操作系统安全系统分析报告报告材料

操作系统安全系统分析报告报告材料
操作系统安全系统分析报告报告材料

Windows 系统安全机制

Windows 系统安全机制

众所周知,操作系统是计算机的系统软件,是计算机资源的直接管理者,它直接与硬件打交道,并为用户提供接口,是计算机软件的基础与核心。操作系统经历了技术发展时期及标准化过程,这期间产生了种类繁多的各类操作系统操作系统。目前使用围最广的当属Windows操作系统。

我们来简单了解一下Windows的发展历程。

Microsoft公司从1983年开始研制Windows系统,最初的研制目标是在MS-DOS的基础上提供一个多任务的图形用户界面。

第一个版本的Windows 1.0于1985年问世,它是一个具有图形用户界面的系统软件。1987年推出了Windows 2.0版,最明显的变化是采用了相互叠盖的多窗口界面形式。1990年推出Windows 3.0是一个重要的里程碑,它以压倒性的商业成功确定了Windows系统在PC 领域的垄断地位。现今流行的Windows 窗口界面的基本形式也是从Windows 3.0开始基本确定的。

接下来是Windows 9X系列,包括Windows Me。Windows 9X的系统是一种16位/32位混合源代码的准32位操作系统,故不稳定。Windows 2000是发行于1999年12月19日的32位图形商业性质的操作系统。Windows XP是微软公司发布的一款视窗操作系统。它发行于2001年8月25日。接着Windows Server 2003于2003年3月28日发布,Windows Vista 在2006年11月30日发布。Windows 7是微软的下一代操作系统,正式版已于2009年10月23日发布。最新一款Windows 8由微软公司开发,并于2012年10月26日正式推出,是具有革命性变化的操作系统。系统独特的metro开始界面和触控式交互系统,旨在让人们的日常电脑操作更加简单和快捷,为人们提供高效易行的工作环境。

Windows一步一步向前发展,对于其安全机制方面,也伴随着极大的进步。下面从Windows 98开始至Windows 8,简要介绍一下其安全机制的发展过程。

1.Windows 98

Windows 95的最大缺点是系统经常莫名其妙的崩溃,在这点上Windows 98大有改进,它提供了网络自动升级功能,用户可以通过因特网自动连接到微软的升级站点,自动升级系统的驱动程序、系统文件和修正Bug 等。增加了系统工具用于自动检测硬盘、系统文件和配置信息,自动修复一般性系统错误。

Windows 98操作系统以其简单友好的界面、即插即用的特性、功能强大的32位保护模式体系结构、抢占式多任务多线程机制而倍受用户重视,但是其安全管理却十分薄弱。

Windows 98是多用户操作系统,它允许多个用户访问计算机,并可以设置不同的用户名,口令及定制桌面。当系统启动显示登记对话框时,只要输入用户名及口令,即可进入。但是,对于系统未注册的用户,Windows 98并未限制其登录,即只要单击登录对话框的取消按钮即可进入Windows 98的缺省桌面。

提到Windows 98操作系统的安全性问题,就离不开Windows 98的注册表(Registry)。注册表是计算机中一个大的数据库,它记录计算机中所有软硬件的配置信息与状态信息以及与用户相关的多种设置信息,对系统的运行起着至关重要的作用,通过注册表可以统一管理系统中的各种信息资源。

2.Windows Me

Windows Me是Windows Millennium Edition的缩写,它是微软公司为家庭用户设计的Windows 9x 系列中的最后一个操作系统。它完全面向家庭设计,给家庭计算机的使用带来了一场变革;它增强了底层功能,修改了用户界面,并增加了许多新的置的应用程序。与

Windows 98相比,Windows Me突出了四个方面的特性,即系统还原工具、家庭联网、数字媒体和娱乐及在线游戏。在此主要介绍一下系统还原工具。

Windows Me提供了新的名为"系统还原"的工具和"系统文件保护"功能。系统还原工具可以将计算机恢复到正常运行时的状态,它将对计算机的配置、文件、设置和数据进行快照,然后压缩这一快照并将其存放在硬盘上,从而创建了可在计算机故障时使用的还原点。系统还原在后台运行,它能够持续不断地监视整个系统。如果发现某个重要的系统文件被意外删除,它能够自动恢复这些文件;如果系统严重瘫痪以至无常启动,那么用户可在"安全模式"下运行系统还原工具,将系统恢复到原先状态。

3.Windows 2000

Windows 2000代表着Microsoft公司在其Windows NT产品系列的发展中,又向前迈出了重要的一步。Windows 2000在保留了Windows NT 部分核的同时,为了提供业界所需的额外功能又增加了大量的容,其部分新增容都集中在安全方面。这其中以活动目录为核心,丰富了安全功能的众多方面。

Windows 2000操作系统包含四个版本。

(1)Windows 2000 Professional:作为Windows NT 4.0 Workstation 的替代产品,其设计目标是成为桌面用户和移动用户共同的标准操作系统,提供更高层次的安全性、稳定性和系统性能。

(2)Windows 2000 server:作为WindowsNT 4.0 server的替代产品,Windows2000server 的设计目标为通过支持基础设施服务、文件打印与包括web在的应用服务以及通信服务来成为主流的工作组和部门商务服务器。他引入了活动目录,通过MMC统一管理任务并引入了组策略,从而使管理(尤其是安全管理)得到简化。

(3)Windows 2000 Advanced server:作为Windows NT 4.0 server Enterprise Edition 的替代产品,Windows 2000 Advanced server 除了具有Windows 2000 server的所有功能和特性之外,还有一些转为型应用围的服务器所设计的特性。

(4)Windows 2000 Datacenter Server: 这是Windows 2000 新增的数据中心服务器,它提供了做高等级的性能,在Windows 2000 server标准版的基础上针对企业部署与解决方案进行了必要的优化。

Windows 2000 的安全性在很大程度上依赖于它的前身Windows NT ,因为Windows NT 所有重要的安全特性都被转移到了Windows2000 中,而且Windows 2000结构的大部分核心功能和面向对象的设计也都来自于Windows NT 。总的来说,Windows 2000 的某些具体目标是改进Windows NT 的可扩展性、可靠性和安全性,并将许多附加功能集成到操作系统中。安全性包括活动目录(AD)、公钥基础结构(PKI)、组策略对象(GPO)、Kerberos协议、智能卡支持、IP安全协议(IPSec)、加密文件系统(EFS)和安全配置工具集等。

3.1活动目录

活动目录服务是Windows 2000 安全模型灵活性与可扩展性的核心,它提供了完全集成于Windows 2000的一个安全、分布式、可扩展以及重复的分层目录服务。

活动目录代替了Windows NT 早期版本中域控制器的注册表数据库的安全账户管理器(SAM),从而成为用户账户、工作组和口令等安全信息的主要存储区域。同样地,活动目录形成了本地安全授权(LSA)的一个可信任组件。即活动目录既为支持验证而存储了用户证书,也为支持授权访问系统资源而存储了访问控制信息。

3.2公钥基础结构

PKI是由数字证书、证书颁发机构(CA)和其他检查并验证参与电子交易各方合法身份的注册机构所组成的一个系统,它提供使用、管理及查找公钥证书的能力。

Windows2000 扩展了以前Windows系统中基于公共密钥(PK)的加密服务,引进了全

面建立标准的PKI所必需的工具。此外,Windows 2000 PKI与Active Directory 和操作系统的分布式安全服务完全集成在一起。

3.3组策略对象

Windows 2000 中的组策略对象代替了Windows NT 4.0中的系统策略编辑器。“组策略”是Active Directory一项显著的功能,它允许以相同的方式将所有类型的策略应用到众多计算机上。组策略设置是配置设置,管理者可用此设置来控制Active Directory中对象的各种行为。例如,可以使用组策略来配置安全行选项,管理应用程序和桌面外观,指派脚本以及将文件夹从本地计算机重新定位到网络位置。

3.4K erberos协议

Windows2000 使用Internet 标准Kerberos v5 协议(RFC 1510)作为验证用户身份的主要方法。Kerberos协议提供在客户机和服务器之间的网络连接打开前交互身份验证的机制。此方法对包含开放通信的网络来说是非常理想的。

3.5智能卡

若要使未经授权的人更难取得访问网络的权限,智能卡是相对简单的一种方法。因此,windows2000 中包含对智能卡安全性的置支持。智能卡通常和信用卡大小一样,它所提供的抗篡改存储能够保护用户的证书和私钥。因此智能卡提供了一种十分安全的用于用户身份验证、交互式登录、代码签名以及安全电子的方法。

3.6I P安全协议(IPSec)

对于基于Internet协议(IP)网络安全的需求已经非常巨大,并且日益增长,敏感信息经常通过网络传输。由于Internet协议本身的问题,这些敏感信息容易遭受到篡改、监听、未授权访问等威胁。为解决此问题,Windows2000 增加了Internet协议安全措施(IPSec)。

IPSec是一套Internet标准协议,允许两台计算机在不安全的网络上进行安全的、加密的通信。加密应用于IP网络层,亦即它对大部分使用特定网络协议的应用程序都是透明的。此外,IPSec提供端对端的安全性,意味着IP包邮发送计算机加密,在途中不可读取,只能有收件计算机解密。为了更加安全,此过程使用加密算法来产生用于连接两端的单一加密密钥,因此密钥无需通过网络发送。

3.7加密文件系统(EFS)

Windows2000 中的加密文件系统通过采用公开密钥加密技术来对磁盘上保存的数据进行加密,就可以保护用户系统中的文件和文件夹免遭非授权的访问。

3.8安全配置工具集

安全配置工具集(SCTS)允许对Windows2000操作系统安全属性进行配置,然后进行周期性的系统分析以保证配置的完整性,或者过后进行必要的更改。

4.Windows XP

4.1完善的用户管理功能

Windows XP采用Windows 2000/NT的核,在用户管理上非常安全。凡是增加的用户都可以在登录的时候看到,不像Windows 2000那样,被黑客增加了一个管理员组的用户都发现不了。使用NTFS文件系统可以通过设置文件夹的安全选项来限制用户对文件夹的访问,如某普通用户访问另一个用户的文档时会提出警告。你还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件夹)的访问情况记录到安全日志文件里去,进一步加强对文件操作的监督。

4.2透明的软件限制策略

在Windows XP中,软件限制策略以“透明”的方式来隔离和使用不可靠的、潜在的对用户数据有危害的代码,这可以保护你的计算机免受各种通过电子或网页传播的病毒、木马程序和蠕虫等,保证了数据的安全。

OA系统需求分析(初)

0A系统需求分析 一、建设背景 办公自动化系统(即OA 系统)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。随着互联网技术( Intranet 、Internet )在我国迅速发展和普及,OA 在数字化办公领域和企业信息化建设中扮演着越来越重要的角色。因此,现阶段有必要引进建设一套技术先进,符合当前办公发展需要的办公自动化系统,增强协作,以更大发挥信息技术的优势,满足行政办公需求,进一步提高公司行政办公的效率。 二、建设目标 1、实现全公司的数据共享,基本解决信息孤岛问题。不同业务的基础数据做到一次录入,跨部门、跨业务系统重复使用; 2、提供可靠的、可追查的公文流转平台,有效的缩短公务处理的周期,加快公文流转过程,减少路耗、找人、等待等中间环节,保持公务处理渠道的畅通; 3、打破时空及地域限制,实现无纸化办公,远程办公、异地办公; 4、通过信息网络平台,提高信息统计和分析的水平,为领导提供准确、实时的预测和决策的辅助支持; 5、提供完善的信息交流机制,方便公司各部门、办公室和员工之间日常办公及业务信息的交流和管理,实现业务办理互联互通,信息数据共享; 6、充分利用将要建设的网络环境及已有的网络配置资源,充分地保护已有的信息化投资; 7、解决网络办公应用中的最大难题——机构和管理模式的经常变动的问 题,由用户自定义管理模式,实现真正的部门综合业务处理机制;

8、以行政办公系统为基础,实现与业务系统的无缝耦合,建成一流的企业 综合办公系统。 三、建设原则 公司OA 系统的建设应体现先进性、可靠性、实用性、安全性、易使用性、开放性、有限开源性、可扩展性、可维护性等原则。 1、先进性:应当采用当今主流技术,既要考虑应用平台和工具的先进,更要考虑系统结构和应用设计的先进性,以适应总体上业务管理、发展规划和细节上事务办理的需求。 2、可靠性:系统设计应采用成熟、稳定、可靠的软件技术,保证系统在大数据量、高并发的情况下长时间不间断地安全运行。 3、实用性:根据业务需求和业务流程,从方便用户使用的角度进行系统设计、功能和模块划分。工作流程设计要求简捷流畅,能适应工作流不稳定和突发事件等各种现实情况。 4、安全性:系统建设要符合用户对信息安全管理的要求,建立完善可靠的安全保障体系,对非法入侵、非法攻击和网络计算机病毒应具有很强的防范能力,确保系统具有严格的身份认证功能,并有相应的技术手段对数据安全和操作安全加以保护。 5、易使用性:主要体现在两个方面:一是应用界面简捷、直观,尽量减少菜单的层次和不必要的点击过程,使用户在使用时一目了然,便于快速掌握系统操作方法,特别是要符合工作人员的思维方式和工作习惯,方便非计算机专业人员的使用;二是应提供联机的或脱机的帮助手段。 6、开放性:为了使系统具有较强的生命力和开放性,应遵循已有的国际标准和国内

操作系统实验报告4

《操作系统》实验报告 实验序号: 4 实验项目名称:进程控制

Printf(“child Complete”); CloseHandle(pi.hProcess); CloseHandle(pi hThread); ﹜ 修改后: #include #include int main(VOID) { STARTUPINFO si; PROCESS_INFORMA TION pi; ZeroMemory(&si,sizeof(si)); si.cb=sizeof(si); ZeroMemory(&pi,sizeof(pi)); if(!CreateProcess(NULL, "c:\\WINDOWS\\system32\\mspaint.exe", NULL, NULL, FALSE, 0, NULL, NULL, &si,&pi)) { fprintf(stderr,"Creat Process Failed"); return -1; } WaitForSingleObject(pi.hProcess,INFINITE); printf("child Complete"); CloseHandle(pi.hProcess); CloseHandle(pi.hThread); } 在“命令提示符”窗口运行CL命令产生可执行程序4-1.exe:C:\ >CL 4-1.cpp

实验任务:写出程序的运行结果。 4.正在运行的进程 (2)、编程二下面给出了一个使用进程和操作系统版本信息应用程序(文件名为4-5.cpp)。它利用进程信息查询的API函数GetProcessVersion()与GetVersionEx()的共同作用。确定运行进程的操作系统版本号。阅读该程序并完成实验任务。 #include #include

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

物流信息网站平台的需求分析

物流信息网站(平台)的需求分析1.需求分析报告的编写目的: 本需求分析报告的目的是规范化本软件的编写,旨在于提高软件开发过程中的能见度,便于对软件开发过程中的控制与管理,同时提出了本系统的软件开发过程,便于程序员与客户之间的交流、协作,并作为工作成果的原始依据,同时也表明了本软件的共性,以期能够获得更大范围的应用。 2.产品背景明细 软件名称:物流信息平台 软件开发者:********** 3.缩写及缩略语 物流信息平台:物流信息的互动发布及相关行为所必须的各种部分。 需求:用户解决问题或达到目标所需的条件或功能;系统或系统部件要满足合同、标准,规范或其它正式规定文档所需具有的条件或权能。 需求分析:包括提炼,分析和仔细审查已收集到的需求,以确保所有的风险承担者都明其含义并找出其中的错误,遗憾或其它不足的地方。 模块的独立性:是指软件系统中每个模块只涉及软件要求的具体的子功能,而和软件系统中其他的模块的接口是简单的。 4.软件结构化描述 一.总体介绍 主要完成以下10个功能子系统的建设: (1)基本信息浏览子系统 主要为社会公众提供物流信息要闻、物流前沿动态等基本信息浏览的服

务。 (2)物流信息发布、浏览子系统 主要包括车源、货源信息的发布、查询,可通过货源、运力、回程、专线四个栏目实现。 (3)会员资格申请子系统 通过该子系统指导公众完成会员资格的申请工作,以便其凭借会员身份享受物流信息的发布和其他高级物流服务。 (4)物流行业管理子系统 主要包括物流业务的网上申办,郑州市物流企业、物流从业人员、物流业务量的统计,物流企业信誉资质管理等工作。 (5)应急物流管理子系统 主要包括应急物流的宣传、郑州市应急物流的申报、储备、调用等功能。 (6)物流公共服务子系统 整体上分为一般物流服务和高级物流服务。前者主要为物流企业、物流从业人员和社会公众提供包括郑州市物流企业黄页查询、天气查询、身份证查询、电话、手机查询、航班车次查询、物流人才招聘信息发布等服务;后者主要为物流企业、物流从业人员和社会公众提供运输路径参考、运距参考、运费参考、运输时间参考、运输车辆查询等服务。 (7)物流知识普及子系统 主要包括物流相关知识的普及,法律法规的宣传,物流安全、保险知识的普及,物流培训信息的发布,先进物流技术的推广,代表性案例的评析、物流名师的观点等。

网络安全需求分析报告

天津电子信息职业技术学院% 《网络安全需求分析》报告( 、 :

报告题目:大型网吧网络安全需求分析 姓名:郭晓峰 【 08 学号: 班级:网络S15-4 | 专业: 计算机网络技术 系别:网络技术系 指导教师:林俊桂 [ 摘要:随着国内Internet的普及和信息产业的深化。近几年宽带网络的发展尤为迅速。做为宽带接入重要的客户群体-网吧,每天聚集着数量众多的网迷和潜在的资源。目前网吧的建设日益规模化,高标准化,上百台电脑的网吧随处可见,网吧行业开始向产业化过渡。在未来的日子,网吧网络安全将成为影响网吧生存的要素,经营者也只有提供更加安全的服

务才能获得更大效益。因此大型网吧构架网络安全体系也成为重中之重,而本文就是网络安全分析。主要运用防火墙技术、病毒防护等技术,来实现大型网吧的网络安全。 关键词:网络安全,防火墙,防病毒。

目录 一、大型网吧网络安全概述 (1) 、 网吧网络的主要安全隐患 (1) 大型网吧网络的安全误区 (1) 二、大型网吧网络安全现状分析 (3) 网吧背景 (3) 网吧安全分析 (3) 网吧网络安全需求 (4) 需求分析 (5) 大型网吧网络结构 (6) 三、大型网吧网络安全解决实施 (6) 网络大型网吧物理安全 (6) } 大型网吧网络安全配置 (7) 网吧的ARP欺骗病毒防范 (8) 网吧网络遭受攻击的防范 (8) 四、总结 (10) `

一、大型网吧网络安全概述 网吧网络的主要安全隐患 现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,网络安全威胁的主要来源主要包括: ·病毒、木马和恶意软件的入侵。 ·网络黑客的攻击 ·上网客户的非规范操作 ·网络管理员的专业性 ·网民的信息失窃、虚拟货币丢失问题 大型网吧网络的安全误区 (1)安装防火墙就安全了 防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠。 (2)安装了最新的杀毒软件就不怕病毒了 安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。 (3)感染病毒后重启即可

操作系统实验报告

《操作系统原理》实验报告 实验项目名称:模拟使用银行家算法判断系统的状态 一、实验目的 银行家算法是操作系统中避免死锁的算法,本实验通过对银行家算法的模拟,加强对操作系统中死锁的认识,以及如何寻找到一个安全序列解除死锁。 二、实验环境 1、硬件:笔记本。 2、软件:Windows 7 , Eclipse。 三、实验内容 1.把输入资源初始化,形成资源分配表; 2.设计银行家算法,输入一个进程的资源请求,按银行家算法步骤进行检查; 3.设计安全性算法,检查某时刻系统是否安全; 4.设计显示函数,显示资源分配表,安全分配序列。 四、数据处理与实验结果 1.资源分配表由进程数组,Max,Allocation,Need,Available 5个数组组成; 实验采用数据为下表: 2.系统总体结构,即菜单选项,如下图

实验的流程图。如下图 3.实验过程及结果如下图所示

1.首先输入进程数和资源类型及各进程的最大需求量 2.输入各进程的占有量及目前系统的可用资源数量 3.初始化后,系统资源的需求和分配表 4.判断线程是否安全

5.对线程进行死锁判断 五、实验过程分析 在实验过程中,遇到了不少问题,比如算法无法回滚操作,程序一旦执行,必须直接运行到单个任务结束为止,即使产生了错误,也必须等到该项任务结束才可以去选择别的操作。但总之,实验还是完满的完成了。 六、实验总结 通过实验使我对以前所学过的基础知识加以巩固,也对操作系统中抽象理论知识加以理解,例如使用Java语言来实现银行家算法,在这个过程中更进一步了解了银行家算法,通过清晰字符界面能进行操作。不过不足之处就是界面略显简洁,对于一个没有操作过计算机的人来说,用起来可能还是有些难懂。所以,以后会对界面以及功能进行完善,做到人人都可以看懂的算法。

系统需求分析报告

教师信息管理系统 1.引言...................................................................... . (3) 1.1 编写目的....................................................................... (3) 1.2项目风险....................................................................... (3) 1.3预期读者和阅读建议........................................................................ .. (3) 1.4产品范围............................................................................. . (3) 2.综合描述............................................................................... .. (4) 2.1产品的状况..................................................................... (4)

2.2产品的功能..................................................................... (4) 2.3用户类和特性........................................................................ (4) 2.4运行环境....................................................................... (5) 3.外部接口需求....................................................................... . (5) 3.1用户界 面............... ..................................................... . (6) 4.系统功能需求........................................................................ . (7) 4.1输入、输出数据........................................................................ (7)

操作系统实验报告心得体会

操作系统实验报告心得体会 每一次课程设计度让我学到了在平时课堂不可能学到的东西。所以我对每一次课程设计的机会都非常珍惜。不一定我的课程设计能够完成得有多么完美,但是我总是很投入的去研究去学习。所以在这两周的课设中,熬了2个通宵,生物钟也严重错乱了。但是每完成一个任务我都兴奋不已。一开始任务是任务,到后面任务就成了自己的作品了。总体而言我的课设算是达到了老师的基本要求。总结一下有以下体会。 1、网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。从linux虚拟机的安装,到linux的各种基本命令操作,再到gtk的图形函数,最后到文件系统的详细解析。这些都能在网上找到。也因为这样,整个课程设计下来,我浏览的相关网页已经超过了100个(不完全统计)。当然网上的东西很乱很杂,自己要能够学会筛选。 不能决定对或错的,有个很简单的方法就是去尝试。就拿第二个实验来说,编译内核有很多项小操作,这些小操作错了一项就可能会导致编译的失败,而这又是非常要花时间的,我用的虚拟机,编译一次接近3小时。所以要非常的谨慎,尽量少出差错,节省时间。多找个几个参照资料,相互比较,

慢慢研究,最后才能事半功倍。 2、同学间的讨论,这是很重要的。老师毕竟比较忙。对于课程设计最大的讨论伴侣应该是同学了。能和学长学姐讨论当然再好不过了,没有这个机会的话,和自己班上同学讨论也是能够受益匪浅的。大家都在研究同样的问题,讨论起来,更能够把思路理清楚,相互帮助,可以大大提高效率。 3、敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。 4、最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。比如当时我遇到我以前从未遇到的段错误的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对段错误有了一定的了解,并且能够用相应的办法来解决。 在编程中以下几类做法容易导致段错误,基本是是错误地使用指针引起的 1)访问系统数据区,尤其是往系统保护的内存地址写数据,最常见就是给一个指针以0地址 2)内存越界(数组越界,变量类型不一致等) 访问到不属于你的内存区域

操作系统实验报告

操作系统教程实验报告 专业班级 学号 姓名 指导教师

实验一WINDOWS进程初识 1、实验目的 (1)学会使用VC编写基本的Win32 Consol Application(控制台应用程序)。 (2)掌握WINDOWS API的使用方法。 (3)编写测试程序,理解用户态运行和核心态运行。 2、实验内容和步骤 (1)编写基本的Win32 Consol Application 步骤1:登录进入Windows,启动VC++ 6.0。 步骤2:在“FILE”菜单中单击“NEW”子菜单,在“projects”选项卡中选择“Win32 Consol Application”,然后在“Project name”处输入工程名,在“Location”处输入工程目录。创建一个新的控制台应用程序工程。 步骤3:在“FILE”菜单中单击“NEW”子菜单,在“Files”选项卡中选择“C++ Source File”, 然后在“File”处输入C/C++源程序的文件名。 步骤4:将清单1-1所示的程序清单复制到新创建的C/C++源程序中。编译成可执行文件。 步骤5:在“开始”菜单中单击“程序”-“附件”-“命令提示符”命令,进入Windows “命令提示符”窗口,然后进入工程目录中的debug子目录,执行编译好的可执行程序:E:\课程\os课\os实验\程序\os11\debug>hello.exe 运行结果 (如果运行不成功,则可能的原因是什么?) : (2)计算进程在核心态运行和用户态运行的时间 步骤1:按照(1)中的步骤创建一个新的“Win32 Consol Application”工程,然后将清单1-2中的程序拷贝过来,编译成可执行文件。 步骤2:在创建一个新的“Win32 Consol Application”工程,程序的参考程序如清单1-3所示,编译成可执行文件并执行。 步骤3:在“命令提示符”窗口中运行步骤1中生成的可执行文件,测试步骤2中可执行文件在核心态运行和用户态运行的时间。 E:\课程\os课\os实验\程序\os12\debug>time TEST.exe 步骤4:运行结果 (如果运行不成功,则可能的原因是什么?) : 步骤5:分别屏蔽While循环中的两个for循环,或调整两个for循环的次数,写出运行结果。 屏蔽i循环:

推荐6款安全的操作系统

推荐6款安全的操作系统 上一篇使用虚拟系统快照功能,让您上网更安全,只是从快照的功能角度来说了一下利用虚拟机系统来安全上网,那么,怎么选择虚拟系统需要安装的操作系统呢?当然,可以选择Windows系统,不过大部分选择的是Linux系统,有没有安全的操作系统呢?下面就介绍几款安全的操作系统。https://www.360docs.net/doc/5b6720866.html,⑴whonixWhonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提 供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设 计用于在虚拟机内部运行并与Tor配对。安装方法:①下载VirtualBox和扩展程序包:Whonix-Workstation.ova,Whonix-Gateway.ova三个文件;②安装VirtualBox,加载 扩展程序包;运行VirtualBox,“管理”,“导入虚拟电脑”,把下载的ova格式文件导入Virtual Box中,先导入 Whonix-Gateway.ova,后导入Whonix-Workstation.ova③ 启动Whonix-Gateway;④启动Whonix-Workstation。https://www.360docs.net/doc/5b6720866.html,⑵tailstails是一个实时操作系统,可以从DVD,

U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和安全。安装方法①首先下载 Universal-USB-Installer-1.9.5.5和Tails系统镜像文件 tails-i386-1.1.iso (1.02GB);②插入U 盘(建议4G以上); ③运行Universal-USB-Installer-1.9.5.5,step1选择tails系统;step2选择Tails系统镜像文件tails-i386-1.1.iso ;step3选择U盘,format I:drive (erases content) 表示对U盘格式化(删除内容);选择Create安装即可;④设置电脑从U盘启动,就可以使用该系统了。tails系统是安装在U盘上,而不是将U盘当安装盘在电脑上装系统,这两者是完全不同的概念,两种玩法。 https://www.360docs.net/doc/5b6720866.html,⑶openbsdOpenBSD是一个多平台的, 基于4.4BSD的类UNIX操作系统,是BSD衍生出的三种免费操作系统(另外两种是NetBSD和FreeBSD)之一,被 称为世界上最安全的操作系统。 https://www.360docs.net/doc/5b6720866.html,⑷qubes-osQubes OS是一种面向安全 的操作系统(OS)。Qubes是免费和开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开的,所以其他人可以贡献和审计它。https://www.360docs.net/doc/5b6720866.html,/linux-kodachi/(5)Linux KodachiKodachi Linux 是一款基于Debian 8.6 的操作系统,它是专为保护 用户隐私而设计的,因此具有高度的安全及匿名性,并具备

城市消防安全管理系统--需求分析报告V1.1

项目编号: 版本号: V1.1 城市消防安全管理系统 需求分析报告 北京清大燕园智慧消防技术研究院

目录 目录 (1) 1任务概述 (2) 1.1目标 (2) 1.2系统特点 (2) 1.3用户特点 (3) 2需求规定 (3) 2.1功能结构 (3) 2.2业务流程 (4) 2.3对性能的规定 (5) 2.4输入输出要求 (5) 2.5系统设计原则 (5) 2.6系统网络安全性 (7)

1任务概述 1.1目标 为进一步加大日常监督检查力度,认真开展单位监督抽查工作,努力消除各类火灾隐患,广泛开展社会消防教育培训,提高群众消防安全意识,不断推进消防工作社会化,特运用互联网手段,贯彻执行中央通知,设计开发城市消防安全管理系统,对“双随机”抽查做到全程留痕,实现责任可追溯。 ——坚持依法监管。严格执行有关法律法规,规范事中事后监管,落实监管责任,确保事中事后监管依法有序进行,推进随机抽查制度化、规范化。 ——坚持公开透明。实施随机抽查事项公开、程序公开、结果公开,实行“阳光执法”,保障市场主体权利平等、机会平等、规则平等。 1.2系统特点 系统分为移动端和PC端,移动端主要用于抽查情况填报、信息反馈、审核查看、结果公示。PC端主要是系统管理,制定随机抽查事项清单,明确抽查依据、抽查主体、抽查内容、抽查方式,抽查情况填报,审核查看等功能。

1.3用户特点 通过分析,有以下类别的用户要使用该系统:系统管理员、消防管理部门、第三方检测机构、各级主管部门、受检单位; ●系统管理员:该类用户属于对计算机系统比较了解,负责维护 系统的运行,维护各类用户帐号。 ●消防管理部门:制定随机抽查事项清单,建立第三方检测机构 库和执法检查人员名录库。审核抽查情况、反馈信息以及向社会公布查处结果。 ●第三方检测机构:完善自身信息,检测范围,通过手机app或 PC端,将抽查情况上报。 ●行政主管部门:完善自身信息,自行根据管理要求,建立管理层 级,最终落实到具体下属法人单位及单位下属机构。查看下属单位抽检情况以及反馈信息。 ●受检单位:完善自身信息,抽查情况查询、结果反馈以及事后整 改措施。 2需求规定 2.1功能结构 系统功能结构图如下所示:

操作系统实验报告

操作系统实验报告 实验名称: 系统的引导 所在班级: 指导老师: 老师 实验日期: 2014年3 月29 日

一、实验目的 ◆熟悉hit-oslab实验环境; ◆建立对操作系统引导过程的深入认识; ◆掌握操作系统的基本开发过程; ◆能对操作系统代码进行简单的控制,揭开操作系统的神秘面纱。 二、实验容 1. 阅读《Linux核完全注释》的第6章引导启动程序,对计算机和Linux 0.11的引导过程进行初步的了解。 2. 按照下面的要求改写0.11的引导程序bootsect.s。 3. 有兴趣同学可以做做进入保护模式前的设置程序setup.s。 4. 修改build.c,以便可以使用make BootImage命令 5. 改写bootsect.s主要完成如下功能: bootsect.s能在屏幕上打印一段提示信息XXX is booting...,其中XXX是你给自己的操作系统起的名字,例如LZJos、Sunix等。 6. 改写setup.s主要完成如下功能: bootsect.s能完成setup.s的载入,并跳转到setup.s开始地址执行。而setup.s 向屏幕输出一行"Now we are in SETUP"。setup.s能获取至少一个基本的硬件参数(如存参数、显卡参数、硬盘参数等),将其存放在存的特定地址,并输出到屏幕上。setup.s不再加载Linux核,保持上述信息显示在屏幕上即可。 三、实验环境

本实验使用的系统是windows系统或者是Linux系统,需要的材料是osexp。 四、实验步骤 1. 修改bootsect.s中的提示信息及相关代码; 到osexp\Linux-0.11\boot目录下会看到图1所示的三个文件夹,使用UtraEdit 打开该文件。将文档中的98行的mov cx,#24修改为mov cx,#80。同时修改文档中的第246行为图2所示的情形。 图1图2 图3 2. 在目录linux-0.11\boot下,分别用命令as86 -0 -a -o bootsect.obootsect.s和 ld86 -0 -s -obootsectbootsect.o编译和bootsect.s,生成bootsect文件; 在\osexp目录下点击MinGW32.bat依此输入下面的命令: cd linux-0.11 cd boot as86 -0 -a -o bootsect.obootsect.s ld86 -0 -s -o bootsectbootsect.o

操作系统安全实验报告

CENTRAL SOUTH UNIVERSITY 操作系统安全实验报告 学生姓名 班级学号 指导教师 设计时间

《操作系统安全》实验一 ……Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容人 1、配置本地安全设置,完成以下内容: (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等) A.账户锁定策略: 账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定 账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁 复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0. B.密码策略

(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。 A.创建用户: 控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限: 控制面板---用户账户---管理其他账户---更改账户类型 C.禁止枚举账号: 禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号 方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”

操作系统实验报告

操作系统实验报告 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

许昌学院 《操作系统》实验报告书学号: 姓名:闫金科 班级:14物联网工程 成绩: 2016年02月

实验一Linux的安装与配置 一、实验目的 1.熟悉Linux系统的基本概念,比如Linux发行版、宏内核、微内核等。 2.掌握Linux系统的安装和配置过程,初步掌握Linux系统的启动和退出方 法。 3.熟悉Linux系统的文件系统结构,了解Linux常用文件夹的作用。 二、实验内容 1.从网络上下载VMware软件和两个不同Linux发行版镜像文件。 2.安装VMware虚拟机软件。 3.在VMware中利用第一个镜像文件完成第一个Linux的安装,期间完成网络 信息、用户信息、文件系统和硬盘分区等配置。 4.在VMware中利用第二个镜像文件完成第二个Linux的安装,并通过LILO或 者GRUB解决两个操作系统选择启动的问题。 5.启动Linux系统,打开文件浏览器查看Linux系统的文件结构,并列举出 Linux常用目录的作用。 三、实验过程及结果 1、启动VMware,点击新建Linux虚拟机,如图所示: 2、点击下一步,选择经典型,点击下一步在选择客户机页面选择 Linux,版本选择RedHatEnterpriseLinux5,如图所示: 3、点击下一步创建虚拟机名称以及所要安装的位置,如图所示: 4、点击下一步,磁盘容量填一个合适大小,此处选择默认值大小 10GB,如图所示: 5、点击完成,点击编辑虚拟机设置,选择硬件选项中的CD-ROM (IDE...)选项,在右侧连接中选择“使用ISO镜像(I)”选项,点 击“浏览”,找到Linux的镜像文件,如图所示:

操作系统实验报告

实验报告 实验课程名称:操作系统 实验地点:南主楼七楼机房 2018—2019学年(一)学期 2018年 9月至 2019 年 1 月 专业: 班级: 学号: 姓名: 指导老师:刘一男

实验一 实验项目:分时系统模拟 实验学时:2实验日期: 2018-10-25 成绩: 实验目的利用程序设计语言模拟分时系统中多个进程按时间片轮转调度算法进行进程调度的过程; 假设有五个进程A,B,C,D,E,它们的到达时间及要求服务的时间分别为:进程名 A B C D E 到达时间0 1 2 3 4 服务时间 4 3 4 2 4 时间片大小为1,利用程序模拟A,B,C,D,E五个进程按时间片轮转的调度及执行过程并计算各进程的周转时间及带权周转时间。 执行过程并计算各进程的周转时间及带权周转时间。 轮转调度:BDACE

(1)修改时间片大小为2,利用程序模拟A,B,C,D,E五个进程按时间片轮转的调度及执行过程并计算各进程的周转时间及带权周转时间。 轮转调度:ADBCE (2)修改时间片大小为4,利用程序模拟A,B,C,D,E五个进程按时间片轮转的调度及执行过程并计算各进程的周转时间及带权周转时间.

顺序:ABCDE 1、思考 时间片的大小对调度算法产生什么影响?对计算机的性能产生什么影响?答:通过对时间片轮转调度算法中进程最后一次执行时间片分配的优化,提出了一种改进的时间片轮转调度算法,该算法具有更好的实时性,同时减少了任务调度次数和进程切换次数,降低了系统开销,提升了CPU的运行效率,使操作系统的性能得到了一定的提高。 A B C D E 时间片为1 周转时间12 9 14 8 13 3 3 3.5 4 3.25 带权周转 时间 时间片为2 周转时间8 12 13 7 13 2 4 3.25 3.5 3.25 带权周转 时间 时间片为4 周转时间 4 6 9 10 13 1 2 2.25 5 3.25 带权周转 时间

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

安全运维需求分析报告

XX公司安全运维服务需求 目录

第1章总则1 1.1客户需求工作范围 1 第2章安全人员组成2 2.1运维组组织机构图 2 2.2运维组工作职责 3 2.3运维组负责人工作职责 3 2.4热线服务工程师工作职责 4 2.5一线服务工程师工作职责 4 2.6系统管理员工作职责 5 2.7安全保密管理员工作职责 5 2.8安全审计员工作职责 6 2.9应用系统工程师工作职责 6 第3章XX公司安全运维服务需求7 3.1系统检修的需求 9 3.2业务应用分析要求 10 第4章进度需求10 4.1服务期限 10 4.2计划时间安排 10 第5章服务质量要求11 第6章人员要求11 第7章XX公司提供的服务11 第8章服务响应要求14

8.1事故分级响应服务时间 (14) 第9章安全运维服务方式15 9.1支持现场技术人员值守(驻场服务) 15 9.2远程技术服务形式 15 第10章完善的服务流程和强大的运维团队16 9.1专业的服务流程要求 (17) 9.2专业的服务报告要求 (18) 9.3运维保障资源库建设要求 (18) 9.4专业的服务团队 (19)

第1章总则 1.1客户需求工作范围 根据XXX公司信息系统运维体系规范要求,XX公司对XX安全运维及服务运行维护保障服务提出以下需求: 1)业务应用:XX及相关软件的巡检、监控、系统调优、故障处理、技术支持、现场支持等工作。 2)业务应用分析:包含对XX管控及相关XX软件的应用效果分析应用中存在的问题分析,定期编写应用分析月报等。 3)网络安全应用分析:包含对网络设备、系统故障、漏洞检测、漏洞修复、补丁检测、数据库检测、网络攻击检测等。 4)物理层安全:针对UPS、机房消防设备、机房防尘、防水、线路等 5)互联网计算机:服务系统和开通、系统服务撤销、硬件维护、软件维护、网络维护、其他服务。 …… 第2章安全人员组成 2.1运维组组织机构图

操作系统实验报告

操作系统实验报告 银行家算法 班级:计算机()班 姓名:李君益 学号:(号) 提交日期: 指导老师: 林穗 一、设计题目 加深了解有关资源申请、避免死锁等概念,并体会和了解死锁和避免死锁的具体实施方法。 要求编写和调试一个系统动态分配资源的简单模拟程序,观察死锁产生的条件,并采用银行家算法,有效的防止和避免死锁的发生。 二、设计要求

内容: 编制银行家算法通用程序,并检测思考题中所给状态的安全性。 要求: (1)下列状态是否安全?(三个进程共享个同类资源) 进程已分配资源数最大需求数 (状态) (状态) (2)考虑下列系统状态 分配矩阵最大需求矩阵可用资源矩阵 问系统是否安全?若安全就给出所有的安全序列。若进程请求(),可否立即分配? 三、设计分析 一.关于操作系统的死锁 .死锁的产生 计算机系统中有许多独占资源,他们在任一时刻只能被一个进程使用,如磁带机,绘图仪等独占型外围设备,或进程表,临界区等软件资源。两个进程同时向一台打印机输出将导致一片混乱,两个进程同时进入临界区将导致数据库错误乃至程序崩溃。正因为这些原因,所有操作系统都具有授权一个进程独立访问某一辞源的能力。一个进程需要使用独占型资源必须通过以下的次序: ●申请资源 ●使用资源 ●归还资源 若申请施资源不可用,则申请进程进入等待状态。对于不同的独占资源,进程等待的方式是有差别的,如申请打印机资源、临界区资源时,申请失败将一位这阻塞申请进程;而申请打开文件文件资源时,申请失败将返回一个错误码,由申请进程等待一段时间之后重试。只得指出的是,不同的操作系统对于同一种资源采取的等待方式也是有差异的。 在许多应用中,一个进程需要独占访问多个资源,而操作系统允许多个进程并发执行共享系统资源时,此时可能会出现进程永远被阻塞的现象。这种现象称为“死锁”。 2.死锁的定义 一组进程处于死锁状态是指:如果在一个进程集合中的每个进程都在等待只能由该集合中的其他一个进程才能引发的时间,则称一组进程或系统此时发生了死锁。 .死锁的防止 .死锁产生的条件: ●互斥条件

操作系统安全实验2实验报告

操作系统安全实验2 一、实验目的 1、了解Linux操作系统的安全性 2、熟悉Linux操作系统的安全设置 3、建立Linux操作系统的基本安全框架 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、使用RPM对系统的软件进行管理,验证系统内软件的完整性,并分析结果。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容 1、账户和口令安全 (1)查看和添加账户 在终端下输入命令:useradd ***,建立一个新账户; cat /etc/shadaw, 查看系统中的账户列表; (2)添加和更改密码:passwd命令 (3)查看Linux系统中是否有用于检测密码安全的黑客技术语字典及密码检测模块:locate pam_cracklib.so dict|grep crack

2.账户安全设置 (1)强制用户首次登陆时修改口令,强制每90天更改一次口令,并提前10天提示:chage命令

(2)账户的禁用与恢复:passwd命令,锁定除root之外的不必要的超级用户 (3)建立用户组,设置用户:groupadd命令、groupmod命令、gpasswd命令 (4)设置密码规则:/etc/login.defs文件编辑修改,设置用户的密码最长使用天数、最小密码长度等

(5)为账户和组相关系统文件加上不可更改属性,防止非授权用户获取权限:chattr命令、 (6)删除用户和用户组:userdel命令、groupdel命令

(7)限制su命令提权:/etc/pam.d/su文件,在头部添加命令:auth required /lib/security/pam_wheel.so group=wheel 这样,只有wheel组的用户可以su到root用户 (8)将用户加入到某个组:usermod命令 (9)确认shadow中的空口令帐号:awk命令

相关文档
最新文档