文档介绍:该【2025年WindowsXPSP2DEP技术揭秘Windows安全(精选7篇) 】是由【圭圭】上传分享,文档一共【33】页,该文档可以免费在线阅读,需要了解更多关于【2025年WindowsXPSP2DEP技术揭秘Windows安全(精选7篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。
2025年WindowsXPSP2DEP技术揭秘Windows安全(精选7篇)
篇1:WindowsXP SP2 DEP技术揭秘Windows安全
众所周知,Windows XP SP2中增加了一项安全新功能--DEP(Date Execution Prevention数据执行保护),可以保护计算机免受病毒的破坏,为了配合微软的DEP技术,Intel和AMD都开发了相应的防病毒CPU。
DEP的防病毒原理
如果你的系统升级到了SP2,启用SP2的DEP功能即可防范病毒破坏,这是因为DEP能够对各种程序进行监视,阻止病毒在受保护的内存位置运行有害代码。DEP通过处理器的NX(No eXecute)功能,查找内存中没有明确包含可执行代码的数据(这些数据有时会是病毒的源代码),找到这些数据后,NX将它们都标记为“不可执行”。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。
如果你想充分发挥DEP的保护功能,除了要把系统升级到SP2之外,你的CPU还必须支持DEP技术。目前常见的32位处理器(例如P4 Northwood等)并不支持NX,支持该技术的CPU主要有AMD的64位处理器(Athlon 64、AMD Opteron),以及Intel的安腾系列CPU、J系列的P4 Prescott,据说nVIDIA、VIA、全美达等公司也计划在其芯片中加入NX技术,不过这些厂商更新NX的步伐过于缓慢,正式推出还有待时日。
启用或禁用DEP的方法
默认情况下,SP2仅对基本 Windows 程序和服务启用了DEP。不过你也可以自己设置,让电脑上的所有程序都启用DEP,以便防范病毒。
例如除了Acrobat ,要让所有的程序和服务都启用DEP,操作方法是:以管理员权限账户登录SP2,然后单击“开始→设置→控制面板”,双击“系统”,单击“高级”选项卡,单击“性能”下的“设置”,单击“数据执行保护”选项卡,选中“为除下列程序之外的所有程序和服务启用 DEP”,单击“添加”,导航到“Program Files”文件夹,选择该程序(Acrobat Reader )的可执行文件(),最后单击“确定”完成。
如果你要为某程序(例如Acrobat Reader )禁用DEP,可以单击以上的“添加”按钮,把它加到列表中即可。以后该程序就很容易受到攻击,病毒能够潜入该程序中,然后再传染给电脑上的其程序及Outlook中的联系人,并且破坏你的个人文件。如果有的程序启用 DEP 后无法正常运行,你可以向软件厂商索取兼容DEP的程序版本,如果没有这样的版本则禁用DEP。
为了支持DEP,P4 Prescott采用了EDB 技术
为了配合微软的DEP功能,Intel为自己的CPU开发了“Execute Disable Bit”(EDB)内存保护技术。目前Intel P4 Prescott(mPGA478与LGA775封装)为C0或D0步进核心,最新的J 系列P4 Prescott采用E0步进核心,
其中只有J系列P4 Prescott具备防病毒功能,只有它才真正支持EDB技术,能够配合SP2的DEP防毒功能,让针对缓冲区溢出(buffer overrun)漏洞设计的病毒失效,预防它们复制并散播到其他系统。
如果你使用了P4 Prescott/Celeron D(C0步进核心)的处理器,升级到SP2之后,就会发现Windows XP操作系统死锁在启动画面,但换上P4 Northwood却不会出现这个问题。这是因为SP2能够开启P4 Prescott (C0步进核心)内含的EDB 功能,但是这种型号的CPU并没有EDB的执行能力,其内部EDB部分的晶体管不会加电运作,因此会导致系统死锁。为了解决这个问题,微软已在9月14日发布了相关修正文件,大家可以到微软的 去下载。Windows -2391-42e6-8b40-f6ec4db31c88/WindowsXP-KB885626-v2-x86-,Windows -ce4c-4595-8ddf-4d45e4c1ca18/Wind
关 键 字:Windows安全
篇2:windows server 安全技术详解
如果一个进程必须运行,而不管用户是否登录,那么该进程就以服务的形式加载,
第一章:主体、用户以及角色
系统安全,大多数情况下就是主体和对象之间的关系。安全主体是所有具有安全标识符SID并且能够访问资源的账户持有者(用户、组和计算机)。
用户:本地用户(在安全账户管理器SAM数据库中创建。一般DC没有本地用户,有也只有在目录恢复模式下使用)和域用户。windows 起跟之前最大的变动就是活动目录。
SID:大写字母S+修订级别(一般是1)+颁发机构(0不可知、1所有用户、2登陆用户、3创建或所有者、5操作系统本身)+第一个子颁发机构(目前最多4个,5登陆的会话、6服务、21不唯一、32内置、80服务)+其余子颁发机构+相对标识符(表示用户或计算机),
如:S-1-5-21-153416595923-165138082-500(该域的SID都是以S-1-5-21-153416595923-165138082开头,再加相对标识符表示用户)。
服务的SID以S-1-5-80开头,以基于服务名的子颁发机构序号结尾。这意味这该服务的SID在所有电脑上都一样。
如查找服务“FOO”的SID,可使用sc showsid命令:sc showsid foo。
内置安全标识符在所有电脑上都一样,内置相对标识符:500管理员501来宾502服务账户512域管理员513域用户514域来宾515域计算机516域控制器544内置管理员545内置用户546内置来宾。
篇3:Windows 2000中信息网络安全技术
随着信息技术和网络技术的发展,特别是Internet的不断普及,如何防止信息不被非法截获和破坏,即有效维护网络信息的安全性,成为越来越多的人关注的焦点,作为新一代的操作系统的Windows 2000,可通过多种技术和手段来控制用户对资源的访问,提高网络的安全性,其中包括与活动目录(Active Directory)服务的集成、支持认证Windows 2000用户的Kerberos v5认证协议、提供了公钥基础设施PKI支持,用公钥证书对外部用户进行认证、使用加密文件系统EFS(Encrypting File System)保护本地数据以、使用Internet协议安全IPSec(Internet Protocol security)来保证通过公有网络的通信的安全性,以及基于Windows 2000的安全应用开发的可扩展性等等。
1 活动目录技术
活动目录服务在Windows 2000信息安全和网络安全中具有重要作用,它是关于用户、硬件、应用和网络数据的存储中心,也存储用户的认证信息,以及用户使用某一资源的授权信息等。活动目录与Windows 2000的其他安全服务紧密集成,如Kerberos认证协议、公钥基础设施PKI、加密文件系统EFS、安全设置管理器和组策略等。同Windows NT中的平面文件(flat-file)目录不同,Windows 2000活动目录采用了代表商业企业组织结构的分层目录结构来存储信息,这样可以简化管理,具有良好的可伸缩性。为了创建这种分层结构,同Windows采用文件和文件夹来组织本地资源的方法类似,活动目录使用域(domains)、组织单元OUs(Organizational Units)和对象来管理和使用网络资源。
一个域是网络对象,包括组织单元、用户账号、组和计算机等的集合,它们共享一个公共目录数据库,并组成活动目录中逻辑结构的核心单元。每个域中可能包含多个组织单元和用户(对象),这样更符合公司或企业的组织模式。大的企业或组织可能包含多个域,这种情况下的域分层就称为域树(Domain Tree)。创建的第一个域为根(root)域,也称为父域,在其下面创建的域为子(child)域。为了支持更大的组织结构,多个域树连接起来可以组成森林(forest),在这种情况下,需要使用多个域控制器,活动目录就可以定时在多个域控制器之间复制信息,从而保持目录数据库信息的同步,
在域中,一个组织单元OU是把对象组织成逻辑管理组的容器,其中包括一个或多个对象,如用户账号、组、计算机、打印机、应用、文件共享或其他OU等。一个对象包括一个独立个体,如特定的用户、计算机或硬件信息(属性),如一个用户的属性可能包括名字、电话号码和电子邮件等;一个计算机对象的属性可能包括计算机位置和指定哪些用户或组能够访问该计算机资源的存取控制列表ACL(Access Control List)等。通过域和OU的组织形式,系统就可以以集合的形式来管理对象的安全性,如用户组和计算机组等,而不需要对每个独立的用户和对象进行配置。
为了使用户登录一次而在整个网络中使用资源,即单次登录(single sign-on),Windows 2000支持域之间的信任关系。在域之间建立起相互认证的逻辑关系,允许计算机和用户只需在域树(甚至森林)中的任何一个域中进行身份认证,然后就可以在整个网络中使用经过授权的资源。
2 Kerberos认证
Kerberos认证协议定义了客户端和称为密钥分配中心KDC(Key Distribution Center)的认证服务之间的安全交互过程。Windows 2000在每一个域控制器中应用KDC认证服务,其域同Kerberos中的realm功能类似,具体可参考RFC 1510协议。Windows 2000中采用多种措施提供对Kerberos协议的支持:Kerberos客户端使用基于SSPI的Windows 2000安全提供者,初始Kerberos认证同WinLogon的单次登录进行了集成,而Kerberos KDC也同运行在域控制器中的安全服务进行了集成,并使用活动目录作为用户和组的账号数据库。
Kerberos是基于共享密钥的认证协议,用户和密钥分配中心KDC都知道用户的口令,或从口令中单向产生的密钥,并定义了一套客户端、KDC和服务器之间获取和使用Kerberos票据的交换协议。当用户初始化Windows登录时,Kerberos SSP利用基于用户口令的加密散列获取一个初始Kerberos票据TGT,Windows 2000把TGT存储在与用户的登录上下文相关的工作站的票据缓存中。当客户端想要使用网络服务时,Kerberos首先检查票据缓存中是否有该服务器的有效会话票据。如果没有,则向KDC发送TGT来请求一个会话票据,以请求服务器提供服务。请求的会话票据也会存储在票据缓存中,以用于后续对同一个服务器的连接,直到票据超期为止。票据的有效期由域安全策略来规定,一般为8个小时。如果在会话过程中票据超期,Kerberos SSP将返回一个响应的错误值,允许客户端和服务器刷新票据,产生一个新的会话密钥,并恢复连接。
篇4:深入挖掘Windows脚本技术脚本安全
“
.write ”
目标IP:“              '也可以用navigate方法直接打开一'
.write ”
用户名:“            '个html文件,效果是一样的。'
.write ”
密码: “
.write ”
类型:“                                  '不仅是input对象,所有DHTML支持'
.write ”应用程序 “                   '的对象及其属性、方法都可以使用。'
.write ”系统 “
.write ”安全“                        '访问这些对象的办法和网页中访问'
.write ”
“                                    '框架内对象是类似的。'
.write ”“
.write ”“
.write ”“
end with
dim wmi                                                          '显式定义一个全局变量'
set wnd=                                 '设置wnd为窗口对象'
set id=                                           '设置id为document中全部对象的集合'
=getref(”confirm“)                             '设置点击”确定“按钮时的处理函数'
=getref(”cancel“)                               '设置点击”取消“按钮时的处理函数'
do while true                                                    '由于ie对象支持事件,所以相应的,'
200                                                '脚本以无限循环来等待各种事件。'
loop
sub event_onquit                                                 'ie退出事件处理过程'
                                                     '当ie退出时,脚本也退出'
end sub
sub cancel                                                       '”取消“事件处理过程'
                                                          '调用ie的quit方法,关闭IE窗口'
end sub                                                          '随后会触发event_onquit,于是脚本也退出了'
sub confirm                                                      '”确定“事件处理过程,这是关键'
with id
if .=”“ then .=”.“                               '空ip值则默认是对本地操作'
if not (. or . or .) then       'app等都是checkbox,通过检测其checked'
(”至少选择一种日志“)                                 '属性,来判断是否被选中。'
exit sub
end if
set lct=createobject(”“)               '创建服务器定位对象'
on error resume next                                             '使脚本宿主忽略非致命错误'
set wmi=(.,”root/cimv2“,.,.) '连接到root/cimv2名字空间'
if then                                               '自己捕捉错误并处理'
(”连接WMI服务器失败“)                                '这里只是简单的显示“失败”'
on error goto 0                                               '仍然让脚本宿主处理全部错误'
exit sub
end if
if . then clearlog ”application“                      '清除每种选中的日志'
if . then clearlog ”system“
if . then clearlog ”security“                         '注意,在XP下有限制,不能清除安全日志'
(”日志已清除“)
end with
end sub
sub clearlog(name)
wql=”select * from Win32_NTEventLogFile where logfilename='“&name&”'“
set logs=(wql)                                      '注意,logs的成员不是每条日志,'
for each l in logs                                               '而是指定日志的文件对象。'
if then
(”清除日志“&name&”时出错!“)
end if
next
end sub
总结一下整个过程。。其直接的效果是启动了一个iexplorer进程,但窗口是不可见的,=1。。对于复杂的界面,可以将html代码保存为一个html文件,(filename)打开,
最后是响应窗口中的输入。这基本上属于DHTML的知识范畴。
与一般脚本编程最大的不同之处,在于ie是事件驱动的。你所要做的,就是设置好相应的事件处理函数/过程。
在本例中,脚本只关心3个事件:ie退出,”确定“按钮被点击,”取消“按钮被点击。
注意,例子中只有两句设置事件处理过程的语句,没有定义ie退出事件与event_onquit过程关联。这是因为这里用到一个特性――创建ie对象时的第二个参数”event_“是一个前缀,ie对象的事件处理过程名是该前缀加事件名。所以onquit事件的处理过程默认就是event_onquit。