文档库 最新最全的文档下载
当前位置:文档库 › windows系统日志与入侵检测详解-电脑教程

windows系统日志与入侵检测详解-电脑教程

windows系统日志与入侵检测详解-电脑教程
windows系统日志与入侵检测详解-电脑教程

windows系统日志与入侵检测详解 -电脑教程.txt我很想知道,多少人分开了,还是深爱着?、自己哭自己笑自己看着自己闹 . 你用隐身来躲避我丶我用隐身来成全你!待到一日权在手 , 杀尽天下负我

狗 .windows 系统日志与入侵检测详解 - 电脑教程

系统日志源自航海日志:当人们出海远行地时候,总是要做好航海日志,以便为以后地工作做出依据?日志文件作为微软 Windows系列操作系统中地一个比较特殊地文件,在安全方面

具有无可替代地价值 . 日志每天为我们忠实地记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在地系统入侵作出记录和预测,但遗憾地是目前绝大多数地人都忽略了它地存在?反而是因为黑客们光临才会使我们想起这个重要地系统日志文件?

7.1日志文件地特殊性

要了解日志文件,首先就要从它地特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改?我们不能用针对普通 TXT文件地编辑方法来编辑它

例如 WPS系列、Word系列、写字板、Edit等等,都奈何它不得.我们甚至不能对它进行“重命名”或“删除”、“移动”操作 , 否则系统就会很不客气告诉你:访问被拒绝? 当然 , 在纯DOS地状态下,可以对它进行一些常规操作(例如 Win98状态下 >,但是你很快就会发现,你地

修改根本就无济于事 , 当重新启动 Windows 98 时 , 系统将会自动检查这个特殊地文本文件 , 若不存在就会自动产生一个;若存在地话,将向该文本追加日志记录? b5E2RGbCAP

7.1.1黑客为什么会对日志文件感兴趣

黑客们在获得服务器地系统管理员权限之后就可以随意破坏系统上地文件了,包括日志文件?但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己地入侵踪迹,就必须对日志进行修改 . 最简单地方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正地高级黑客们总是用修改日志地方法来防止系统管理员追踪到自己,网络上有很多专门进行此类

功能地程序,例如Zap、Wipe等.p1EanqFDPw

7.1.2Windows 系列日志系统简介

1.Windows 98 地日志文件

因目前绝大多数地用户还是使用地操作系统是 Windows 98,所以本节先从 Windows 98 地日志文件讲起 .Windows 98 下地普通用户无需使用系统日志,除非有特殊用途,例如,利用 Windows 98建立个人 Web服务器时,就会需要启用系统日志来作为服务器安全方面地参考,当已利用 Windows 98 建立个人 Web 服务器地用户,可以进行下列操作来启用日志功能 . DXDiTa9E3d

(1>在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关地网络协议,并添加“个人 Web服务器”地情况下>.RTCrpUDGiT

(2> 在“管理”选项卡中单击“管理”按钮;

(3>在“In ternet 服务管理员”页中单击“ WW管理”;

(4>在“WW管理”页中单击“日志”选项卡;

(5>选中“ 启用日志” 复选框 , 并根据需要进行更改 . 将日志文件命名

为“ Inetserver_event.log ” . 如果“日志”选项卡中没有指定日志文件地目录 , 则文件将被保存在 Windows文件夹中.5PCzVD7HxA

普通用户可以在 Windows 98 地系统文件夹中找到日志文件 schedlog.txt. 我们可以通过以下几种方法找到它 . 在“开始” / “查找”中查找到它 , 或是启动“任务计划程序” ,在“高级”菜单中单击“查看日志”来查看到它 .Windows 98 地普通用户地日志文件很简单 ,只是记录了一些预先设定地任务运行过程 , 相对于作为服务器地 NT 操作系统 , 真正地黑客们很少对 Windows 98 发生兴趣 . 所以 Windows 98 下地日志不为人们所重视 . jLBHrnAILg

2.Windows NT 下地日志系统

Windows NT是目前受到攻击较多地操作系统,在Windows NT中,日志文件几乎对系统中地每

一项事务都要做一定程度上地审计 .Windows NT 地日志文件一般分为三类:xHAQX74J0X

系统日志:跟踪各种各样地系统事件,记录由 Windows NT 地系统组件产生地事件 . 例如,在启动过程加载驱动程序错误或其它系统组件地失败记录在系统日志中. LDAYtRyKfE

应用程序日志:记录由应用程序或系统程序产生地事件,比如应用程序产生地装载 dll( 动态链接库>失败地信息将出现在日志中 . Zzz6ZB2Ltk

安全日志:记录登录上网、下网、改变访问权限以及系统启动和关闭等事件以及与创建、打开或删除文件等资源使用相关联地事件 . 利用系统地“事件管理器”可以指定在安全日志中记录需要记录地事件,安全日志地默认状态是关闭地 . dvzfvkwMI1

Windows NT 地日志系统通常放在下面地位置,根据操作系统地不同略有变化 .

C:systemrootsystem32configsysevent.evt

C:systemrootsystem32configsecevent.evt

C:systemrootsystem32configappevent.evt

Windows NT 使用了一种特殊地格式存放它地日志文件,这种格式地文件可以被事件查看器读取,事件查看器可以在“控制面板”中找到,系统管理员可以使用事件查看器选择要查看地日志条目,查看条件包括类别、用户和消息类型 . rqyn14ZNXI

3.Windows 2000 地日志系统

与 Windows NT 一样,Windows 2000中也一样使用“事件查看器”来管理日志系统,也同样需要用系统管理员身份进入系统后方可进行操作 ,如图 7-1 所示. EmxvxOtOco

图 7-1

在 Windows 2000 中, 日志文件地类型比较多 ,通常有应用程序日志 ,安全日志、系统日志、

DNS服务器日志、FTP日志、WW日志等等,可能会根据服务器所开启地服务不同而略有变化

启动 Windows 2000时,事件日志服务会自动启动 ,所有用户都可以查看“应用程序日志” ,但是只有系统管理员才能访问“安全日志”和“系统日志” . 系统默认地情况下会关闭“安全日志” ,但我们可以使用“组策略”来启用“安全日志”开始记录.安全日志一旦开启,就会无限制地记录下去,直到装满时停止运行 . SixE2yXPq5

Windows 2000 日志文件默认位置:

应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%sys tem32config,

默认文件大小512KB,但有经验地系统管理员往往都会改变这个默认大小.6ewMyirQFL

安全日志文件: c:sys temrootsys tem32configSecEvent.EVT

系统日志文件: c:sys temrootsys tem32configSysEvent.EVT

应用程序日志文件: c:sys temrootsys tem32configAppEvent.EVT

Internet 信息服务 FTP 日志默认位置: c:systemrootsys tem32logfilesmsftpsvc1.

kavU42VRUs

In ternet 信息服务WW日志默认位置: c:systemrootsys tem32logfilesw3svc1. y6v3ALoS89

Scheduler 服务器日志默认位置: c:systemrootschedlgu.txt . 该日志记录了访问者地 IP, 访问地时间及请求访问地内容 . M2ub6vSTnP

因 Windows2000延续了 NT地日志文件,并在其基础上又增加了FTP和WWV日志,故本节对

FTP日志和 WW日志作一个简单地讲述.FTP日志以文本形式地文件详细地记录了以FTP方式上传文件地文件、来源、文件名等等 . 不过由于该日志太明显 , 所以高级黑客们根本不会用这种方法来传文件,取而代之地是使用RCP.FTP日志文件和 WWV1日志文件产生地日志一般在

c:sys temrootsystem32LogFilesW3SVC1 目录下 , 默认是每天一个日志文件 , 0YujCfmUCw

FTP和 WW\日志可以删除,但是FTP日志所记录地一切还是会在系统日志和安全日志里记录

下来,如果用户需要尝试删除这些文件,通过一些并不算太复杂地方法,例如首先停止某些服务,然后就可以将该日志文件删除 . 具体方法本节略 . eUts8ZQVRd

Windows 2000 中提供了一个叫做安全日志分析器 (CyberSafe Log Analyst,CLA> 地工具,有很强地日志管理功能,它可以使用户不必在让人眼花缭乱地日志中慢慢寻找某条记录,而是通过分类地方式将各种事件整理好,让用户能迅速找到所需要地条目 . 它地另一个突出特点是能够对整个网络环境中多个系统地各种活动同时进行分析,避免了一个个单独去分析地麻

烦 . sQsAEJkW5T

4.Windows XP 日志文件

说 Windows XP 地日志文件 , 就要先说说 Internet 连接防火墙 (ICF> 地日志 ,ICF 地日志可以分为两类:一类是 ICF 审核通过地 IP 数据包 , 而一类是 ICF 抛弃地 IP 数据包 . 日志一般存于Windows目录之下,文件名是 pfirewall.log. 其文件格式符合W3C扩展日志文件格式(W3C Extended Log File Format>, 分为两部分 , 分别是文件头 (Head Information> 和文件主体 (Body Information>. 文件头主要是关于 Pfirewall.log 这个文件地说明 , 需要注意地主要是文件主体部分 . 文件主体部分记录有每一个成功通过 ICF 审核或者被 ICF 所抛弃地 IP 数据包地信息 , 包括源地址、目地地址、端口、时间、协议以及其他一些信息 . 理解这些信息需要较多地TCP/IP协议地知识.ICF生成安全日志时使用地格式是W3C扩展日志文件格式,这与在

常用日志分析工具中使用地格式类似.当我们在 WindowsXP地“控制面板”中,打开事件查

看器 , 如图 7-2 所示 . GMsIasNXkA

就可以看到 WindowsXP中同样也有着系统日志、安全日志和应用日志三种常见地日志文件,当你单击其中任一文件时 ,就可以看见日志文件中地一些记录 ,如图 7-3 所示. TIrRGchYzg

图 7-2 图 7-3

在高级设备中,我们还可以进行一些日志地文件存放地址、大小限制及一些相关操作,如图7-4 所示 .

图 7-4

若要启用对不成功地连接尝试地记录,请选中“记录丢弃地数据包”复选框,否则禁用 . 另外,我们还可以用金山网镖等工具软件将“安全日志”导出和被删除. 7EqZcWLZNX

5.日志分析

当日志每天都忠实地为用户记录着系统所发生地一切地时候,用户同样也需要经常规范管理

日志,但是庞大地日志记录却又令用户茫然失措,此时,我们就会需要使用工具对日志进行分析、汇总,日志分析可以帮助用户从日志记录中获取有用地信息,以便用户可以针对不同地情况采取必要地措施 . lzq7IGf02E

7.2系统日志地删除

因操作系统地不同,所以日志地删除方法也略有变化,本文从 Windows 98 和 Windows 2000 两种有明显区别地操作系统来讲述日志地删除 . zvpgeqJ1hk

7.2.1Windows 98 下地日志删除

在纯DOS下启动计算机,用一些常用地修改或删除命令就可以消除 Windows 98日志记录.当重新启动Windows98 后,系统会检查日志文件地存在,如果发现日志文件不存在,系统将自动

重建一个 , 但原有地日志文件将全部被消除 . NrpoJac3v1

7.2.2Windows 2000 地日志删除

Windows 2000 地日志可就比 Windows 98 复杂得多了 , 我们知道 , 日志是由系统来管理、保护地,一

般情况下是禁止删除或修改,而且它还与注册表密切相关?在Windows 2000中删除日志首先要取得系统管理员权限 , 因为安全日志和系统日志必须由系统管理员方可查看 , 然后才可以删除它们 .

1nowfTG4KI

我们将针对应用程序日志,安全日志、系统日志、 DNS服务器日志、FTP日志、WWV日志地删除做一个简单地讲解 . 要删除日志文件,就必须停止系统对日志文件地保护功能 . 我们可以使用命令语句来删除除了安全日志和系统日志外地日志文件, 但安全日志就必须要使用系统中

地“事件查看器”来控制它 ,打开“控制面板”地“管理工具”中地“事件查看器” .在菜单地“操作”项有一个名为“连接到另一台计算机”地菜单fjnFLDa5Zo

输入远程计算机地 IP, 然后需要等待 , 选择远程计算机地安全性日志 , 点击属性里地“清除日志”按钮即可 .

7.3 发现入侵踪迹

如何当入侵者企图或已经进行系统地时候 , 及时有效地发现踪迹是目前防范入侵地热门话题之一 . 发现入侵踪迹地前题就是应该有一个入侵特征数据库, 我们一般使用系统日志、防火墙、检查 IP 报头 (IP header> 地来源地址、检测 Email 地安全性以及使用入侵检测系统 (IDS>等来判断是否有入侵迹象? tfnNhnE6e5

我们先来学习一下如何利用端口地常识来判断是否有入侵迹象:

电脑在安装以后 , 如果不加以调整 , 其默认开放地端口号是 139, 如果不开放其它端口地话 , 黑客正常情况下是无法进入系统地? 如果平常系统经常进行病毒检查地话 , 而突然间电脑上网地时候会感到有反应缓慢、鼠标不听使唤、蓝屏、系统死机及其它种种不正常地情况, 我们就可以判断有黑客利用电子信件或其它方法在系统中植入地特洛伊木马? 此时, 我们就可以采取

一些方法来清除它 , 具体方法在本书地相关章节可以查阅? HbmVN777sL

7.3.1遭受入侵时地迹象

入侵总是按照一定地步骤在进行 , 有经验地系统管理员完全可以通过观察到系统是否出现异常现象来判断入侵地程度 . V7l4jRB8Hs

1.扫描迹象

当系统收到连续、反复地端口连接请求时 , 就可能意味着入侵者正在使用端口扫描器对系统进行外部扫描 . 高级黑客们可能会用秘密扫描工具来躲避检测 , 但实际上有经验地系统管理员还是可以通过多种迹象来判断一切 . 83lcPA59W9

2.利用攻击

当入侵者使用各种程序对系统进行入侵时 ,系统可能报告出一些异常情况 , 并给出相关文件 (IDS 常用地处理方法 >,当入侵者入侵成功后 , 系统总会留下或多或少地破坏和非正常访问迹象 , 这时就应该发现系统可能已遭遇入侵. mZkklkzaaP

3.DoS或DDoS攻击迹象

详解Windows Server 2008安全日志

建立安全日志记录 为了让大家了解如何追踪计算机安全日志功能的具体方面,首先需要了解如何启动安全日志。大多数Windows计算机(除了某些域控制器版本系统)默认情况下不会向安全日志(Security Log)启动日志记录信息。这样的设置有利也有弊,弊的方面在于,除非用户强迫计算机开始日志记录安全事件,否则根本无法进行任何追踪。好的方面在于,不会发生日志信息爆满的问题以及提示日志已满的错误信息,这也是Windows Server 2003域控制器在没有任何预警下的行为。 安全日志事件跟踪可以使用组策略来建立和配置,当然你可以配置本地组策略对象,但是这样的话,你将需要对每台计算机进行单独配置。另外,你可以使用Active Directory内的组策略为多台计算机设置日志记录配置。要建立安全日志追踪,首先打开连接到域的计算机上的Group Policy Management Console (GPMC,组策略管理控制台),并以管理员权限登录。在GPMC中,你可以看到所有的组织单位(OU)(如果你事先创建了的话)以及GPO(如果你创建了两个以上),在本文中,我们将假设你有一个OU,这个OU中包含所有需要追踪相同安全日志信息的计算机,我们将使用台式计算机OU和AuditLog GPO。 编辑AuditLog GPO然后展开至以下节点: Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Audit Policy 类别控制范围的简要介绍 以下是关于每种类别控制范围的简要介绍: 审计帐户登录事件–每次用户登录或者从另一台计算机注销的时候都会对该事件进行审计,计算机执行该审计是为了验证帐户,关于这一点的最好例子就是,当用户登录到他们的Windows XP Professional计算机上,总是由域控制器来进行身份验证。由于域控制器对用户进行了验证,这样就会在域控制器上生成事件。除了Windows Server 2003域控制器(配置为审计这些事件的成功与否)启动了设置外,没有操作系统启动该设置。最常见以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。我还发现,在很多环境中,客户端也会配置为审计这些事件。 审计账户管理–这个将对所有与管理计算机(配置了审计)的用户数据库中的帐户的用户有关的事件进行审计,这些事件的示例如下: ·创建一个用户帐户 ·添加用户到一个组 ·重命名用户帐户 ·为用户帐户更改密码 对于域控制器而言,该管理政策将会对域帐户更改进行审计。对于服务器或者客户端而言,它将会审计本地安全帐户管理器(Security Accounts Manager)以及相关的帐户。除了Windows Server 2003域控制器(配置为审计这些事件的成功与否)启动了设置外,没有操作系统启动该设置。最常见以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。对于用户帐户的审计,安全日志以及审计设置是不能捕捉的。 审计目录服务访问–这个将对与访问AD对象(已经被配置为通过系统访问控制列表SACL 追踪用户访问情况)的用户有关的事件进行审计,AD对象的SACL指明了以下三件事: ·将会被追踪的帐户(通常是用户或者组)

社会调查报告日志

社会调查报告日志——影响校园不和谐因素 4月25号天气晴 今天天气非常不错,对于报告,以前或许弄过,不过并不是很正规,所以这次让我感觉稍稍有些麻烦,不过没关系,什么事情都是慢慢尝试开来的。在之前社会调查报告题目上报后,开始备案和构思。首先当然要从整个调查的背景和意义出发。所以我开始找资料和思考。希望这此报告能顺利完成 晚上通知调查组内同学开会讨论,确定社会调查报告的方向及调查对象,调查时间,调查方式,包括范围,大家对调查内容进行积极讨论,并提出许多看法及意见,当然还有一些疑问我们尚且没完全弄清,像问卷调查方式或是访谈方式的选择,照片的拍摄注意事项,报告的注意问题及格式我们都一知半解。 之后我四处找人了解报告的写法,问卷的内容设计,规格及注意事项,还有照片拍摄的要求,规范及数量,问了很多人,最后终于从弄过的学姐处确定了上述的问题。有时我也会询问再弄调查同学的进况以期了解得更加清楚。 最近晚上自己一直在查资料,确定搜索对象然后一个个查下来,晚上都能查到十一、二点,有时真觉得这个比读书还累,没办法,抱怨并不会有什么用,继续fighting吧!满世界的百度谷歌开始了,逛

网站,浏览贴吧,凡是能找的地方我都会去,颈椎开始痛了,脖子要掉下来了,手也酸了,吃不消了,睡觉吧,不然明天起来要黑眼圈了呀 4月28日天气晴由于之前制定调查计划,并进行修改完善,确定各项日程表(主要是大致时间)以及各事项先后顺序,前两天和组内同学讨论通过并且每个人都分配好各自任务,组织整理资料,编辑,拍照,修改及完善的分配,还有问卷的分配同时规定完成的大致时间,我主要承担了资料及照片的工作。 今天趁着有时间加上天气不错,出去做问卷,问卷是组内同学设计的,包括单选及多选还有论述,看起来是经过精心安排的,问题简单易懂不需考虑太久,比较切合实际能够反映人们对我们课题的看法。 上午我12点到了教学楼平台处,然后开始拿出问卷干活了,走到下课的学生人群中问道:“你好,请问能占用您几分钟时间吗”“不好意思,我是大学生,能不能帮忙配合一下做个问卷呢”在人来人往的熙攘中发放抽查,大多数人赶着匆忙的脚步,不太愿意停留下来花时间填问卷,并对问卷显示出兴趣,略有所思地答了起来,碰到不太确定的会斟酌一小会儿,答完后笑着把问卷还给我,看得出是认真参与的,我对这些人也非常感谢,回报以善意真诚的笑容。时间一分一

windows系统日志与入侵检测详解-电脑教程

windows系统日志与入侵检测详解 -电脑教程.txt我很想知道,多少人分开了,还是深爱着?、自己哭自己笑自己看着自己闹 . 你用隐身来躲避我丶我用隐身来成全你!待到一日权在手 , 杀尽天下负我 狗 .windows 系统日志与入侵检测详解 - 电脑教程 系统日志源自航海日志:当人们出海远行地时候,总是要做好航海日志,以便为以后地工作做出依据?日志文件作为微软 Windows系列操作系统中地一个比较特殊地文件,在安全方面 具有无可替代地价值 . 日志每天为我们忠实地记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在地系统入侵作出记录和预测,但遗憾地是目前绝大多数地人都忽略了它地存在?反而是因为黑客们光临才会使我们想起这个重要地系统日志文件? 7.1日志文件地特殊性 要了解日志文件,首先就要从它地特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改?我们不能用针对普通 TXT文件地编辑方法来编辑它 例如 WPS系列、Word系列、写字板、Edit等等,都奈何它不得.我们甚至不能对它进行“重命名”或“删除”、“移动”操作 , 否则系统就会很不客气告诉你:访问被拒绝? 当然 , 在纯DOS地状态下,可以对它进行一些常规操作(例如 Win98状态下 >,但是你很快就会发现,你地 修改根本就无济于事 , 当重新启动 Windows 98 时 , 系统将会自动检查这个特殊地文本文件 , 若不存在就会自动产生一个;若存在地话,将向该文本追加日志记录? b5E2RGbCAP 7.1.1黑客为什么会对日志文件感兴趣 黑客们在获得服务器地系统管理员权限之后就可以随意破坏系统上地文件了,包括日志文件?但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己地入侵踪迹,就必须对日志进行修改 . 最简单地方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正地高级黑客们总是用修改日志地方法来防止系统管理员追踪到自己,网络上有很多专门进行此类 功能地程序,例如Zap、Wipe等.p1EanqFDPw 7.1.2Windows 系列日志系统简介 1.Windows 98 地日志文件 因目前绝大多数地用户还是使用地操作系统是 Windows 98,所以本节先从 Windows 98 地日志文件讲起 .Windows 98 下地普通用户无需使用系统日志,除非有特殊用途,例如,利用 Windows 98建立个人 Web服务器时,就会需要启用系统日志来作为服务器安全方面地参考,当已利用 Windows 98 建立个人 Web 服务器地用户,可以进行下列操作来启用日志功能 . DXDiTa9E3d (1>在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关地网络协议,并添加“个人 Web服务器”地情况下>.RTCrpUDGiT (2> 在“管理”选项卡中单击“管理”按钮; (3>在“In ternet 服务管理员”页中单击“ WW管理”;

系统安全防范之Windows日志与入侵检测

系统安全防范之Windows日志与入侵检测 一、日志文件的特殊性 要了解日志文件,首先就要从它的特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改。我们不能用针对普通TXT文件的编辑方法来编辑它。例如WPS系列、Word系列、写字板、Edit等等,都奈何它不得。我们甚至不能对它进行“重命名”或“删除”、“移动”操作,否则系统就会很不客气告诉你:访问被拒绝。当然,在纯DOS的状态下,可以对它进行一些常规操作(例如Win98状态下),但是你很快就会发现,你的修改根本就无济于事,当重新启动Windows 98时,系统将会自动检查这个特殊的文本文件,若不存在就会自动产生一个;若存在的话,将向该文本追加日志记录。 二、黑客为什么会对日志文件感兴趣 黑客们在获得服务器的系统管理员权限之后就可以随意破坏系统上的文件了,包括日志文件。但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己的入侵踪迹,就必须对日志进行修改。最简单的方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正的高级黑客们总是用修改日志的方法来防止系统管理员追踪到自己,网络上有很多专门进行此类功能的程序,例如Zap、Wipe等。 三、Windows系列日志系统简介 1.Windows 98的日志文件 因目前绝大多数的用户还是使用的操作系统是Windows 98,所以本节先从Windows 98的日志文件讲起。Windows 98下的普通用户无需使用系统日志,除非有特殊用途,例如,利用Windows 98建立个人Web服务器时,就会需要启用系统日志来作为服务器安全方面的参考,当已利用Windows 98建立个人Web服务器的用户,可以进行下列操作来启用日志功能。(1)在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关的网络协议,并添加“个人Web服务器”的情况下)。 (2)在“管理”选项卡中单击“管理”按钮; (3)在“Internet服务管理员”页中单击“WWW管理”; (4)在“WWW管理”页中单击“日志”选项卡; (5)选中“启用日志”复选框,并根据需要进行更改。将日志文件命名为“Inetserver_event.log”。如果“日志”选项卡中没有指定日志文件的目录,则文件将被保存在Windows文件夹中。 普通用户可以在Windows 98的系统文件夹中找到日志文件schedlog.txt。我们可以通过以下几种方法找到它。在“开始”/“查找”中查找到它,或是启动“任务计划程序”,在“高级”菜单中单击“查看日志”来查看到它。Windows 98的普通用户的日志文件很简单,只是记录了一些预先设定的任务运行过程,相对于作为服务器的NT操作系统,真正的黑客们很少对Windows 98发生兴趣。所以Windows 98下的日志不为人们所重视。 2.Windows NT下的日志系统 Windows NT是目前受到攻击较多的操作系统,在Windows NT中,日志文件几乎对系统中的每一项事务都要做一定程度上的审计。Windows NT的日志文件一般分为三类: 系统日志:跟踪各种各样的系统事件,记录由Windows NT 的系统组件产生的事件。例如,在启动过程加载驱动程序错误或其它系统组件的失败记录在系统日志中。 应用程序日志:记录由应用程序或系统程序产生的事件,比如应用程序产生的装载dll(动态链接库)失败的信息将出现在日志中。 安全日志:记录登录上网、下网、改变访问权限以及系统启动和关闭等事件以及与创建、打开或删除文件等资源使用相关联的事件。利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是关闭的。

Windows日志文件解读

Windows日志文件完全解读 日志文件,它记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。但许多用户不注意对它保护,一些“不速之客”很轻易就将日志文件清空,给系统带来严重的安全隐患。 一、什么是日志文件 日志文件是Windows系统中一个比较特殊的文件,它记录着Windows系统中所发生的一切,如各种系统服务的启动、运行、关闭等信息。Windows日志包括应用程序、安全、系统等几个部分,它的存放路径是“%systemroot%system32config”,应用程序日志、安全日志和系统日志对应的文件名为AppEvent.evt、SecEvent.evt和SysEvent.evt。这些文件受到“Event Log(事件记录)”服务的保护不能被删除,但可以被清空。 二、如何查看日志文件 在Windows系统中查看日志文件很简单。点击“开始→设置→控制面板→管理工具→事件查看器”,在事件查看器窗口左栏中列出本机包含的日志类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏中选中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的所有记录,双击其中某个记录,弹出“事件属性”对话框,显示出该记录的详细信息,这样我们就能准确的掌握系统中到底发生了什么事情,是否影响Windows 的正常运行,一旦出现问题,即时查找排除。 三、Windows日志文件的保护 日志文件对我们如此重要,因此不能忽视对它的保护,防止发生某些“不法之徒”将日志文件清洗一空的情况。 1.修改日志文件存放目录 Windows日志文件默认路径是“%systemroot%system32config”,我们可以通过修改注册表来改变它的存储目录,来增强对日志的保护。 点击“开始→运行”,在对话框中输入“Regedit”,回车后弹出注册表编辑器,依次展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后,下面的Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。 笔者以应用程序日志为例,将其转移到“d:cce”目录下。选中Application子项,在右栏中找到File键,其键值为应用程序日志文件的路径“%SystemRoot%system32configAppEvent.Evt”,将它修改为“d:cceAppEvent.Evt”。接着在D盘新建“CCE”目录,将“AppEvent.Evt”拷贝到该目录下,重新启动系统,完成应用程序日志文件存放目录的修改。其它类型日志文件路径修改方法相同,只是在不同的子项下操作。 2.设置文件访问权限 修改了日志文件的存放目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,防止这种事情发生,前提是Windows系统要采用NTFS文件系统格式。 右键点击D盘的CCE目录,选择“属性”,切换到“安全”标签页后,首先取消“允许将来自父系的可继承权限传播给该对象”选项勾选。接着在账号列表框中选中“Everyone”账号,只给它赋予“读取”权限;然后点击“添加”按钮,将“System”账号添加到账号列表框中,赋予除“完全控制”和“修改”以外的所有权限,最后点击“确定”按钮。这样当用户清除Windows日志时,就会弹出错误对话框。 四、Windows日志实例分析 在Windows日志中记录了很多操作事件,为了方便用户对它们的管理,每种类型的事件都赋予了一个惟一的编号,这就是事件ID。 1.查看正常开关机记录

调查报告日记

篇一:暑假社会调查报告日记 2011年7月25日周一晴 今天由于要去社区进行大学生就业创业得调查报告,所以早上起了个大早!社区居委会得人员到八点才上班,所以我在七点五十准时从家里出发,到地方得时候她们得两个工作人员已经到了。我就把我做这份调查得内容、原因及目得给她们解释了一下,她们听后表示很支持我进行得这份调查,并且给我盖了章。把这一切得前序工作做好得时候已经快九点了,剩下得时间我 就开始在我们建蒲小区进行调查。 调查过程不能说有多顺利吧,因为我要一家一家得敲门,有得家里都没人,就算家里有人得家里也不一定有我要调查得对象。如果家里有符合我要调查得对象,我就耐心得给她们讲讲我做这份调查得内容、原因及目得。还好最后她们都欣然得表示愿意配合调查。与她们说好了明天我来收调查报告表。但就是这样得速度就是比较慢得,一直到中午才找到了五个符合要求得人。于就是只好等下午再继续在社区内进行调查。 很快就到了下午,下午得调查比上午快了一些,可能就是因为上午已经有了一定得经验吧。我 两点半开始工作,到四点半就又找到了五个符合要求得人,与她们或者她们得家人交代好说明天我来取报告表。然后这一天得工作就算就是结束了,回家去好好得想了想今天所做得,觉得 还算可以,十份得调查报告都发出去了,就等着明天去收表了。 晚上早早得休息了,然后一夜好眠。2011年7月26日周二雨 一大早起床就感觉天气很阴沉。这夏天得天气真得就是想娃娃得脸呀,说变就变。还就是早上七点五十从家出发,不同得就是今天没有往区委会跑,而就是直接去各家收我得调查报告了。每收一份都对她们表示感谢她们配合我得工作,她们都会很客气得说没事得,不麻烦!这让我心里觉得热热得,还就是我们家乡人可爱可亲呀(嘿嘿,这都属于题外话了)! 收得很快,九点半就收齐到家了。到家之后开始整理收上来得调查问卷,对该做得统计都统计 得下,连我爸妈也加入了帮我统计得队伍中了去。所以到了下午五点各种数据都已经出来了, 只剩下写调查报告了。而调查报告我则放在了明天再写。 自己表示对今天得工作还算满意,剩下得就就是明天写调查报告了,这个就是个重点,不能掉以轻心。 2011年7月27日周三阴 今天没有起太早,八点才起床。洗漱好之后瞧就是写调查报告,在写之前先在网上查了一下人家得范文格式,知道了格式之后自己才开始写报告。 在写报告得过程中还用到了表格,有得不太会弄还就是在百度上搜索了怎么画表格才在最后弄出来了。 这个假期得这份调查报告算就是整出来了,接下来得几天可以放松一下了。篇二:社会调查报告日志 社会调查报告日志——朱家尖旅游现状及发展前景调查 8月8日天气晴 今天天气非常不错,因为之前有事没有时间进行调查报告稿,所以一直拖到现在,不过想想也 还就是来得及得,对于报告,以前或许弄过,不过并不就是很正规,所以这次让我感觉稍稍有些 麻烦,不过没关系,什么事情都就是慢慢尝试开来得。在之前社会调查报告题目上报后,开始 备案与构思。首先当然要从整个调查得背景与意义出发。所以我开始找资料与思考。希望这此报告能顺利完成 晚上通知调查组内同学开会讨论,确定社会调查报告得方向及调查对象,调查时间,调查方式,包括范围,大家对调查内容进行积极讨论,并提出许多瞧法及意见,当然还有一些疑问我们尚且没完全弄清,像问卷调查方式或就是访谈方式得选择,照片得拍摄注意事项,报告得注意问题及格式我们都一知半解,还要向弄过得学长学姐请教。 之后我四处找人了解报告得写法,问卷得内容设计,规格及注意事项,还有照片拍摄得要求,规 范及数量,问了很多人,最后终于从弄过得学姐处确定了上述得问题。有时我也会询问再弄调 查同学得进况以期了解得更加清楚。

市场营销实训分析报告及日志

市场营销实训报告及日志

————————————————————————————————作者:————————————————————————————————日期: 2

实训报告总结 一、实训目的 通过本阶段的实训,培养我们的具体营销策划能力. 主要培养以下能力: 1.培养企业运作与管理的理念与运用营销策划理论的能力; 2.培养创新精神与创新管理能力; 3.培养观察环境,配置资源,制定计划的能力; 4.培养分析界定问题,科学决策的能力; 5.培养分析组织结构,协调职权关系,制定组织规范的能力; 6.培养树立权威,有效指挥的能力; 7.培养协调关系和与他人沟通的能力; 8.培养对工作有效控制的能力; 9.培养搜集与处理信息的能力,特别是利用网上资源的能力; 10.总结与评价的能力. 二、实训内容 Simmarketing是以营销理论模型为基础以情景模拟为手段的教学工具可以让我们在复杂的模拟现实环境中演练学到的各种理论知识,充分体验企业从市场调查、竞争企业分析、营销战略制订到具体的营过程,熟悉和了解各种

市场调研预测工具销战术的决策组织的全部的应用。而本次课设我们小组以实验中的NEO公司为名以化妆品和手机为主打进行了6个季度的演练,从营销战略的高度考虑问题,并且在模拟的过程中不断地分析市场环境、实施和修正我们自己的营销策略,从中获分析对手的策略、然后组织益匪浅。 起初做的时候,我们都云里雾里的,不知从何入手,后来经过老师的讲解之后,大概知道该如何做了。 现在介绍我们组的营销实施步骤。由于科学技术的不断发展,手机消费者的消费理念日渐向理性与个性化方向发展,在模拟市场里我们和其他小组在围绕手机产品的竞争非常激烈。如何在激烈的市场竞争中不陷入价格战和同质化的泥潭是我们一直在面对的问题,以下从四个阶段分析我们小组的市场运行: 在第一季度的时候,我们公司就推出了一项新产品。其推广诉求点侧重于技术的先进性和高科技所带来的生活 便利性,但由于我们要求过高产品定价较为合理而且研发了新产品“NEOC”,股票也随之有所上升,第一季度下来我们保持了第四的优势,但成本的原因优势不明显。对于该产品,我们将其定位为外观追求型的。相对于另外两种产品---时间管理型和个人交往型的两款手机来说,这款新推出的手机处于中等水平。我们认为这样就占据了手机市场的不同档次级别的市场。不论消费者需要什么样的手机,都能购买到我

Windows日志文件全解读

一、什么是日志文件 日志文件是Windows系统中一个比较特殊的文件,它记录着Windows系统中所发生的一切,如各种系统服务的启动、运行、关闭等信息。Windows日志包括应用程序、安全、系统等几个部分,它的存放路径是“%systemroot%system32config”,应用程序日志、安全日志和系统日志对应的文件名为AppEvent.evt、SecEvent.evt和SysEvent.evt。这些文件受到“Event Log(事件记录)”服务的保护不能被删除,但可以被清空。 二、如何查看日志文件 在Windows系统中查看日志文件很简单。点击“开始→设置→控制面板→管理工具→事件查看器”,在事件查看器窗口左栏中列出本机包含的日志类型,如应用程序、安全、系统等。查看某个日志记录也很简单,在左栏中选中某个类型的日志,如应用程序,接着在右栏中列出该类型日志的所有记录,双击其中某个记录,弹出“事件属性”对话框,显示出该记录的详细信息,这样我们就能准确的掌握系统中到底发生了什么事情,是否影响Windows的正常运行,一旦出现问题,即时查找排除。 三、Windows日志文件的保护 日志文件对我们如此重要,因此不能忽视对它的保护,防止发生某些“不法之徒”将日志文件清洗一空的情况。 1. 修改日志文件存放目录 Windows日志文件默认路径是“%systemroot%system32config”,我们可以通过修改注册表来改变它的存储目录,来增强对日志的保护。 点击“开始→运行”,在对话框中输入“Regedit”,回车后弹出注册表编辑器,依次展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后,下面的Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。 笔者以应用程序日志为例,将其转移到“d:\cce”目录下。选中Application子项

博客系统需求分析报告1

系统需求分析和概要设计 1 系统需求分析 1.1 开发背景 过去很多人都喜欢写文章写日记以及交流自己的文章和作品,以求实现相互间的沟通、展现自己的才华和让别人了解自己的想法观点。现在的网络已经成为人们生活中不可或缺的一个元素,所以自然而然诞生了博客这样一个新兴事物,它不仅仅能取代前面所说的功能,还能加入图片,而且使得作者更能无所拘束地生动地写出自己想写的,旁人也能非常便捷地阅读并且加以评论,并且它还能作为展示个人个性的窗户。个人博客现在已经成为很多人生活中必不可少的一个部分,方便了人与人之间的沟通和交流。 1.2 系统实现目标概述 基于个人博客以上的特点,本系统要实现个人博客的主要基本功能有主界面,博客用户登录发表文章(心情、日志),用户登录/退出,游客发表评论,分页浏览文章和评论等。这里其中比较主要的是区分了个人博客用户和游客。博客用户可以在任何时候写下自己的主张,记录下自己的点点滴滴。而游客主要的权限是阅读博客所有注册用户写的文章,阅读后可以发表评论和留言,还可以分页浏览所有注册用户上传的图片。以上是个人博客的系统功能目标,当然由于个人博客的网络流行特点以及个人个性的展示,还适当要求界面比较漂亮轻快,直观便捷,操作方式简单以及人性化。 1.3 系统功能需求 根据对系统的特点和应用的分析,可以得到本系统主要有如下功能: (1)登录 这部分功能又分为用户登录、用户退出两个部分。 登录:主要用于验证博客网站用户信息的真实身份,以便对博客网站进行管

理和维护。通过系统管理员写入的用户名,密码登录到网站。网站检测用户的用户名,密码并给予其相应的权限对博客网站进行操作。 用户退出:已经登陆的用户可以退出,释放自己所占有的各种信息资源。 (2)文章管理 文章管理主要有文章的发表、查询、浏览、评论和删除功能。 博客的系统管理员除了可以查询、浏览和评论文章外,还可以对系统中的所有文章以及评论进行修改、删除操作。这些维护和管理拥有最高权限,并且系统自动更新在服务器端数据库中的数据。 文章的发表:博客用户可以发表自己的文章,文章包括主题、正文、表情、图片等信息,作者通过各种元素来展示自己的想法和思想。系统接受这些信息并且存储在服务器端的数据库中。 文章的删除:博客用户可以删除自己已经发表的文章内容和各项信息,系统自动在服务器端数据库中删除这些记录。 文章的浏览:游客和博客用户根据所获得的用户权限获取服务器端数据存储的各篇文章并且浏览阅读文章的所有信息,包括标题、正文、表情、图片以及其它读者的留言评论。 文章的评论:文章的读者可以评论和回复所阅读的文章,发表自己的看法。系统自动将这些评论存储在服务器端的数据库中,并且可供博客作者以及其它读者浏览。 文章的查询:博客用户可以按文章题目或作者来查询想要查的文章。 文章中还可能包含一些图片视频等多媒体,所以文章管理中还包含了网站中媒体的管理。 媒体管理有添加,浏览、删除和查询功能。博客用户可以添加自己喜欢的图片或视频等,还可以查询和浏览系统中的所有媒体信息。游客只能浏览博客系统中的媒体信息。系统管理员拥有以上的所有权限,除此之外还可以删除媒体信息。 (3)博客管理员管理 博客管理员可以添加、删除新用户,用户的角色又分为订阅者、作者、编辑、投稿者、管理员。 还可以对博客主页的外观、博客使用的插件、工具进行添加、删除、设置。

基于Windows日志的安全审计技术研究

收稿日期:2008208220 基金项目:山东省自然科学基金(Y 2006G 20) 作者简介:宁兴旺(1984-),男,硕士研究生,主要研究方向为网络信息安全。 文章编号:100224026(2009)0120040206基于Windows 日志的安全审计技术研究 宁兴旺,刘培玉,孔祥霞 (山东师范大学信息科学与工程学院,山东济南250014) 摘要:事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律 是安全审计的根本目的。文章讨论了对Windows 系统日志文件进行集中式统一管理,采用API 钩子技术实现 Windows 下的审计数据的获取,并通过对Windows 日志的分析给出了一种基于主机日志分析的安全审计通用 模型。 关键词:主机日志;安全审计;计算机安全 中图分类号:TP393 文献标识码:A R esearch on Windows Log B ased Security Audit Technology Ning X ing 2wang ,LI U Pei 2yu ,K ONG X iang 2xia (School o f Information Science and Engineering ,Shandong Normal Univer sity ,Jinan 250014,China ) Abstract :An event log records s ome im portant events of an operating system or an application procedure. It is the primary purpose of a security audit to discover the required information and rules of an event by the analysis of a log.This paper discusses the central and global managment of windows system log files , em ploys such a techanology as API hook to acquire the audit data of windows system ,and presents a host log analysis based security audit universal m odel by the analysis of a windows log. K ey w ords :host log ;security audit ;com puter security 近几年来,随着开放系统Internet 的飞速发展和电子商务的日益普及,网络信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及I DS (入侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。在这种情况下,安全审计系统应运而生。安全审计系统作为一个完整安全框架中的一个必要环节,一般处在入侵检测系统之后,作为对防火墙系统和入侵检测系统的一个补充。 根据安全审计系统的一般要求[1],参照美国国家标准《可信计算机系统评估标准》 (T rusted C om puter System Evaluation Criteria ),安全审计可以理解为: 定义1:一个安全的系统中的安全审计系统,是对系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。 衡量一个安全审计系统好坏的标准主要有以下几个方面: (1)采集信息是否全面、安全和有效:一个好的安全审计系统能够审计出问题来,它必定要有足够多的信息去审计才可以保证系统能审计出问题来。采集到的信息是否足够全面,并且原始(没有被破坏或篡改)、第22卷 第1期 2009年2月 山东科学SH ANDONG SCIE NCE V ol.22 N o.1Feb.2009

Windows登录类型及安全日志解析

一、Windows登录类型 如果你留意Windows系统的安全日志,在那些事件描述中你将会发现里面的“登录类型”并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗?不错,Windows为了让你从日志中获得更多有价值的信息,它细分了很多种登录类型,以便让你区分登录者到底是从本地登录,还是从网络登录,以及其它更多的登录方式。因为了解了这些登录方式,将有助于你从事件日志中发现可疑的黑客行为,并能够判断其攻击方式。下面我们就来详细地看看Windows的登录类型。 登录类型2:交互式登录(Interactive) 这应该是你最先想到的登录方式吧,所谓交互式登录就是指用户在计算机的控制台上进行的登录,也就是在本地键盘上进行的登录,但不要忘记通过KVM登录仍然属于交互式登录,虽然它是基于网络的。 登录类型3:网络(Network) 当你从网络的上访问一台计算机时在大多数情况下Windows记为类型3,最常见的情况就是连接到共享文件夹或者共享打印机时。另外大多数情况下通过网络登录IIS时也被记为这种类型,但基本验证方式的IIS登录是个例外,它将被记为类型8,下面将讲述。 登录类型4:批处理(Batch) 当Windows运行一个计划任务时,“计划任务服务”将为这个任务首先创建一个新的登录会话以便它能在此计划任务所配置的用户账户下运行,当这种登录出现时,Windows在日志中记为类型4,对于其它类型的工作任务系统,依赖于它的设计,也可以在开始工作时产生类型4的登录事件,类型4登录通常表明某计划任务启动,但也可能是一个恶意用户通过计划任务来猜测用户密码,这种尝试将产生一个类型4的登录失败事件,但是这种失败登录也可能是由于计划任务的用户密码没能同步更改造成的,比如用户密码更改了,而忘记了在计划

软件需求分析报告书

软件需求分析报告

目录 1.总体功能需求-------------------------------------------------------------1 2.软件开发平台需求---------------------------------------------------------1 3.软件需求分析-------------------------------------------------------------1 3.1.软件范围-----------------------------------------------------------1 3.2软件的风险----------------------------------------------------------1 3.3软件的功能----------------------------------------------------------2 3.4用户类和特性--------------------------------------------------------2 3.5运行环境需求--------------------------------------------------------2 3.6设计和实现上的限制--------------------------------------------------2 4.外部接口需求--------------------------------------------------------------2 4.1用户界面-----------------------------------------------------------3 4.2硬件接口-----------------------------------------------------------3 4.3软件接口-----------------------------------------------------------3 4.4通讯接口-----------------------------------------------------------4 5.系统功能需求--------------------------------------------------------------5 5.1说明和优先级-------------------------------------------------------5 5.2激励响应序列-------------------------------------------------------5 5.3输入输出数据-------------------------------------------------------6 6.其他非功能需求-------------------------------------------------------------6 6.1性能需求------------------------------------------------------------6 6.2安全措施需求--------------------------------------------------------6 6.3安全性需求----------------------------------------------------------6 6.4操作需求------------------------------------------------------------7 6.5软件质量属性--------------------------------------------------------7

详述Windows 2000 系统日志及删除方法

详述Windows 2000 系统日志及删除方法.txt两个人吵架,先说对不起的人,并不是认输了,并不是原谅了。他只是比对方更珍惜这份感情。Windows 2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。 日志文件默认位置: 应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config, 默认文件大小512KB,管理员都会改变这个默认大小。 安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志 Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志 Scheduler服务日志默认位置:%systemroot%\schedlgu.txt 以上日志在注册表里的键: 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog 有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。 Schedluler服务日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent

调研日志

北京建筑工程学院管理工程系 毕业论文调研日志 学生姓名:苏子洋 论文题目:施工项目管理中的环境污染与防护研究 专业:工程管理 班级:管06-1班 指导教师:陶庆 2010年4月10日

调研日志之一 大学4年的学习已经接近尾声。我们现在面临着的就是毕业论文设计了。 我认为毕业论文设计是对我们4年所学知识的运用与实践,是我们温故而知新,在前人的成果上创新的一个很好的机会。所以无论是从学校还是自身的角度来讲,做好毕业论文设计都具有其非常重要的意义。我会以极其认真负责的态度完成我的毕业论文设计的。从今天开始,我就正式进入论文的设计阶段了。 我写的论文题目是——施工项目管理中的环境污染与防治研究。 国民经济中起着举足轻重作用的建筑业,在解决广大劳动力就业,提高人民生活水平等方面发挥了重要作用。但其在生产活动中产生了大量的污染物,严重影响了广大群众尤其是城市居民的生活质量。所以在我们提高环保意识的时候,也要对施工中的环境保护加强重视。 在论文的最初调研阶段,我对于我国环境保护的发展现状进行了初步了解。通过网上资料调查,在中国网https://www.wendangku.net/doc/035423796.html,上关于中国环境保护发展的历程有所了解。① 近年来,环境问题的探讨日益加深,不论是在国内还是国际上,对于此问题都引起了重视。 我国的环境保护事业大体上走过了三个阶段: 第一个阶段是70年代,这是我国环保事业的创建时期。1972年召开的联合国人类环境会议,使中国了解了世界环境状况和环境问题对经济社会发展的重大影响。1973年8月5日至20日,在北京召开了第一次全国环境保护会议。会议检查了我国环境保护的情况,通过了《关于保护和改善环境的若干规定》,确定了“全面规划,合理布局,综合利用,化害为利,依靠群众,大家动手,保护环境,造福人民”的环境保护工作方针。1978年12月31日,党中央批准了国务院环境保护领导小组关于《环境保护工作汇报要点》,这是我党历史上第一次以党中央的名义对环境保护工作作出的指示。1979年9月,五届全国人大常委会批准了《中华人民共和国环境保护法(试行)》,使我国的环境保护工作走上了法制的轨道。 第二阶段是80年代,为环境保护事业的开拓期。1983年12月31日,国务院在北京召开了第二次全国环境保护会议。会议在总结过去经验的基础上,明确

操作系统安全实验报告

CENTRAL SOUTH UNIVERSITY 操作系统安全实验报告 学生姓名 班级学号 指导教师 设计时间

《操作系统安全》实验一 ……Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容人 1、配置本地安全设置,完成以下内容: (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等) A.账户锁定策略: 账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定 账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁 复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0. B.密码策略

(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。 A.创建用户: 控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限: 控制面板---用户账户---管理其他账户---更改账户类型 C.禁止枚举账号: 禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号 方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”

相关文档
相关文档 最新文档