ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:1.27MB ,
资源ID:9569076      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9569076.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(1025111017陈绪群第七次实验.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

1025111017陈绪群第七次实验.docx

1、1025111017陈绪群第七次实验计算机网络安全实验实验报告实验名称:用户管理 年 级: 2010级专 业:网络工程专业班 级:网络工程二班姓 名: 陈绪群学 号: 1025111017 成 绩:指导教师: 卢 正 添 提交报告时间:2013年6月6日一、实验目的 1.掌握使用计算机管理工具管理本地用户账户的方法,了解windows 2000中账户的命名规则,口令要求。 2.掌握window 2000系统下授权管理,了解window 2000访问控制机制和授权规则。二、实验环境 Windows Server 2000三、实验步骤与实验结果1.用户管理 1.1添加管理本地用户 用户名:test

2、 密码:testabc 1.2将该用户加入到合适的组中,放入到Power User组中。1.3Power User不能更改系统管理员的密码2授权管理2.1更改系统默认权限-编辑User的权限2.2设置文件权限-设置”机密文件.txt”的权限查看属性删除Everyone的完全控制权限添加用户test,并为test用户授权使用其他用户登陆,测试权限设置的效果3练习(1)创建用户和组组用户账户ManagerUserT1属于ManagerUserT2属于AccountingUserT3属于Manager和AccountingAccountingUserT4不属于Managers和Accoutting创

3、建组Manager创建组Accounting创建用户UserT1创建用户UserT1创建用户UserT3创建用户UserT43.将用户添加到指定的组中2.创建文件夹C:PublicC:PublicLibraryC:Public|ManualsC:PublicLibraryMiscC:ApptestC:ApptestDatabaseC:ApptestSpreadsheetC:ApptestWordProcessing1.创建文件夹结果如下2.为文件夹分配权限2.为文件夹分配权限文件夹名称用户账户或者组权限PublicUserAdministratorRead &ExecuteFull Contr

4、olPublicLibraryUserAdministratorManagerRead & ExecuteFull ControlModifyPublicLibrary|MiscUserAdministratorUserTRead & ExecuteFull ControlModifyPublicManualsUsersAdministratorAccountingRead & ExecuteFull ControlModify权限分配如下:Public文件夹PublicLibrary文件夹权限分配PublicLibrary|Misc文件夹权限分配4.权限分配测试 1.UserT1登录-Pub

5、licManuals 2.UserT2登录-PublicManuals 3.UserT3登录-PublicManuals 4.UserT4登录-PublicManuals5.更改权限测试1.UserT1登录-PublicLIbrary2.UserT2登录-PublicLIbrary3.UserT3登录-PublicLIbrary4.UserT4登录-PublicLIbrary四、分析与讨论1.详细叙述加入本地用户的过程,并使用该用户登陆系统进行权限设置。答:加入本地用户的过程详见实验步骤中的添加本地用户。 权限测试如下:Power User不能更改系统管理员的密码2.分析Windows 200

6、0系统所使用访问控制模型答:访问控制模型(Access Control Model),它是Windows安全性的基础构件。访问控制模型有两个主要的组成部分,访问令牌(Access Token)和安全描述符(Security Descriptor),它们分别是访问者和被访问者拥有的东西。通过访问令牌和安全描述符的内容,Windows可以确定持有令牌的访问者能否访问持有安全描述符的对象。访问令牌是与特定的Windows账户关联的。当一个Windows账户登录的时候,系统会从内部数据库里读取该账户的信息,然后使用这些信息生成一个访问令牌。在该账户环境下启动的进程,都会获得这个令牌的一个副本,进程中的

7、线程默认持有这个令牌。线程要想去访问某个对象,或者执行某些系统管理相关的操作时,Windows就会使用这个线程持有的令牌进行访问检查。安全描述符是与被访问对象关联的,它含有这个对象所有者的SID,以及一个访问控制列表(ACL,Access Control List),访问控制列表又包括了DACL(Discretionary Access Control List)和SACL(System Access Control List)目前还不知道这两个东西的确切翻译其中,DACL是安全描述符中最重要的,它里面包含零个或多个访问控制项(ACE,Access Control Entry),每个访问控制项

8、的内容描述了允许或拒绝特定账户对这个对象执行特定操作。至于SACL,它很少用到,主要是用于系统审计的,它的内容指定了当特定账户对这个对象执行特定操作时,记录到系统日志中。当一个线程尝试去访问一个对象时,系统会检查线程持有的令牌以及被访问对象的安全描述符中的DACL。如果安全描述符中不存在DACL,则系统会允许线程进行访问。如果存在DACL,系统会顺序遍历DACL中的每个ACE,检查ACE中的SID在线程的令牌中是否存在。当满足以下条件时,遍历会终止:当一个访问令牌中含有受限制的SID列表时,系统在遍历ACE的时候只会与这些受限制的SID进行匹配,而忽略令牌中其余的SID,也就是相当于从访问令牌中删除了其它的SID。另外,还有令牌中的权限列表,权限与对象访问无关,所以与安全描述符,SID等无关。当线程执行一些管理相关的操作时,系统会检查该线程的令牌中是否含有特定的权限,如果有,则允许线程执行该操作,否则拒绝。要查看完整的权限列表,可以运行gpedit.msc,然后定位到“计算机配置-Windows设置-安全设置-本地策略-用户权利指派”。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1