。
重启计算机,进行无效的登陆(如密码错误),当次数超过 3 次时,记录系统锁定该账户的时间,并与先前对“账户锁定时间”项的设置进行对比。
操作系统实验报告1

姓名: 刘桂良
硬件环境:Ubuntu12.8.1-mips.tar.gz 和 nachos-3.4-2011.tar.gz 拷贝到 主文件夹 中,解压 nachos。 $ tar xzvf nachos-3.4-2011.tar.gz 输入 su,输入密码,进入 root 用户下, cp gcc-2.8.1-mips.tar.gz /usr/local $tar xzvf gcc-2.8.1-mips.tar.gz 在普通用户下,转到 threads 目录下, cd /nachos3.4/code/threads 之后输入 make 之后,测试 nachos 系统 测试成功结果如下:
软件学院实验报告
实验题目:Installation of Nachos System 日期:2013-11-1 班级: 11 级 3 班 Email:61536799@ 实验目的: 安装 Nachos 和 Mips gcc 交叉编译 了解基本 Nachos 系统组织结构 学号: 201100300144
结论分析与体会: 通过这次实验,熟悉了 C++语言和系统开发调试,理解 Nachos 系统的 Makefile, 掌握重构 Nachos 系统的方法。
Windows操作系统实验一实验报告

Windows操作系统C/C++ 程序实验
姓名:___庞一鹤_______________
学号:___1131000180____________
班级:___信工七班________________
院系:____信息工程_______________ ______2015___年___10__月__12___日
实验一Windows 2000/xp进程观测
一、背景知识
二、实验目的
通过对Windows 2000/xp编程,进一步熟悉操作系统的基本概念,较好地理解Windows 2000/xp的结构。
三、实验内容与步骤
1、C:\> CL Hello.cpp
来创建可执行的Hello.EXE。
操作能否正常进行?如果不行,则可能的原因是什么?
操作正常运行
步骤4:运行Hello.EXE程序,产生用户键入的一行文字。
运行结果(如果运行不成功,则可能的原因是什么?) :
也可以利用任何其他文本编辑器键入程序代码,如果这样,例如使用WORD来键入和编辑程序,则应该注意什么问题?
可以,但文件保存的时候要以后缀“.cpp”命名。
C:\> CL 1-2.cpp
运行结果(试将其中的信息与清单1-1程序的运行结果进行比较) :
比较:1-2程序创建了一个图形用户化界面来显示输出内容。
2、C:\> CL 1-3.cpp
运行结果:
在“命令提示符”窗口运行CL.EXE,产生1-4.EXE文件:C:\> CL 1-4.cpp
运行结果:。
操作系统实验报告1 linux初步认知和生产者消费者问题

hierarchy
CLONE_SIGHAND 子进程与父进程共享相同的信号处理(signal handler)表
CLONE_PTRACE 若父进程被 trace,子进程也被 trace
CLONE_VFORK 父进程被挂起,直至子进程释放虚拟内存资源
CLONE_VM
子进程与父进程运行于相同的内存空间
CLONE_PID
#define inc(k) if(k < BUFFER_SIZE) k = k+1;else k=0//实现对缓冲区操作的
自增函数
并定义了如下实现问题的函数模块:
int insert_item(buffer_item item)
//将生产的产品放入缓冲区
int remove_item(buffer_item *item) //从缓冲区内移走一个产品
子进程在创建时 PID 与父进程一致
CLONE_THREAD 子进程与父进程共享相同的线程群
具体的实例如下图所示:
<4>生产者消费者问题的实现: 信号量 mutex 提供对缓冲池访问的互斥要求并初始化为 1,信号量 empty 和 full 分别用
来表示空缓冲项和满缓冲项的个数,信号量 empty 初始化为 n,信号量 full 初始化为 0。
进程是父进程的复制品且子进程装入另一个新程序;在第四章的结尾介绍了 clone()创建 线程的功能,linux 并不区分进程还是线程,clone()被调用时,它被传递一组标记以决定 父任务与子任务之间发生多少共享任务的数据结构,继而又从网上了解了其他的一些方 面区别,并进行了实验 <4>有限缓冲问题是一个经典的同步问题,可以通过信号量来实现进程同步。其中信号量 mutex 提供对缓冲池访问的互斥要求并初始化为 1,信号量 empty 和 full 分别用来表示空缓 冲项和满缓冲项的个数,信号量 empty 初始化为 n,信号量 full 初始化为 0
操作系统实验报告实验一进程管理

实验一进程管理一、目的进程调度是处理机管理的核心内容。
本实验要求编写和调试一个简单的进程调度程序。
通过本实验加深理解有关进程控制块、进程队列的概念,并体会和了解进程调度算法的具体实施办法。
二、实验内容及要求1、设计进程控制块PCB的结构(PCB结构通常包括以下信息:进程名(进程ID)、进程优先数、轮转时间片、进程所占用的CPU时间、进程的状态、当前队列指针等。
可根据实验的不同,PCB结构的内容可以作适当的增删)。
为了便于处理,程序中的某进程运行时间以时间片为单位计算。
各进程的轮转时间数以及进程需运行的时间片数的初始值均由用户给定。
2、系统资源(r1…r w),共有w类,每类数目为r1…r w。
随机产生n进程P i(id,s(j,k),t),0<=i<=n,0<=j<=m,0<=k<=dt为总运行时间,在运行过程中,会随机申请新的资源。
3、每个进程可有三个状态(即就绪状态W、运行状态R、等待或阻塞状态B),并假设初始状态为就绪状态。
建立进程就绪队列。
4、编制进程调度算法:时间片轮转调度算法本程序用该算法对n个进程进行调度,进程每执行一次,CPU时间片数加1,进程还需要的时间片数减1。
在调度算法中,采用固定时间片(即:每执行一次进程,该进程的执行时间片数为已执行了1个单位),这时,CPU时间片数加1,进程还需要的时间片数减1,并排列到就绪队列的尾上。
三、实验环境操作系统环境:Windows系统。
编程语言:C#。
四、实验思路和设计1、程序流程图2、主要程序代码//PCB结构体struct pcb{public int id; //进程IDpublic int ra; //所需资源A的数量public int rb; //所需资源B的数量public int rc; //所需资源C的数量public int ntime; //所需的时间片个数public int rtime; //已经运行的时间片个数public char state; //进程状态,W(等待)、R(运行)、B(阻塞)//public int next;}ArrayList hready = new ArrayList();ArrayList hblock = new ArrayList();Random random = new Random();//ArrayList p = new ArrayList();int m, n, r, a,a1, b,b1, c,c1, h = 0, i = 1, time1Inteval;//m为要模拟的进程个数,n为初始化进程个数//r为可随机产生的进程数(r=m-n)//a,b,c分别为A,B,C三类资源的总量//i为进城计数,i=1…n//h为运行的时间片次数,time1Inteval为时间片大小(毫秒)//对进程进行初始化,建立就绪数组、阻塞数组。
清华大学操作系统lab1_实验报告

实验1:系统软件启动过程练习1:(1)操作系统镜像文件ucore.img 是如何一步一步生成的?在命令行中输入“make V=”1、首先把C的源代码进行编译成为.o文件,也就是目标文件(红色方框内)2、ld命令将这些目标文件转变成可执行文件,比如此处的bootblock.out(绿色方框内)3、dd命令把bootloder放到ucore.img count的虚拟硬盘之中4、还生成了两个软件,一个是Bootloader,另一个是kernel。
(2)一个被系统认为是符合规范的硬盘主引导扇区的特征:在/lab1/tools/sign.c中我们可以了解到规范的硬盘引导扇区的大小为512字节,硬盘结束标志位55AA练习2:(1)从CPU 加电后执行的第一条指令开始,单步跟踪BIOS 的执行改写Makefile文件lab1-mon: $(UCOREIMG)$(V)$(TERMINAL) -e "$(QEMU) -S -s -d in_asm -D $(BINDIR)/q.log -monitor stdio -hda $< -serial null"$(V)sleep 2$(V)$(TERMINAL) -e "gdb -q -x tools/lab1init"在调用qemu时增加-d in_asm -D q.log参数,便可以将运行的汇编指令保存在q.log 中。
(2)在初始化位置0x7c00 设置实地址断点,测试断点正常。
在tools/gdbinit结尾加上set architecture i8086b *0x7c00 //在0x7c00处设置断点。
continuex /2i $pc //显示当前eip处的汇编指令(3)将执行的汇编代码与bootasm.S 和bootblock.asm 进行比较,看看二者是否一致。
Notice:在q.log中进入BIOS之后的跳转地址与实际应跳转地址不相符,汇编代码也与bootasm.S 和bootblock.asm不相同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
操作系统安全实验1
一、实验目的
1. 了解Windows的文件系统
2. 掌握Windows操作系统的访问控制和审核技术
3. 掌握系统安全配置和安全分析方法
4.理解Windows平台下的漏洞扫描原理
5. 掌握系统备份与恢复方法
二、实验环境
PC机,Windows XP操作系统,X-Scan v3.3,Ghost软件一套
三、实验内容
1. 系统安全配置与分析
2. 管理用户帐户
3. 授权管理
4.设置审核策略
5. 使用X-Scan对系统进行安全扫描
6. 系统的网络服务管理
7. 系统备份与恢复
四、实验步骤与结果分析
1、系统安全配置与分析
(1)修改密码策略
首先在“控制面板”中选择“管理工具”——“本地安全设置”——“帐户策略”——“密码策略”如下所示:
双击“密码必须符合复杂性要求”或者右击它选择属性,启用该策略,如下所示:
双击“密码长度最小值”,设置最短密码长度为8个字符,如下所示:
设置“密码最短存留期”,确定用户在可以更改密码之前必须使用该密码的天数,设置为7天。
如下所示:
设置“密码最长存留期”,确定系统在要求用户更改密码之前可以使用该密码的天数,设置为30天。
设置“强制密码历史”,防止用户重新使用旧密码,设置为3。
如下所示:
设置完成后退出“本地安全设置”,在“运行”中输入命令:gpupdate,系统将刷新刚才修改的安全策略。
选择一个普通用户,为该用户重设口令,体会密码加强策略的作用,起初用户名设为love,密码设为520。
如下所示:
结合密码复杂性设置原则(大写字母+小写字母+数字)再将密码修改为abc19881211,结果创建成功。
(2)设置帐户锁定策略
对帐户锁定策略进行设置,值为2,然后重新登录系统,使用用户zhengjiaen口令登录系统,体会帐户锁定的作用。
如下所示:
(4)系统安全策略分析
在“运行”中输入MMC,打开控制台界面。
单击“文件”——“添加/删除管理单元”——“添加”,选择“安全配置和分析”并添加,如下所示:
右击“安全配置与分析”,选择“打开数据库”,可以通过输入数据库名称1,并选择一个安全模板创建一个新的安全策略数据库,利用这个数据库可以分析当前计算机的安全配置与安全策略模板的差异,如下所示:
利用安全策略模板对当前计算机进行配置。
配置方法:右击“安全配置与分析”,选择“立即配置计算机”,其作用和第(3)步相同。
选择“立即分析计算机”,观察本机的安全配置与安全模板的差别。
右侧策略项中带有红色的策略表示与安全模板不一致。
如下所示:
2.管理用户帐户
(1)以系统管理员身份登录到Windows XP系统,右击我的电脑,选择“管理”,选择“本地用户和组”—“用户”,出现如下图所示界面。
(2)“操作”菜单—“新用户”,添加用户名为test,命名为testuser,描述为“这是一个供测试用的临时帐户”,密码为fortest。
选定“用户下次登录时须更改密码”。
如下所示:
(3)通过以下两种方法把用户test放入Power Users组中,
方法一:单击左侧的“组”—双击右侧的“Power User s”,出现Power Users属性界面,单击“添加”—“高级”—“立即查找”,出现选择用户对话框,从用户列表中选择test 用户,可把test加入到Power Users组中。
方法二:单击左侧的“用户”——双击右侧“test”,出现test属性界面,单击“隶属于”——“添加”——“高级”——“立即查找”,出现选择组对话框,从组列表中选择Power Users,可把test加入到Power Users组中。
如下所示:
(4)使用test用户登录系统进行权限测试,可以发现其拥有大部分管理权限,但也有限制。
因此,test用户可以运行经过验证的应用程序,也可以运行旧版应用程序
3.授权管理
(1)检查磁盘分区的文件系统
“我的电脑”——右击D盘,查看“属性”,查到D盘为NTFS分区。
如下所示:
(2)设置文件权限
默认情况下, Windows xp操作系统在NTFS分区中文件夹的属性窗口看不到“安全”选项。
解决方法:“控制面板”—“文件夹选项”—“查看”,去掉“使用简单文件共享”前的钩。
在D:\下建立一个文本文件sec.txt,右击——“属性”——“安全”。
如下图所示:
单击“高级”按钮,出现如下图所示界面,可对已有的权限项目进行编辑。
单击“添加”——“高级”——“立即查找”,在“选择用户或组”对话框中选择test 用户(当然也可选择某个组,为组授权),单击“确定”。
弹出对话框,为test用户授权。
修改后的sec.txt文件的安全属性如图:
使用test用户名登录系统,双击sec.txt文件进行编辑,系统会提示权限错误。
如下图所示:
4.开启审核策略
(1)设置审核策略
“ 控制面板”—“本地安全策略”—“审核策略”,系统各项审核策略默认情况下没有开
启,对每项进行相应修改,如下所示:
(2)对特定的文件或文件夹的访问进行审核。
例如,系统需要对Administrators组的用户对Windows文件夹写文件进行审核,具体方法如下:右击C:\Windows文件夹——“属性”——“安全”——“高级”——“审核”——“添加”—“高级”—“立即查找”。
如下图所示,可以对要审核的事件进行编辑。
(3)使用事件查看器
审核开启后,审核结果记录在事件日志中,可用“事件查看器”查看。
查看方法:“控制面板”—“管理工具”—“事件查看器”——“安全性” 。
如下所示:
使用管理员帐户在C:\Windows文件夹下新建一个文件,然后查看事件日志中的内容。
如下所示:
5. 使用X-Scan对系统进行安全扫描
(1)启动X-Scan v3.3。
单击菜单“设置”——“扫描参数”,设置扫描参数。
如下所示:
(2)单击“文件”——“开始扫描”,扫描结束后,X-Scan会给出当前系统的一份安全风险分析报告,在该报告中指出当前系统配置中的安全漏洞和对应的解决方案。
如下所示:
可以看出没有系统漏洞。
6. 系统的网络服务管理
(4)关闭默认共享
Windows XP安装后会自动创建一些隐藏的共享。
“开始”--“运行”,输入cmd,输入命令:net share,可查看默认共享。
删除默认共享:net share c$ /delete
(5)禁止建立空连接(139端口)
“控制面板” –“管理工具”—“本地安全策略”—“本地策略”—“安全选项”—启用
“不容许枚举SAM帐户和共享的匿名枚举”。
如下所示:
7. 使用Ghost一键恢复软件进行系统备份与恢复
把Ghost一键恢复软件解压到目录f:\系统备份下,执行安装程序,具体如下:
重启计算机,在启动界面中出现Start Ghost启动选项,运行Ghost.exe,选择手动操作Ghost。
按enter键,进入Ghost的主界面。
然后进行备份的操作步骤:
选择Local——Partion——To Image---1(指整个硬盘)--1.1 primary(要备份的c盘)--1.4 entertainment(备份到的目的盘)—Ghost(要备份到的目的目录)—在filename一栏里写上
c_bak2010-05-16(备份名称)---high—yes---开始备份, 备份完成后,点击continue,选择quit退出Ghost。
(3)恢复镜像文件的操作步骤
选择Local——Partion——From Image,选择要恢复的镜像文件c_bak2010-05-16,从镜像文件恢复系统,恢复完毕后,重新启动计算机。
五、实验总结
通过本次实验,了解Windows的文件系统;了解Windows操作系统的访问控制和审核技术;掌握系统安全配置和安全分析方法;理解Windows平台下的漏洞扫描原理以及掌握系统备份与恢复方法。