关于操作系统方面论文范文数据库,与Windows操作系统安全相关毕业论文开题报告
本论文是一篇关于操作系统方面毕业论文开题报告,关于Windows操作系统安全相关毕业论文题目范文。免费优秀的关于操作系统及计算机及计算机安全方面论文范文资料,适合操作系统论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Windows资源保护,内存保护的研究,通过对这些方面的研究发现,对于Windows操作系统是否安全的争论已经有很多,既然因为Windows的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,因此Windows一直会面对严峻的系统安全挑战.
关 键 词:Windows系统;远程攻击;密码;权限;防火墙;组策略
中图分类号:TP316文献标识码:A文章编号:1009-3044(2013)10-2314-03
从1998年开始,微软平均每年对自己的产品公布大约70份安全报告,一直在坚持不懈的给人们发现的那些漏洞打补丁,Windows这种操作系统之所以安全风险最高可能是因为它的复杂性和普及度广,百度一下你就知道从NT3.51到Vista,操作系统的代码差不多增加了10倍,因为版本要更新,所以Windows系统上被悄悄激活的功能会越来越多,因此越来越多的漏洞会被人们发现.
1以前远程攻击Windows系统的途径包括
1)对用户帐户密码的猜测:Windows系统主要的把关者多半都是密码,通过字典密码猜测和认证欺骗的方法都可以实现对系统的攻击.
2)系统的网络服务:现代工具使得存在漏洞的网络服务被攻击相当容易,点击之间即可实现.
3)软件客户端漏洞:诸如InterExplorer浏览器,MSN,Office和其他客户端软件都受到攻击者的密切监视,发现其中的漏洞,并伺机直接访问用户数据.
4)设备驱动:攻击者持续不断的在分析操作系统上像无线网络接口,usb和cd-rom等设备提交的所有原始数据中,发现新的攻击点.
比如说很早以前,如果系统开放了smb服务,入侵系统最有效是古老的方法是远程共享加载:试着连接一个发现的共享卷(比如c$共享卷或者ipc$),尝试各种用户名/密码组合,直到找出一个能进入目标系统的组合为止.其中很容易用脚本语言实现对密码的猜测,比如说,在Windows的命令窗口里用use语法和for命令编写一个简单的循环就可以进行自动化密码猜测.
5)针对密码猜测活动的防范措施:使用网络防火墙来限制对可能存在漏洞的服务(例如在tcp139和445号端口上的smb服务,tcp1355上的msrpc服务,tcp3389上的ts服务)的访问.
使用Windows的主机防火墙(winxp和更高版本)来限制对有关服务的访问.
禁用不必要的服务(尤其注意tcp139和445号端口的smb服务).
制定和实施强口令字策略.
设置一个账户锁定值,并确保该值夜应用于内建的Administrator帐户.
记录账户登录失败事件,并定期查看eventlogs日志文件.
2取得合法身份后的攻击手段
1)权限提升:在Windows系统上获得用户帐户,之后就要获得Administrator或System帐户.Windows系统最伟大的黑客技术之一就是所谓的Getadmin系列,它是一个针对Windowsnt4的重要权限提升攻击工具,尽管相关漏洞的补丁已经发布,该攻击所采用的基本技术”dll注入”仍然具有生命力.因为Getadmin必须在目标系统本地以交换方式运行,因此其强大功能受到了局限.
2)对于权限提升的防范措施:首先要及时更新补丁,并且对于存储私人信息的计算机的交互登录权限作出非常严格限制,因为一旦获得了这个重要的立足点之后,这些权限提升攻击手段就非常容易实现了,在Windows2000和更高版本上检查交互登录权限的方法是:运行“local/groupsecuritypolicy(本地策略\组安全策略)”工具,找到“localpolicies\userrightsassignment(本地策略\用户权限)”结点,然后检查logonlocally(本地登录)权限的授予情况.
3)获取并破解密码:获得相当于Administrator的地位之后,攻击者需要安装一些攻击工具才能更近一步的控制用户计算机,所以攻击者攻击系统之后的活动之一就是收集更多的用户名和密码.针对Windowsxpsp2及以后的版本,攻击者侵入后用户计算机后首先做的一件事就是关掉防火墙,因为默认配置的系统防火墙能够阻挡很多依赖于Windows网络辅助的工具制造的入侵.
4)对于密码破解攻击的防范措施:最简单的方法就是选择高强度密码,现在多数Windows系统都默认使用的安全规则“密码必须满足复杂性要求”,创建和更改用户的密码的时候要满足以下要求(以WindowsServer2008为例):
①不能包含用户名和用户名字中两个以上的连贯字符;
②密码长度至少要6位;
③必须包含以下四组符号中的三组:
大写字母(A到Z)
小写字母(a到z)
数字(0到9)
其他字符(例如$,%,&,*)
3Windows安全功能
3.1Windows防火墙
Windowsxp里有一个名为Interconnectionfirewall(icf因特网连接防火墙)的组件,微软在XP后续版本里对这个防火墙做了很多改进并把它重新命名为WindowsFirewall.新名字的防火墙提供了更好的用户操作界面:保留了“Exception”(例外)设置项,可以只允许“例外”的应用程序通过防火墙;新增加了一个“Advanced”(高级)选项卡,用户可以对防火墙的各种细节配置做出调整.另外,现在还可以通过组策略去配置防火墙,为需要对很多系统的防火墙进行分布式管理的系统管理员提供了便捷.3.2Windows安全中心
安全中心(SeccurityCenter)可以让用户察看和配置很多系统安全安防功能:WindowsFirewall(防火墙),WindowsUpdate(自动更新),InterOptions(因特网选项).
本文来源 http://www.sxsky.net/benkelunwen/06085178.html
安全中心的目标瞄准的普通消费者而并不是IT专业人员,这一点可以从它没有提供SecurityPolicy(安全策略)和CertificateManager(证书管理器)等高级安全功能配置界面上看出来.
3.3Windows组策略
怎样去管理一个很大的计算机群组?这就需要组策略(GroupPolicy),它是功能非常强大的工具之一.组策略对象GPO(grouppolicyobjects,gpo)被保存在活动目录(ActiveDirectory)或一台本地计算机上,这些对象对某个域或本地机器的特定配置参数做出了定义.GPO作用于站点,域,或组织单元(OrganizationalUnit,ou),包含在其中的用户或计算机(称为有关GPO的“成员”)将继承GPO的设置.用户可以从“组策略”页上看到施加在选定对象上的GPO规则(按优先级排列)以及这些规则是否允许继承,还可以对GPO规则进行编辑.GPO似乎是对使用Windows2000及其后续版本的大规模网络进行安全配置的终极手段,但在同时激活本地和域级别的策略时,可能会出现一些奇怪的问题,而组策略生效前的延迟也很让人恼火.消除这个个延迟的办法之一是用secedit工具立刻刷新有关策略.用secedit命令刷新策略的具体做法是打开“运行”(run)对话框并输入:
secedit/refreshpolicyMACHINE_POLICY
如果你想刷新“userconfiguration”结点下的策略,就要输入:
secedit/refreshpolicyUSER_POLICY
3.4Windows资源保护
Windows2000和xp新增一项名为WindowsFileProtection(wf
关于操作系统方面论文范文数据库,与Windows操作系统安全相关毕业论文开题报告参考文献资料: