9訪問控制機制_第1頁
9訪問控制機制_第2頁
9訪問控制機制_第3頁
9訪問控制機制_第4頁
9訪問控制機制_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第九章訪問控制機制建議學時:2假消息攻擊目錄contentWindows10UAC實驗2文件訪問控制實驗131文件訪問控制實驗實驗原理訪問控制是在共享環境下限制用戶對資源訪問的一種安全機制。訪問控制一般是在對用戶身份鑒別之后保護系統安全的第二道屏障,一般分為自主訪問控制和強制訪問控制。自主訪問控制是指資源的擁有者擁有對資源訪問的控制權,如將文件的讀權限賦予其他用戶等。文件訪問控制就是一種自主訪問控制。實驗目的理解文件訪問控制的基本原理,掌握文件訪問控制的基本操作。41.1實驗設計實驗方法實驗環境通過設置用戶和文件的用戶權限,了解自主訪問控制的基本原理、相關操作和配置。實驗在單機環境下完成,其操作系統為Windows10,64位。51.2實驗步驟查看和添加用戶切換用戶,創建新文件,查看不同用戶對于該文件的權限變更用戶權限,切換用戶登錄進行查看01020361.3問題討論1、在9.3節的實驗中,在用戶test001登錄的狀態下,讀/寫文件test.txt,看看有什么問題。2、在9.3節的實驗中,增加用戶test001讀/寫文件test.txt的權限。3、在9.3節的實驗中,更改文件test.txt的所有者。72Windows10UAC實驗實驗原理強制訪問控制是指要根據用戶和資源的安全級別來限制訪問,資源的擁有者無權設置資源的訪問權限。Windows10UAC(UserAccessControl)屬于強制訪問控制。在Windows10系統中,包含兩個訪問令牌:一個是標準令牌,另一個是管理員令牌。一般情況下,當用戶試圖訪問或運行程序時,系統會自動使用標準令牌進行;只有在要求管理員權限時,系統才會使用管理員令牌,此時系統會彈出UAC對話框要求用戶確認。實驗目的理解文件訪問控制的基本原理,掌握文件訪問控制的基本操作。82.1實驗設計實驗方法實驗在單機環境下完成,其操作系統為Windows10,64位。實驗環境通過Windows10系統中的UAC機制,理解強制訪問控制機制92.2實驗步驟新建并使用用戶admin的身份登錄,更改UAC的配置使用普通用戶身份登錄系統,查看文件test.txt的安全配置只有輸入管理員賬戶的密碼后才能夠繼續進行配置啟動Ettercap指定對網關和Windows10虛擬機為目標,進行ARP欺騙,同時載入DNS欺騙的插件在Windows10虛擬機上清空DNS緩存及瀏覽器緩存,再次Ping百度,DNS欺騙成功在Kali虛擬機的Ettercap命令行執行界面可以看到DNS欺騙的執行情況01020304050610

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論