周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc

周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc

ID:57762422

大小:100.50 KB

页数:5页

时间:2020-03-26

周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc_第1页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc_第2页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc_第3页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc_第4页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc_第5页
资源描述:

《周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(7)-注册表安全机制实验.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子科技大学计算机科学与工程学院标准实验报告(实验)课程名称计算机系统与网络安全技术电子科技大学教务处制表电子科技大学实验报告学生姓名:学号:指导教师:实验地点:计算机学院大楼东309实验时间:一、实验室名称:软件实验室二、实验项目名称:注册表安全机制实验三、实验学时:4学时四、实验原理:注册表既是Windows的重要组成部分,也是黑客攻击的主要对象之一。入侵者常常通过注册表来种植木马、修改软件信息、甚至删除、停用或改变硬件的工作状态而是系统崩溃。防止注册表攻击的方法有许多,其中一种就是禁止用户运行系统提供的两个注册表工具Regedt32.exe和Regedit.exe。

2、注册表的访问方法有以下几种:(1)通过在命令行状态下运行regedit.exe可以手工修改Windows注册表的键值。(2)编写脚本语言形成.reg文件后导入注册表。(3)通过WindowsAPI编程访问注册表。禁止访问注册表的方法由修改下列注册表键值项的值来实现:HKEY_CURRENT_USERSoftwareWicrosoftWindowsCurrentVersionPoliciesSystem值项:DisableRegistryTools类型:REG_DWORD值为1表示禁止使用Windows中的注册表工具Regedt32.exe和Regedit.ex

3、e。值为0或不存在则表示允许用户使用注册表工具。本次实验通过第三种方法编程实现对注册表工具的禁止使用。五、实验目的:(1)了解注册表在系统安全中的地位和作用(2)掌握使用WindowsAPI访问注册表的编程方法。六、实验内容:通过编程修改注册表的项值,禁止用户使用注册表工具。七、实验器材(设备、元器件):(1)个人计算机(2)Windows2000系统平台(3)C或C++程序开发环境。八、实验步骤:(1)用RegOpenKeyEx()函数打开注册表项:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrestVersionP

4、oliciesSystem。如果该注册表项不存在,则用RegCreateKeyEx()函数创建该项。(2)如果该项为新创建的,则新建立一个REG_SZ值项DisableChangePassword和一个REG_DWORD值项dword。如果该值项已经存在,则用RegQueryValueEx()读取值项DisableRegistryTools的dword的值。(3)用wsprintf()和MessageBox()函数把项值显示在屏幕上。(4)将值项dword的值置为1。(5)用RegFlushKey()函数将对注册表项的修改写入注册表。(6)用RegCloseKey()函

5、数关闭打开的注册表项。(7)编译执行立即生效。(8)发regedit命令验证结果。九、实验数据及结果分析:实验数据:修改注册表时:将DisableRegistryTools值项dword的值置为1,代码如下unsignedchartmp[4];tmp[0]=0x01;tmp[1]=tmp[2]=tmp[3]=0x00;DWORDcbData_1=4;ret=::RegSetValueEx(hKEY,"DisableRegistryTools",NULL,type,tmp,cbData_1);恢复注册表时:将DisableRegistryTools值项dword的值置为0,

6、代码如下unsignedchartmp[4];tmp[0]=tmp[1]=tmp[2]=tmp[3]=0x00;DWORDcbData_1=4;ret=::RegSetValueEx(hKEY,"DisableRegistryTools",NULL,type,tmp,cbData_1);创建用API:RegCreateKeyEx(HKEY_CURRENT_USER,"Software\Microsoft\Windows\CurrentVersion\Policies\System",0,NULL,REG_OPTION_NON_VOLATILE,KEY_ALL_A

7、CCESS,NULL,&hkey,&dwDisposition)枚举用API:while(RegEnumValue(hkey,index,str1,&num1,0,NULL,NULL,NULL)==0){CStringm_str1;m_str1.Format("%s%u%u",str1,num1,rc);m_str1=m_str1.Left(num1);index++;m_list.InsertString(0,m_str1);num1=256;}结果分析:WindowsAPI函数提供了访问Windows底层、控制Window

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。