917621-計算機系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)-標(biāo)準(zhǔn)實驗報告(7)-注冊表安全機制實驗_第1頁
917621-計算機系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)-標(biāo)準(zhǔn)實驗報告(7)-注冊表安全機制實驗_第2頁
917621-計算機系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)-標(biāo)準(zhǔn)實驗報告(7)-注冊表安全機制實驗_第3頁
917621-計算機系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)-標(biāo)準(zhǔn)實驗報告(7)-注冊表安全機制實驗_第4頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、電子科技大學(xué)計算機科學(xué)與工程學(xué)院標(biāo)準(zhǔn)實驗報告(實驗)課程名稱 計算機系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)電子科技大學(xué)教務(wù)處制表電孑斛猛丈學(xué)生姓名:學(xué)號:實驗地點:計算機學(xué)院大樓東309指導(dǎo)教師:實驗時間:一、實驗室名稱:軟件實驗室二、實驗項目名稱:注冊表安全機制實驗三、實驗學(xué)時:4學(xué)時四、實驗原理:注冊表既是Windows的重要組成部分,也是黑客攻擊的主要對象之一。入 侵者常常通過注冊表來種植木馬、修改軟件信息、棋至刪除、停用或改變硬件的 工作狀態(tài)而是系統(tǒng)崩潰。防止注冊表攻擊的方法有許多,其中一種就是禁止用戶 運行系統(tǒng)提供的兩個注冊表工具Regedt32.exe和Regedit.exeo注冊表的訪問方法有以下兒

2、種:(1) 通過在命令行狀態(tài)下運行regedit.exe可以手工修改Windows注冊表的鍵 值。(2)編寫腳本語言形成.reg文件后導(dǎo)入注冊表。(3)通過Windows API編程訪問注冊表。禁止訪問注冊表的方法山修改下列注冊表鍵值項的值來實現(xiàn):HKEY_CURRENT_USERSoftwareWicrosoftWindowsCurrentVersionPolicie sSystem值項:DisableRegistryTools類型:REG_DWORD值為1表示禁止使用Windows中的注冊表工具Regedt32.exe和Regedit.exe值為0或不存在則表示允許用戶使用注冊表工具。本次

3、實驗通過第三種方法編程實現(xiàn)對注冊表工具的禁止使用。五、實驗?zāi)康模?1) 了解注冊表在系統(tǒng)安全中的地位和作用(2) 掌握使用Windows API訪問注冊表的編程方法。六、實驗內(nèi)容:通過編程修改注冊表的項值,禁止用戶使用注冊表工具。七、實驗器材(設(shè)備、元器件人(1) 個人計算機(2) Windows 2000 系統(tǒng)平臺(3) C或O+程序開發(fā)環(huán)境。八、實驗步驟:(1) 用RegOpenKeyEx ()函數(shù)打開注冊表項:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrest VersionPoliciesSystem。如果該注冊表項不存在,則用 RegCr

4、eateKeyEx ()函數(shù)創(chuàng)建該項。(2) 如果該項為新創(chuàng)建的,則新建立一個REG.SZ值項DisableChangePassword 和一個REG.DWORD值項dword。如果該值項已經(jīng)存在,則用 RegQueryValueEx ()讀取值項 DisableRegistryTools 的 dword 的值。(3) 用wsprintf ()和MessageBox()函數(shù)把項值顯示在屏幕上。(4) 將值項dword的值置為1。(5) 用RegFlushKeyO函數(shù)將對注冊表項的修改寫入注冊表。 6)用RegCloseKey ()函數(shù)關(guān)閉打開的注冊表項。(7) 編譯執(zhí)行立即生效。(8) 發(fā)re

5、gedit命令驗證結(jié)果。九、實驗數(shù)據(jù)及結(jié)果分析:實驗數(shù)據(jù): 修改注冊表時:將DisableRegistryTools值項dword的值置為1,代碼如下 unsigned char tmp4;tmp0=0x01;tmpl=tmp2=tmp3=0x00;DWORD cbData_l=4;ret=:RegSetValueEx(hKEY, DisableRegistryTools, NULL, type, tmp,cbD ata.l):恢復(fù)注冊表時:將DisableRegistryTools值項dword的值置為0,代碼如下 unsigned char tmp4;tmp0= tmpl=tmp2=tmp

6、3=0x00;DWORD cbData_l=4;ret=: :RegSetValueEx(hKEY, DisableRegistryTools, NULL, type, tmp, cbD ata_l);創(chuàng)建用API:RegCreateKeyEx(HKEY_CURRENT_USER, SoftwareWMicrosoftWWindowsWCurrentVersionWPoliciesSystem,j 0, NULL,REG.OPT10N_N0N_V0LATILE, KEY_ALL_ACCESS, NULL, &hkey, &dwDisposition)枚舉用API:while (RegEnumV

7、alue (hkey, index, strl, Anuml, 0, NULL, NULL, NULL) =0) CString m_strl;m_str 1. Format (“s %u strl, numl, rc);m_strl二m_str 1. Left (numl);index+;m_listInsertstring(0, m_strl);numl=256;結(jié)果分析:Windows API函數(shù)提供了訪問Windows底層、控制Windows功能的操作。 Windows中提供了數(shù)十個有關(guān)注冊表的API函數(shù),其中最常用的就是創(chuàng)建、打 開、查詢和刪除。使用Windows注冊表函數(shù),需要包括winreg.h頭文件。 十、實驗結(jié)論:注冊表既是Windows的重要組成部分,也是黑客攻擊的主要對象之一。入 侵者常常通過注冊表來種植木馬、修改軟件信息、祺至刪除、停用或改變硬件的 丄作狀態(tài)而是系統(tǒng)崩潰。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論