精华内容
下载资源
问答
  • Windows系统安全机制

    2021-02-27 19:52:22
    1.IIS服务安全配置 禁用或删除所有的示例应用程序 在默认情况下,并不安装它们,且从不在生产服务器上安装。请注意一些示例安装,它们只可从http://localhost 或 127.0.0.1 访问;但是,它们仍应被删除。下面列出...

    1.IIS服务安全配置

    • 禁用或删除所有的示例应用程序
      在默认情况下,并不安装它们,且从不在生产服务器上安装。请注意一些示例安装,它们只可从http://localhost 或 127.0.0.1 访问;但是,它们仍应被删除。下面列出一些示例的默认位置。
      IIS 示例 \IISSamples c :\inetpub\iissamples
      IIS 文档 \IISHelp c:\winnt\help\iishelp
      数据访问 \MSADC c:\program files\common files\system\msadc
      在这里插入图片描述
    • 删除 IISADMPWD 虚拟目录
      该目录可用于重置 Windows NTWindows 2003 密码。它主要用于Intranet 情况下,并不作为 IIS 5 的一部分安装,但是 IIS 4 服务器升级到 IIS5 时,它并不删除。如果您不使用 Intranet 或如果将服务器连接到 Web 上,则应将其删除。
    • 设置适当的 IIS 日志文件 ACL
      确保 IIS 日志文件 (%systemroot%\system32\LogFiles) 上的 ACL
      1.Administrators(完全控制)
      2.System(完全控制)
      3.Everyone (RWC)
      这有助于防止恶意用户为隐藏他们的踪迹而删除文件。
    • 设置适当的虚拟目录的权限
      确保 IIS 虚拟目录如scripts等权限设置是否最小化,删除不需要目录。
    • IIS目录重新定向
      更改系统默认路径,自定义WEB主目录路径并作相应的权限设置。
    • 使用专门的安全工具
      微软的IIS安全设置工具:IIS Lock Tool;是针对IIS的漏洞设计的,可以有效设置IIS安全属性。
      2.降低WINDOWS系统风险
    • 安全修补程序
      (1)Windows系列
      Service Pack
      NT(SP6A)、2003(SP4)、XP(SP2)
      Hotfix

      (2) Microsoft出品的hfnetchk程序
      检查补丁安装情况
      http://hfnetchk.shavlik.com/default.asp
    • 服务和端口限制
      TCP/IP的高级设置中选择只允许开放特定端口,或者可以考虑使
      用路由或防火墙来设置。
    • 禁用snmp服务
      或者更改默认的社区名称和权限
    • 禁用terminal server服务
    • 将不必要的服务设置为手动
      Alerter ClipBook Computer Browser
      .。。。
      3.Netbios的安全设置
      - win2008
      取消绑定文件和共享绑定
      (1)打开控制面板-网络-高级-高级设置
      (2)选择网卡并将Microsoft 网络的文件和打印共享的复选框取消,禁止了139端口。
      在这里插入图片描述
    • 注册表修改
      HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters
      Name: SMBDeviceEnabled
      Type: REG_DWORD
      Value: 0

      禁止445端口。
      在这里插入图片描述
    • 禁止匿名连接列举帐户名需要对注册表做以下修改。
      注:不正确地修改注册表会导致严重的系统错误,请慎重行事!
      (1)运行注册表编辑器(Regedt32.exe)。
      (2)定位在注册表中的下列键上:
      HKEY_LOCAL_MACHINE\Systemt\CurrentControl\LSA
      (3)在编辑菜单栏中选取加一个键值:
      Value Name:RestrictAnonymous
      Data Type:REG_DWORD

      Value:1(Windows2003下为2
      (4)退出注册表编辑器并重启计算机,使改动生效。
      在这里插入图片描述
    • win2003的本地安全策略(或域安全策略中)中有RestrictAnonymous(匿名连接的额外限制)选项,提供三个值可选
      0:None. Rely on default permissions(无,取决于默认的权限)
      1:Do not allow enumeration of SAM accounts and shares(不允许枚举SAM帐号和共享)
      2:No access without explicit anonymous permissions(没有显式匿名权限就不允许访问)

    4.Windows 2003注册表

    • 所有的配置和控制选项都存储在注册表中分为五个子树,分别是
      Hkey_local_machine
      Hkey_users
      Hkey_current_user
      Hkey_classes_root
      Hkey_current_config
    • Hkey_local_machine包含所有本机相关配置信息
      5.注册表的审计
    • 对注册表的审计是必需的
    • 审计内容的选择
    • 注册表每秒被访问500-1500
    • 任何对象都有可能访问注册表
    • 默认的注册表审计策略为空
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
    • 禁止对注册表的远程访问

    在这里插入图片描述
    6.强化SMB会话安全

    • 强制的显式权限许可:限制匿名访问
    • 控制LAN Manager验证
    • 使用SMB的签名
    • 服务端和客户端都需要配置注册表
      或在本地安全策略中
      在这里插入图片描述
      7.Windows系统标识与鉴别-安全主体
    • 安全主体类型
      用户帐户
      本地用户
      域用户
    • 组帐户
      everyone
      network
    • 计算机
    • 服务
      在这里插入图片描述
    • 安全标识符(Security Identifier,SID
      安全主体的代表(标识用户、组和计算机账户的唯一编码)
      在这里插入图片描述
    • 访问控制列表(Access Control List,ACL)
      NTFS文件系统支持
      权限存储流文件系统中
      自主访问控制
      灵活性高,安全性不高
      在这里插入图片描述
    • 用户帐户控制(User Account Control,UAC
      完全访问令牌
      标准受限访问令牌
      在这里插入图片描述
      8.Windows文件系统安全
    • NTFS文件系统权限控制**(ACL)**
      文件、文件夹、注册表键值、打印机等对象
    • 安全加密
      EFS(EFS(Encrypting File System )
      Windows内置,与文件系统高度集成
      windows用户透明
      对称与非对称算法结合
    • Bitlocker
      对整个操作系统卷加密
      解决设备物理丢失安全问题
      在这里插入图片描述
      9.Windows系统审计机制
    • Windows日志
      系统
      应用程序
      安全
      设置
    • 应用程序和服务日志
    • 应用访问日志
      FTP访问日志
      IIS访问日志
      在这里插入图片描述
      10.Windows系统安全策略
    • 账户策略
      密码策略
      账户锁定策略
    • 本地策略
      审核策略
      用户权限分配
      安全选项
      在这里插入图片描述
    展开全文
  • Windows系统安全配置

    2021-02-28 14:03:10
    1.Windows安全设置-前置工作 安全的安装 分区设置:不要只使用一个分区 系统补丁:SP+Hotfix 补丁更新设置: 检查更新 自动下载安装或手动 2.Windows安全配置-账号安全设置 默认管理账户administrator更名 设置...

    1.Windows安全设置-前置工作

    • 安全的安装
      分区设置:不要只使用一个分区
      系统补丁:SP+Hotfix
    • 补丁更新设置:
      检查更新
      自动下载安装或手动
      在这里插入图片描述
      2.Windows安全配置-账号安全设置
    • 默认管理账户administrator更名
      设置“好”的口令
      不安全口令实例:ZAQ!@WSXzaq12wsx
      安全口令实例: WdSrS1Y28r!
    • 账号安全设置-系统账号策略
      密码策略:避免系统出现简单口令
      密码必须符合复杂性要求
      密码长度最小值
      密码最短使用期限
      密码最长使用期限
      强制密码历史
      用可还原的加密来存储密码
      在这里插入图片描述
    • 账号安全设置-账号锁定策略
      账号锁定策略:应对口令暴力破解
      账号锁定时间
      账号锁定阈值
      重置账号锁定计数器
      在这里插入图片描述
    • 账号权限控制-用户权限分配
      用户权限分配
      从网络访问这台计算机
      拒绝从网络访问这台计算机
      管理审核和安全日志
      从远程系统强制关机
      在这里插入图片描述
    • 账户权限控制-设置唤醒密码
      设置唤醒计算机时的登录密码
      设置屏幕保护恢复时的登录密码
      在这里插入图片描述
      在这里插入图片描述
      3.Windows安全配置-自动播放功能的威胁
      为方便用户而设计
      恶意代码借助移动存储介质传播的方式
    • 关闭自动播放功能
      可以有效阻断U盘病毒的传播路径
      在这里插入图片描述
      4.Windows全配置-远程访问控制
    • 确保启用Windows自带防火墙
      在这里插入图片描述
      在这里插入图片描述
    • 网络访问控制-防火墙高级配置
      出站规则
      入站规则
      连接安全规则
      监视
      防火墙
      连接安全规则
      安全关联
      在这里插入图片描述
    • 共享安全防护-共享安全风险
      IPC$的安全问题(空会话连接导致信息泄露)
      管理共享风险(远程文件操作)
      普通共享的风险(远程文件操作)
      在这里插入图片描述
    • 共享安全防护-关闭管理共享
      空会话连接控制
      本地安全策略设置中对匿名访问的限制
    • 关闭管理共享:修改注册表
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Lanman
      Server\Parameters
      在这里插入图片描述
      改为0
      5.Windows安全设置-本地安全策略
    • 审核策略
      用户权限分配
      安全选项
      ……
      在这里插入图片描述
    • 本地安全策略-安全选项
      管理工具→本地安全策略→安全设置→本地策略→安全选项
      交互式登录:无须按Ctrl+Alt+Del,设置为已禁用
      交互式登录:不显示最后的用户名,设置为已启用
      设备:将CD-ROM 的访问权限仅限于本地登录的用户,设置为已启用
      在这里插入图片描述
      网络访问:不允许SAM账号的匿名枚举,设置为已启用
      网络访问:可匿名访问的共享,删除策略设置里的值
      网络访问:可匿名访问的命名管道,删除策略设置里的值
      网络访问:可远程访问的注册表路径,删除策略设置里的值
      在这里插入图片描述
      6.Windows安全配置-服务运行安全
    • Windows服务(windows service)
      Windows服务程序是一个长时间运行的可执行程序,不需要用户的交互,
      也不需要用户登录在这里插入图片描述
    • 服务运行安全设置-关闭不必要的服务
    • 关闭不需要的服务
      计划任务
      远程操作注册表
      ……
    • 控制服务权限
      System(本地系统)
      Local Service
      Network Service
      7.Windows安全配置-第三方安全软件
      防病毒软件
      安全防护软件
    • 安装防病毒软件
      安装病毒防护软件
    • 恶意代码是终端安全的最大威胁
      确保病毒防护软件病毒库更新
    • 病毒防护软件主要工作机制:特征码扫描
      开启云查杀
      系统安全保护软件
      影子系统
      主机入侵检测
    展开全文
  • 端口扫描检测3.2.3,本地安全检测3.2.4,系统版本及补丁检测3.2.5,网络配置检测3.2.6,安全日志检测3.3,程序函数清单设计成果设计心得 一,绪论与背景 1.1,绪论 近年来,随着人类社会的进步和信息技术的发展,人类...

    一,绪论与背景

    1.1,绪论

    近年来,随着人类社会的进步和信息技术的发展,人类在能源、环境、交通、居住、安全等领域都面临着严峻的挑战,迫使人们不得不利用大数据、物联网等互联网技术实现更加高效、智能的资源利用和调配模式。
    在大数据成为国家战略的今天,企业的组织、生产和经营活动都以数据为基础开展和优化,不仅是信息类产品和服务,在交通、能源电力、市政管理、金融、环境保护、教育、医疗、安防反恐等领域,对互联网的依赖也越来越强。随之而来的数据被泄漏、篡改,网络攻击等问题也越来越严重。
    网络安全问题,关乎百姓生活与社会稳定。从大处看,会影响能源、交通等基础设施的正常运行,影响金融、教育、医疗等各行业的秩序,甚至影响地缘政治的稳定;往小处看,每个人的隐私、企业的商业机密泄漏都会带来各种各样的社会问题。
    而作为网络空间安全学院学生的我们,也在不断的了解和学习有关安全的知识,这一次的信息安全课程设计,我们选择了题目二——“Windows或Linux操作系统安全配置自动检测技术”。而Windows作为全球应用范围最广,知名度最高的操作系统,在有着强大功能的同时,也隐藏着不少漏洞。安全软件公司 BeyondTrust 近日发布了一份《2021 年度微软漏洞报告》,在 2020 年在微软产品中共发现了 1268 个漏洞,创历史新高,其中 Windows 产品的漏洞达 907 个,且有 132 个为关键性漏洞。更加严重的是,很多Windows用户并没有很强的安全意识,他们对自己的电脑了解不深,对电脑的安全配置也没有一个很好的布置。在互联网技术高度发达、人们的财产和隐私与电脑和网络高度连结的今天,维护互联网、电脑系统的任务迫在眉睫。

    1.1.1,项目概述与背景

    Windows 系统的“漏洞”就像它的GUI(图形界面)一样“举世闻名”,几乎每个星期都有新的漏洞被发现。这些漏洞常被计算机病毒和黑客们用来非法入侵计算机,进行大肆破坏。虽然微软会及时发布修补程序,但是发布时间是随机的,而且这些漏洞会因Windows软件版本的不同而发生变化,这就使得完全修补所有漏洞成为头号难题。

    1.1.2,定义与术语

    • 弱口令:
      没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

    • Windows power shell :
      Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。

    • Telnet :
      Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

    • SSH :
      SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

    • KB:
      KB是微软对补丁的命名方式,是Knowledge Base(知识库)的简称。
      其指的是某个补丁对应微软知识库中哪一篇文章。例如KB888111,就是对应 知识库中888111号文章。

    • POC
      POC,Proof of Concept,中文意思是“观点证明”。这个短语会在漏洞 报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得 读者能够确认这个漏洞是真实存在的。

    • EXP
      EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用 的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机 理以及利用的方法。

    • CVE漏洞编号
      CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001等等。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

    二,需求分析

    2.1,系统设计概述

    本系统是对Windows操作系统安全配置等进行全面扫描,从六个方面排查本机操作系统可能出现的风险与问题,并基于一套详尽的评分体系可以给出各项的评分结果以及总评。

    2.1.1,需求分析

    操作系统本身设计的安全性可能比较高,但可能由于使用和配置的不当,造成操作系统实际的安全性能降低。通过操作系统安全评估,发现主机和网络设备的漏洞和安全隐患。通过实验,使学生认识操作系统安全评估与检测的重要性,掌握操作系统安全评估与检测的内容和方法。

    2.1.2,概要设计

    最开始我们通过查询各种,得知了一个判断漏洞的方法,根据版本号和补丁与最新版本的对比,但是这样的对比只能证明这是一个潜在的漏洞,也就是说系统有潜在的不安全因素,但不能说系统一定不安全。如果还需要进一步的判断系统是否存在该问题,最好还是设计一个脚本攻击一下。但是我们最终版本,只是设计出来检测潜在的不安全因素,并没有具体的去攻击证明漏洞的存在。我们从以下几个方面进行分析,然后给出一个较为全面的判断。
    在这里插入图片描述
    该安全检测程序主要从图示几个方面进行权衡打分。分别是安全日志、弱口令、网络配置、版本系统日志、本地安全检测、端口扫描。

    • 弱口令:
      从本地安全策略和爆破尝试出发,进一步检查口令强度。这里的弱口令从两个方面出发,一个是管理员口令,和windows登录时的口令。
    • 端口扫描:
      通过系统cmd指令查询开放的端口号和系统进程的检测,把二者形成的表通过PID匹配,形成一个完整的信息表,再通过已有资料判断是否有高危端口被打开,和一些建议关闭非必须打开的端口被打开了来评判。扫描的信息还获取了本地地址和外部地址,以及端口所在状态,可以利于人工进一步分析。
    • 本地安全检测:
      通过调用power shell查询计算机自身状态,和查找windows本地安全策略,通过windows 10专业版自带的系统文件进行一个全面的评价打分,最后查询防火墙状态。
    • 版本系统自查:
      通过查询windows版本号和对应的补丁,判断系统是否已经达到现版本的最 佳状态。
    • 网络配置:
      查找配置文件中是否有非必须开启的服务。
    • 安全日志:
      调取系统安全日志,对安全日志进行分析,判断有无危害系统安全的行为。

    2.2,功能设计

    在这里插入图片描述
    此软件的功能为对计算机的系统安全进行全方面的扫描,共分为六个部分,生成六分小报告,并最终生成一份总体的报告,每一份报告中都会对该项进行打分,满分为一百分。

    2.3,功能需求

    在这里插入图片描述

    三,详细设计

    3.1,系统结构设计

    在这里插入图片描述
    通过六个部分打分评测,并且各自生成一份具体的报告,然后最后再合成一份整体的报告,对系统进行全面的评测。

    3.2,模块设计

    3.2.1,弱口令检测

    本课题中,针对操作系统弱口令的检测,我们从两个方面开展。
    一方面,我们通过读取操作系统本地安全策略中对密码的设置、要求来评判。在windows10的操作系统中,可以设置“密码必须符合复杂性要求”,进一步可以规定具体的密码长度,密码由几种字符组成,密码的最短、最长使用期限等。设置复杂性强的密码且养成更换密码的习惯,可以防范密码泄露、社会工程学等隐患。此外,安全策略中还有账户锁定策略,防止恶意脚本攻击或设备被盗取造成个人信息泄露。
    有的时候,设备需要面临多用户使用。设置科学的密码策略,有助于提高全体用户的密码鲁棒性,保障整个系统的安全运转。
    在这里插入图片描述
    另一方面,我们采用不同角度的实践操作来检验弱口令。
    针对弱口令检测的工具有很多,我们选用了Ophcrack、Hydra两个工具分别检测。
    Ophcrack有独特的彩虹表结构,找到存储对应哈希值的文件,导入软件,可以进行查找和破解;在Hydra的操作中,在kali的Hydra支持下,我们选用了大小为2万的密码本再次进行了检测,依然未能成功。
    在这里插入图片描述

    随后,我们使用Python编写脚本,直接向cmd发送指令尝试,发现在用户锁定策略的限制下,无法进行有效的尝试就会被账户锁,且账户锁定期间手动也无法获取管理员权限。
    因此,在多次尝试弱口令爆破失败之后,我们采用获取本地安全策略的方式,通过允许最小密码长度,密码复杂度等多维度来衡量弱口令安全分数值。

    3.2.2,端口扫描检测

    定义:
    端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型(这些网络服务均与特定的端口号绑定),端口扫描是网络安全工作者的必备的利器。
    端口扫描定义是客户端向一定范围的服务器端口发送对应请求,以此确认可使用的端口。虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。端口扫描的主要用途仍然只是确认远程机器某个服务的可用性。
    扫描多个主机以获取特定的某个端口被称为端口清(Portsweep),以此获取特定的服务。例如,基于SQL服务的计算机蠕虫就会清扫大量主机的同一端口以在 1433 端口上建立TCP连接。
    通过资料查询,我们了解到:Windows10默认开启一些日常用不到的端口,这些端口让黑客有机可乘(黑客会使用工具扫描计算机上的端口,并入侵这些端口),关闭这些高危端口,可使我们的电脑避免遭受攻击。例如关闭445端口等,可有效防止勒索病毒防止互联网上出现针对Windows操作系统的勒索软件的攻击案例。
    当然,因为技术问题,我们的端口扫描和市面上的主要软件还是有所差距,我们的端口扫描主要是查询本地计算机开放的端口、状态、外部地址、以及pid对应的进程。
    在这里插入图片描述
    算法实现:

    1. import sys  
    2. import os  
    3. import re  
    4. class Logger(object):  
    5.     def __init__(self, filename="Default.log"):  
    6.         self.terminal = sys.stdout  
    7.         self.log = open(filename, "a")  
    8.
    9.     def write(self, message):  
    10.         self.terminal.write(message)  
    11.         self.log.write(message)  
    12.  
    13.     def flush(self):  
    14.        pass  
    15.  
    16. sys.stdout = Logger('a.txt')  
    17. netinfo = os.popen('netstat -ano')  
    18. cmt = re.compile("[^\s]+")  
    19.  
    20. pids = []  
    21. result = []  
    22.  
    23. i=0  
    24. for x in netinfo.readlines():  
    25.    temp=cmt.findall(x)  
    26.     if(i!=4):  
    27.        i+=1  #舍弃前四行  
    28.     else:  
    29.         result.append(temp) ##双层列表保存netstat读出的信息  
    30.         #res[len(res)-1]  
    31.  
    32. i=0  
    33. for y in os.popen('tasklist').readlines():  
    34.     temp = cmt.findall(y)  
    35.     if (i != 4):  
    36.         i += 1  # 舍弃前四行  
    37.     else:  
    38.         pids.append(temp)  ##双层列表保存netstat读出的信息  
    39.  
    40. for res in result:  
    41.     for pid in pids:  
    42.         if(pid[1]==res[len(res)-1]):  
    43.             res.append(pid[0])  
    44.  
    45.  
    46.  
    47. output = open('D:/data(final).xls','w',encoding='gbk')  
    48. output.write('协议\t本地地址r\t外部地址\t状态\tPID\t进程名\n')  
    49. for i in range(len(result)):  
    50.     for j in range(len(result[i])):  
    51.         output.write(str(result[i][j]))    #write函数不能写int类型的参数,所以使用str()转化  
    52.         output.write('\t')   #相当于Tab一下,换一个单元格  
    53.     output.write('\n')       #写完一行立马换行  
    54. print("thanks")  
    

    以上是代码的主要部分
    通过python语句调用cmd命令行,在cmd中输入对应指令,查询本机开放端口信息,再查询运行的进程信息。在进程和端口之间有个共通之处,那就是PID。我们通过PID实现了两个表的连接,最终形成了一个完整的表。通过对操作系统的知识学习,PID是进程识别号,每次启动,甚至每台电脑,可能对应的PID对应的进程都不一样,所以PID其实并没有太大作用,需要的是进程的名字。在连接的过程中需要有信息的筛选和匹配,我们使用了python中的正则表达式来帮助我们实现这个目标。
    cmd命令行为windows提供了DOS命令netstat,可以显示当前的 TCP/IP 网页持续环境,让用户得知有哪些网络连接正在运作

    netstat -ano :-a 可以查询显示所有socket,包括正在监听的 -n 以网络IP地址代替名称,显示出网络连接情形。-o 显示太网统计信息(timers)。

    “Tasklist”命令是一个用来显示运行在本地或远程计算机上的所有进程的命令行工具,带有多个执行参数。

    我们通过资料查询到的几个危险端口,这些高危端口通过各种百科的定义都是属于一般情况下不会打开,并且有风险。我们有理由认为,这些端口的打开的风险大于收益,因此建议关闭,这一类端口会进行扣分,扣两分,然后建议用户关闭。还有一类是属于有特殊需求的用户可能会开放的端口,但是鉴于常见的计算机都没有这部分需求,所以我们会给出建议并扣分,这类端口扣一分,然后用户可以通过对应的进程和自己的需求自行判断是否需要开放该端口。

    该算法还会在每次分析后生成一个文件,类似于日志记录每次的评分,也可以查询历史评分。

    3.2.3,本地安全检测

    模块设计思路:
    1)利用Powershell检查计算机的状态,在这部分内容中,我们利用了Microsoft官网给出的专门检测计算机各项能够代表计算机安全状态的命令Get-MpComputerStatus来检查我们的计算机目前的防护能力,按照我们选出的评分标准进行分数的评判。
    2)利用cmd命令secedit /export /cfg gp.txt /log 1.log检测本地安全策略中用户权限分配中的各项并将它到gp.txt中,我们利用查找工具来找到这个txt文件在整个计算机中的位置,我们读取文件后利用正则表达式去查找我们所需的评分项,提取出里面的要点来进行打分。
    3)利用cmd命令netsh firewall show config检测本地防火墙状态,监督所有与外界有包经过防火墙的进程,我们利用正则表达式来选取几项得分项判断这些得分项是否符合我们的标准,并给出最后的得分。

    3.2.4,系统版本及补丁检测

    一个基于主机系统版本号与已有的KB的漏洞扫描程序。
    步骤:
    1.利用powershell脚本采集主机的系统版本与KB信息
    2.在微软官网上收集CVE与KB对应的关系,并存储进数据库(db文件)中
    3.用系统版本与KBt与数据库中数据比较,寻找主机没有对应KB的CVE
    4.获取上一步中得到的CVE的威胁分类
    5.根据威胁分类评分
    威胁分类与危险等级评估可见评分手册。
    演示效果:
    在这里插入图片描述
    数据库(CVE与KB对应的关系)展示:
    在这里插入图片描述

    3.2.5,网络配置检测

    简要介绍:
    对于网络配置的安全性来说,我们去上网查找了许多资料,在cmd中输入ipconfig就可以查看该电脑的网络配置,不过我们直在安全性上陷入了迷茫,最后才在与网络相关的服务中做文章。我们的计算机中有许多网络部分相关的服务,而这些服务却并不是都对我们的日常使用会有帮助,有一些少用、甚至完全用不上的服务,就可以选择关闭掉。于是我去上网络上找到了一些常见的不必要开启的网络服务,并通过python调用windows的服务系统,检测相关的服务是否关闭,并且会有一个相关的打分评价,评价是基于我去查看windows网络服务具体的内容,根据关闭后对普通用户的影响大小,来进行或高或低的打分评价。同时,作为网络中重要的一环,internet的连接检测也加入在内,原理则是通过调用ping指令,并以www.baidu.com为测试的站点,对网络连接状况进行检测。值得一说的是,加上这一点的理由是我在查阅常见的与网络配置有关的问题的时候,有一个问题是微信和qq可以正常使用,但是上网却做不到。就是因为本身就没有连上internet网络,但是qq与微信有备用的dns服务器,所以能够正常使用。不过比较可惜的是,并没有能够解决有关dns服务器出现问题的进一步处理。
    程序编写的思路:
    这次有关于网络配置服务的检测程序结构相对比较简单,主要就是引入了wmi类,使用了Win32_Service函数就是可以直接调用服务的信息,再通过if条件来进行具体情况的一个判断,并进行一个相应的打分。而且为了让用户更好的了解这些不太必要的服务的具体情况,我也在后面加上了一些对服务的解释,具体的服务功能和扣分情况有在评分手册里面详细说明。这里可以简单谈谈选择这些服务的原因。
    1.DHCP Client
    如果是手动分配的ip就可以关闭,不过现在大多都是自动获取ip地址了。
    2.Background Intelligent Transfer Service
    如果不用系统自动更新,并且已经关闭win10系统自动更新的用户可以关闭此服务。对系统使用没有任何的影响。但是想要使用win10系统自动更新的用户千万不要关闭此服务。
    3.Computer Browser
    家庭用户一般不会涉及到局域网是可以禁用掉的,但是网吧或企业就要用到局域网文件共享是需要开启这个服务的。
    4.IP Helper
    用于IPV6的服务,在之前的话可能还要调成手动,现在的话完全可以打开。
    5.Print Spooler
    不使用打印机的就可以关闭该服务。
    6.Remote Registry
    如果远程的计算机连接到了你的计算机那么他可以通过字符界面或者其他方式远程修改注册表.这是一个相当严重的漏洞,可以为黑客入侵提供早期的方便(修改某些项目便于入侵,比如操作系统版本). 因此关闭这个服务没有什么害处,而益处很多.强烈建议关闭,并且禁用.另外系统中没有其他服务是依赖或者跟此服务有关联的,所以禁用之后不会对其他服务产生影响。
    7.Server
    该服务提供RPC支持以及文件、打印和命名管道共享。Server服务是作为文件系统驱动器来实现的,可以处理I/O请求。如果用户没有提供适当的保护,会暴露系统文件和打印机资源。对于Windows系统而言,这是一个高风险服务。Windows中默认共享的存在就是该服务的问题。如果不禁用该服务,每次注销系统或开机后,默认共享就会打开,你的所有重要信息都将暴露出来。同时,由于很多 Windows使用者为了使用方便把管理员密码设置为空密码或非常简单的密码组合,这给了黑客可乘之机。
    所以,如果不是工作环境下,不需要使用局域网和共享打印机的,建议关闭此项服务。
    8. TCP/IP NetBIOS Helper
    NetBIOS在Win 9X下就经常有人用它来进行攻击,然后将此数据写入日志或触发警报为了防止被远程计算机搜索数据,否则一定要禁止它。
    9.Windows Remote Management (WS-Management)
    如果不是用远程界面就可以关闭的服务。
    10. Windows Error Reporting Service
    如果电脑性能不是很好的话建议关闭,如果电脑性能优秀的话建议开启,毕竟这些错误的信息有助于微软帮我们改善系统,是跟我们的利益切身相关的。
    下面展示一些 内联代码片

    1.c = wmi.WMI()  
    2.count = 0  
    3.score = 100  
    4.running_service = c.Win32_Service(State="Running")  
    5.for s in running_service:  
    6.  
    7.    if(s.Name == "Dhcp"):  
    8.        print(s.Caption,"服务正在运行,如果不使用动态ip地址,就禁用该服务\n")  
    9.        count+=1  
    10.        score-=0.5  
    11.    if(s.Name == "BrokerInfrastructure"):  
    12.        print(s.Caption, "服务正在运行,如果不启动自动更新,就禁用该服务\n")  
    13.        count+=1  
    14.        score-=1  
    15.    if (s.Name == "Browser"):  
    16.        print(s.Caption, "服务正在运行,建议禁用\n")  
    17.        count += 1  
    18.        score-=2  
    19.    if (s.Name == "iphlpsvc"):  
    20.        print(s.Caption, "服务正在运行,建议禁用。该服务用于转换IPv6 to IPv4\n")  
    21.        count += 1  
    22.        score-=2  
    23.    if (s.Name == "Spooler"):  
    24.        print(s.Caption, "服务正在运行,如果不需要打印,建议禁用该服务\n")  
    25.        count += 1  
    26.        score -= 1.5  
    27.    if (s.Name == "RemoteRegistry"):  
    28.        print(s.Caption, "服务正在运行,该服务主要用于远程管理注册表,建议禁用该服务\n")  
    29.        count += 1  
    30.        score -= 2  
    31.    if (s.Name == "LanmanServer"):  
    32.        print(s.Caption, "服务正在运行,如果不使用文件共享,就禁用该服务。禁用本服务将关闭默认共享\n")  
    33.        count += 1  
    34.        score -= 1  
    35.    if (s.Name == "lmhosts"):  
    36.        print(s.Caption, "服务正在运行,建议禁用\n")  
    37.        count += 1  
    38.        score -= 1  
    39.    if (s.Name == "WinRM"):  
    40.        print(s.Caption, "服务正在运行,建议禁用\n")  
    41.        count += 1  
    42.        score -= 1  
    43.    if (s.Name == "FontCache"):  
    44.        print(s.Caption, "通过缓存常用字体数据优化应用程序的性能。如果尚未运行该服务,则应用程序将启动该服务。也可以禁用该服务,但是这样做会降低应用程序性能。\n")  
    45.        count += 1  
    46.        score -= 1  
    47.    if (s.Name == "WinHttpAutoProxySvc"):  
    48.        print(s.Caption, "服务正在运行,建议禁用\n")  
    49.        count += 1  
    50.        score -= 2  
    51.    if (s.Name == "WerSvc"):  
    52.        print(s.Caption, "允许在程序停止运行或停止响应时报告错误,并允许提供现有解决方案。还允许为诊断和修复服务生成日志。如果此服务被停止,则错误报告将无法正确运行,而且可能不显示诊断服务和修复的结果。\n")  
    53.        count += 1  
    54.        score -= 1.5  
    55.print ("共 %d 项建议关闭的应用\n" %(count))  
    56.print ("评分为%d分" %(score))  
    

    (部分检测服务和打分功能的实现)
    而网络连接检测则是通过os.system函数,函数会返回0或者其他值,只有返回0,才表示能够连接到后面的网络地址。

    1.import  os  
    2.exit_code = os.popen('ping www.baidu.com')  
    3.exit_code1 = os.system('ping www.baidu.com')  
    4.out = exit_code.read()  
    5.print(out)  
    6.if exit_code1==0:  
    7.    print("网络连接正常\n")  
    8.else:  
    9.    print("无法连接到Internet\n")  
    

    3.2.6,安全日志检测

    安全日志可以记录我们在每个对象上设置的审核策略定义的每个事件,它可以看作是计算机自己记录的“日记”一样,它在记录这些事件的同时为这些事件确定了等级,这可以让我们在众多事件中找到一些异常的可能对我们的计算机造成一定损害的事件,这对于我们来说可谓是一个很实用的工具。
    模块设计思路:
    在这个部分中,由于Windows系统安全日志存放在C:\Windows\System32\winevt\Log\中,由于系统自带的权限管理和防护,我们如果要在这里对日志进行操作的话会很麻烦,所以我们选择将Windows安全日志调出到D盘以实现整个流程,由于以evtx为扩展名的文件我们是没有办法处理的,因此我们利用一个Microsoft的插件LogParser来实现从evtx文件到csv格式的转化,由于读入csv时会出现编码的问题,因此我们采取了将文件重命名的方法,将csv文件来转化为txt文件。通过对于txt的读取,我们可以看到Windows最近存储的20M系统日志,我们利用正则表达式来实现对于总体的文件所需的事件ID和事件等级的提取,最后利用我们的分数计算函数来计算出我们的计算机在Windows安全日志部分的得分。

    3.3,程序函数清单

    • 实现编码的转换
      def change(path,coding):
    • 获得所有txt文件的路径,传入文件所在文件夹路径
      def find_all_file(path):
    • 修改文件编码方式 path是绝对路径
      def change_to_utf_file(path):
    • 判断是不是utf-8编码方式 返回编码格式
      def judge_coding(path):
    • 多线程加速官网漏洞库扫描
      class CVEScanThread(threading.Thread)
    • 多线程加速shodan网站CVE-POC查询
      class POCScanThread(threading.Thread):
    • 获取本系统信息
      Def python_call_powershell()
    • 更新CVEKB数据库
      Def update_cvekb_database()
    • 对官网数据进行分页
      def get_page_num(dstDateStrArg=None)
    • 每一页的查询
      def update_onepage_cvedb_database()
    • 根据系统信息查找无KB的CVE
      def select_CVE(tmpList=[], windowsProductName="", windowsVersion="")
    • 通过一个cve查找poc,用字典存储,便于扣分
      def check_POC_every_CVE(CVE)
    • 多线程查询CVE对应的POC
      def update_cvepoc_dir(cveList=[])
    • 评分函数
      def assessment(cveList=[])
    • 自己定义的端口扫描
      def port_scanning
    • 构成生成日志
      Class Logger
      Def write
      Def flush

    设计成果

    在这里插入图片描述
    在这里插入图片描述

    设计心得

    本次小学期的选题是windows操作系统安全配置缺陷自动检测技术,我们也通过这次的学习与实践,对windows系统又有了更加深刻的了解。不过比较遗憾的是以我们目前的技术水平只能做到调用windows的本地策略,为用户提交一份有关的报告,并没能做到深入检测系统检测不到的漏洞。虽然我们也知道这样的难度会大大增加,不过我们也相信,这一次又一次的课程实践,能够让我们成长更多,并向着更加高端的技术前进。
    在写这部分代码的时候,我们也遇到过很多问题,例如:我们无法利用cmd命令行来实现对于系统日志的打印和修改,我们也没有办法更改csv文件的编码格式,现在仔细一想,我们也算是另辟蹊径,从不同的方向到达了同样的地点,在这其中,我们其实走了不少的弯路,我们在这上面也是花了很长的时间去实现,其实如果按照原本的设想去实现的话,我们其实可以节约很长的时间,可以去实现在更广的领域开展更加深入的探索和研究。在今后的大学时光中,我们会不断吸收和计算机安全相关的知识,让自己的内涵更加充实,从而在更多的项目中发挥出更大的作用。

    展开全文
  • Kali Linux是安全业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过...

    实验网络拓扑如下:

    工具简介

    • Kali操作系统
      Kali Linux是安全业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。

    • Nmap
      Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:列举网络主机清单,管理服务升级调度,监控主机,服务运行状况。

    • Nessus
      1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 "Nessus"的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。它提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库;不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描;其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高;完整支持SSL (Secure Socket Layer)。

    • Metasploit
      Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

    实验场景一:补丁安装

    任务一:由于这些漏洞都是已知windows系统及其组件的相关漏洞,请到微软官方查询漏洞详情和下载对应补丁。

        某公司经过一次系统漏洞扫描检测,发现办公网部分的windows7 SP1系统主机皆含有MS17-010、MS12020、MS15-034漏洞。

    查看系统信息以及扫描报告


    发现目标系统是win7 64bit,确实存在MS17-010,MS12-020,MS15-034等漏洞。

    由于补洞方法一样,因此仅演示补MS17-010漏洞
    从微软安全公告网站找到对应系统版本的MS17-010补丁,并下载


    打开补丁安装包并安装

    请给出验证漏洞修复证明的步骤及截图:

    查看系统信息,显示已经补上了MS17-010,MS12-020,MS15-034漏洞补丁

    使用Kali自带的Metaspolit试探性攻击目标系统MS17-010,MS12-020,MS15-034漏洞

    MS17-010

    MS12-020

    MS15-034

    攻击均失败,证明目标系统已修复这三个漏洞

    实验场景二:端口封禁(防止漏洞攻击临时策略)

    公司的安全应急响应中心发布了一个0day漏洞安全预警。该漏洞能够造成远程代码执行,目前还未有对应的漏洞补丁方案。

    任务一:

    由于该漏洞危害较大,管理员决定采用端口封禁这种临时解决方案。已知该漏洞涉及TCP的2869、3389、5357端口。

    运行gpedit.msc进入组策略配置
    创建IP安全策略


    进入编辑属性

    添加TCP的2869、3389、5357端口封禁

    同理可封禁另外两个端口

    在筛选器操作选项卡,点击“添加”,添加一个新筛选器操作“阻止”

    应用筛选规则

    右键,指派新建的IP安全策略

    请给出确保端口被封禁证明的步骤及截图:

    使用nmap扫描2869,3389,5357端口
    显示被过略

    实验场景三:加强账号口令安全性

    管理员最近接到好几起员工系统疑似被远程登陆操作的投诉,决定增强办公系统主机登陆口令的安全等级。

    任务一:

    禁用系统无用来宾账号,如Guest账号。删除无用账号,如null1,null2账号。

    以管理员方式运行cmd

    使用net user命令查看用户帐户

    使用net user Guest /active:no命令禁用Guest账号

    使用net user null1 /del和net user null2 /del命令删除无用账号

    任务二:

    强制要求系统账号必须符合强口令要求,且隔6个月内需更换一次密码,每次更换的密码不允许和历史记录的5个相同,设置密码最短使用期限为2个月。

    进入本地安全策略

    启用密码复杂性要求

    修改最长使用期限

    同理设置其他要求

    任务三:

    强制要求系统账号只能本地登陆无法通过远程的方式登陆。

    删除从网络访问此计算机的所有用户

    添加允许本地登录的账户

    展开全文
  • 信息系统安全主要包括()A、计算机安全B、信息安全C、网络安全D、系统运行安全以下关于网络运行环境的描述中,哪个是错误的?——A.网络运行环境是指保障网络系统安全、可靠与正常网络管理是通过某种方式对网络进行...
  • Window操作系统安全配置

    千次阅读 2021-03-03 19:06:09
    这里写目录标题基本实验扩展总结 基本实验 实验环境说明: 实验机: x1_win03-1-1(Windows 2003) 用户名:Administrator ...第四步,修改默认管理员账户名称可以增强计算机的安全性。 1.点击“开始菜单”
  • 系统安全性综述

    千次阅读 2021-11-04 19:21:03
    系统安全性的内容和性质 系统安全性的内容 系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和...
  • 安全;中间人SecurityofWindowsRDPProtocolLUOPeng,ZHUYue-fei(InstituteofInformationEngineering,PLAInformationEngineeringUniversity,Zhengzhou450002)【Abstract】TheWindowsRDPprotocolde...
  • 我不认为操作系统是“安全的”.操作系统的特定配置对攻击具有...这种操作系统在正式意义上没有任何安全性(受保护的地址空间,内核/用户模式分离等).幸运的是,当我们今天谈论“Windows”时,我们并没有谈论这些操作系统...
  • Windows操作系统----安全机制----Token

    千次阅读 2021-12-09 12:04:30
    简介 Token结构体是访问权限检查中的代表主体身份的核心数据结构,...默认情况下,系统用主令牌当一个进程的线程与一个安全对象相互作用时。此外,一个线程可以模拟一个客户端帐户。模拟允许此线程与安全对象交互时用.
  • 问题: 想要对Win10自带的安全软件做些管理设置,打开它发现页面变得一片空白了,就剩下一行安全性概览,其余的设置都被隐藏了。 原因: 系统更新所致?以前都不是隐藏的。 解决: 1、新建一个txt,复制以下代码粘贴...
  • 安全模式是Windows 操作系统中的一种诊断启动模式,用于在操作系统无法正常启动时获取有限的Windows访问权限。 正常模式与安全模式相反,它以其典型方式启动Windows。 注意:安全模式在macOS上称为安全启动。术语...
  • 既然能找到这里,原因就不必讲了。。。 新装WSL的问题 卸载WSL也不行 现在...顺便推荐下二代的amd storemi 虽然不如一代混合内存读取速度那么猛 但是贵在稳定安全 分离硬盘也是瞬间???? 顺...
  • mac系统和windows系统都有哪些不同

    千次阅读 2021-10-11 14:16:41
    Mac OS与Windows系统区别 系统其实只是一个方便我们使用软件的平台,系统本身本来没有什么优劣之分,但是在多项比较之后,各自的优缺点还是比较明显的。 Windows系统是现在使用率比较高的操作系统。Windows的...
  • 闲聊Windows系统日志

    2021-03-18 08:29:14
    title: "闲聊Windows系统日志"date: 2021-02-22T18:59:49+08:00draft: truetags: ['windows']author: "dadigang"author_cn: "大地缸"personal: "http://www.real007.cn"闲聊Windows系统日志2018-07-302018-07-30 17:...
  • 最实用的Windows安全加固手册

    千次阅读 2021-11-15 22:18:05
    0x00 windows安全加固介绍 ...“后门”,合理进行安全性加强,提高其健壮性和安全性,增加攻击者入侵的难度,系统安全防范水平得到大幅提 0x01 Windows server 加固实例步骤 (一)身份鉴别 设置本地密码安全策略:
  • Windows安全配置 一、关闭Windows远程注册表 01-安全风险:禁用危险的远程注册表,防止hacker远程控制自己的机器; 02-安全措施:cmd->regedit(注册编辑表)->HKEY_LOCAL_MACHINE/SYSTEM/...
  • Windows系统日志分析

    万次阅读 2021-07-30 22:37:28
    Windows系统的日志文件存放在C:/windows/system32/winevt/logs目录下 Windows系统的日志分为三种 系统日志:System.evtx (系统组件等日志) 应用程序日志: Application.evtx (应用程序等日志) 安全日志:Security...
  • Windows操作系统双因素认证方案

    千次阅读 2021-11-08 19:40:27
    Windows桌面帮助企业将办公桌面快速、集中部署在平台上,方便进行管理维护且节省企业成本,能让员工随时随地登录到自己的windows桌面环境中,实现移动办公。 安全事件频发的现在,在单一的静态密码登录验证机制下,...
  • 图文研习windows10系统连接网络提示无法连接到此网络错误的方法?近期有windows10系统网友到本站咨询说碰到这样一个问题,就是要连接网络的时候,提示无法连接到此网络错误,导致无法连接到internet,该怎样办呢,...
  • 详细的介绍愚者这里就不赘述了,毕竟这期讲的是在Vmware Workstation下安装系统,不了解Vmware Workstation是个什么东西的小伙伴想来也不会来看这一期内容。后面会有一期专门介绍Vmware Workstation这个软件。   ...
  • 而这些差异就成为了从Windows系统转型到Linux环境的主要障碍。笔者总结了两个操作系统在目录结构上的主要差异。就当作抛砖引玉,希望这些内容能够引起大家的共鸣。一、系统默认目录的差异。虽然两个系统安装成功后,...
  • 有什么办法可以永久解决win10系统提示windows安全 输入网络密码的问题,面对win10系统提示windows安全 输入网络密码的图文步骤非常简单,只需要打开命令行,输入 gepdit.msc,进入组策略编辑器之后,找到本地计算机...
  • 不要觉得这是一个非常深奥遥不可及的问题,其实也是从各个方面去加固系统安全性而已,它没有一个定论,今天我和你们分享一下windows服务器基本安全策略保障服务器基本安全的一些简单实用的加固方法。 禁用Guest...
  • Windows安全加固

    千次阅读 2021-11-06 12:38:21
    Windows安全加固 一、 身份鉴别 密码安全策略 开始—管理工具—本地安全策略—帐户策略—密码策略,加固设置为: 输入命令强制更新策略 账号锁定策略 开始—管理工具—本地安全策略—帐户策略—帐号锁定策略,...
  • 作者: 1e0n 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 0x00 前言 当前市面上出现很多款安卓模拟器都可以用于抓包,为什么要选择用才发布没多久的安卓...刚好windows11安卓子系统正.
  • linux系统和windows系统的区别1、内核不同Linux操作系统使用Linux内核,Windows操作系统使用NT内核;Linux内核代码开源,NT内核代码闭源,也就是说任何人都可以拿着Linux内核代码改成自己喜欢的风格来用,不过前提是...
  • Windows Server 2016是云服务准备的操作系统,例如Windows Server、Hyper-V容器、纳米服务器以及全新的安全功能。Windows Server 2016将帮助全球的开发者构建并运行云计算应用程序以及关键业务上的新的创新。...
  • WINDOWS操作系统的主要功能操作系统是用户与计算机硬件之间的接口,操作系统是对计算机硬件系统的第一次扩充,用户通过操作系统来使用计算机系统。换句话来说,操作系统紧靠着计算机硬件并在其基础上提供了许多新的...
  • 在使用win10系统的过程中,有时候进行移动或删除文件时总弹出windows安全窗口,提示这些文件可能对你的计算机有害,对于这种问题该如何解决呢?据小编所知,这可能是由于本地intranet设置不当所致,只要将其设置为...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 430,605
精华内容 172,242
关键字:

windows系统的安全性