电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPTX文档下载
分享到微信 分享到微博 分享到QQ空间

(网络空间安全技术实践)10.2注册表安全防护编程实验

  • 资源ID:88148877       资源大小:448.50KB        全文页数:28页
  • 资源格式: PPTX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

(网络空间安全技术实践)10.2注册表安全防护编程实验

网络空间安全技术实践教程,吕秋云,王小军,胡耿然,汪云路,王秋华 西安电子科技大学出版社,第三篇 网络安全理论与技术实验篇,第十章 网络安全编程实验 10.2注册表安全防护编程实验,网络空间安全技术实践教程,2,10.2注册表安全防护编程实验,实验目的: 本次实验主要通过编程实现注册表子键的创建、删除,以及子键键值查询和修改功能,加深对注册表的理解。同时了解注册表在微软系统安全方面的作用,深入分析注册表部分关键键值的功能(如系统启动项,文件关联等注册表键值)。深刻理解在注册表安全防护方面的实现原理后,设计注册表安全防护工具,利用VS编程实现。,网络空间安全技术实践教程,3,10.2注册表安全防护编程实验,实验要点说明:(实验难点说明) VS的下载及安装 理解注册表编程实现原理 编程实现注册表各安全防护功能,网络空间安全技术实践教程,4,10.2注册表安全防护编程实验,实验准备: (实验环境,实验先有知识技术说明) 操作系统Windows 7及以上 VS2010及以上开发环境,网络空间安全技术实践教程,5,10.2注册表安全防护编程实验,实验原理: 在网络中,病毒、木马、后门以及黑客程序严重影响着信息的安全。这些程序感染微软系统计算机都是通过在注册表中写入信息,从而达到自动运行病毒程序、破坏系统和传播等目的。 注册表是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息。在Windows的注册表中,所有的数据都是通过一种树状结构以键和子键的方式组织起来,就象磁盘文件系统的目录结构一样。每个键都包含了一组特定的信息,每个键的键名都是和它所包含的信息相关联的。注册表的根键共有6个,这些根键都是大写的,并以HKEY为前缀。 (1)HKEY_CLASSES_ROOT 管理文件系统,根据在Windows中安装的应用程序的扩展名,该根键指明其文件类型的名称,相应打开该文件所要调用的程序等信息。,网络空间安全技术实践教程,6,10.2注册表安全防护编程实验,实验原理: (2)HKEY_CURRENT_USER 管理系统当前的用户信息,在这个根键中保存了本地计算机中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码,在用户登录Windows时,其信息从HKEY_USERS中相应的项拷贝到HKEY_CURRENT_USER中。 (3)HKEY_LOCAL_MACHINE 该根键存放本地计算机硬件数据,管理当前系统硬件配置,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息。,网络空间安全技术实践教程,7,10.2注册表安全防护编程实验,实验原理: (4)HKEY_USERS 管理系统的用户信息,在这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表,同时每个用户的预配置信息都存储在HKEY_USERS根键中,HKEY_USERS是远程计算机中访问的根键之一。 (5)HKEY_CURRENT_CONFIG 管理当前用户的系统配置,在这个根键中保存着定义当前用户桌面配置(如显示器等等)的数据,该用户使用过的文档列表,应用程序配置和其他有关当前用户的安装信息。 (6)HKEY_DYN_DATA 管理系统运行数据,在这个根键中保存了系统在运行时的动态数据,此数据在每次显示时都是变化的,因此,此根键下的信息没有放在注册表中。,网络空间安全技术实践教程,8,10.2注册表安全防护编程实验,实验原理: 以上是注册表树最顶层的6个分支所分别代表的含义,可以由用户有针对性的对其进行修改、编辑等操作,但也可能受到来自网络的恶意攻击。因此,注册表安全就是防止非授权用户访问注册表敏感键值和注册表本身。 而恶意程序为实现自动运行、破坏系统和传播的目的,往往对如下子键或键值感兴趣,是我们防护的主要对象。具体分析如下: (1)系统启动项 Windows操作系统的系统启动项是在注册表中设置的,恶意程序往往会修改系统启动项的键值,达到自我运行的目的。在注册表中常见的自启动位置如下: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion下的Run、RunOnce、RunOnceEx、RunServices和RunServicesOnce;,网络空间安全技术实践教程,9,10.2注册表安全防护编程实验,实验原理: 在这些注册表位置下,如果添加一新键值,并指定运行的程序,那么只要操作系统启动,该程序自动启动。 (2)文件关联 文件关联是将一种类型的文件与一个可以打开它的程序建立起一种依存关系。当用户双击该类型文件时,系统就会先启动这一应用程序,再用它来打开该类型文件。文件关联也是很多流行病毒、木马经常利用的隐藏和自动运行的手段。可能被病毒修改用于启动病毒的,比较常见的是.exe关联方式被破坏,其他的文件关联也有可能被病毒利用。对应的注册表项主要有如下几项: HKEY_CLASSES_ROOTexefileshellopencommand; HKEY_CLASSES_ROOTcomfileshellopencommand; HKEY_CLASSES_ROOTtxtfileshellopencommand; HKEY_CLASSES_ROOTbatfileshellopencommand; HKEY_CLASSES_ROOTinifileshellopencommand。,网络空间安全技术实践教程,10,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 打开注册表进行增删查改操作时,首先需要打开注册表的句柄。注册表的句柄可以由调用RegOpenKeyEx()和RegCreateKeyEx()函数得到的;注册表键值的查询可以通过函数RegQueryValueEx()来实现;注册表键值的增加和修改可以通过函数RegSetValueEx()来实现;注册表键值的删除可以通过RegDeleteValue()来实现。 (1)创建注册表键值 创建一个注册表键值,我们首先需要打开或创建子键,接着在该子键下面创建键值,下面以创建子键并创建键值为例,其适用于控制台应用程序的代码示例如下:,网络空间安全技术实践教程,11,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 #include #include main() HKEY hKey1; DWORD dwDisposition; LONG lRetCode; /创建 lRetCode = RegCreateKeyEx ( HKEY_LOCAL_MACHINE, “SOFTWAREMicrosoftWindowsNTCurrentVersionIniFileMappingWebSecurity“, 0, NULL, REG_OPTION_NON_VOLATILE, KEY_WRITE, NULL, ,网络空间安全技术实践教程,12,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 /如果创建失败,显示出错信息 if (lRetCode != ERROR_SUCCESS) printf (“Error in creating WebSecurity keyn“); return (0) ; /创建第一个键值 lRetCode = RegSetValueEx ( hKey1, “Hack_Name“, 0, REG_SZ,(byte*)“sixage“, 100); /创建第二个键值 lRetCode = RegSetValueEx ( hKey1, “Hack_Hobby“, 0, REG_SZ, (byte*)“Running“, 100);,网络空间安全技术实践教程,13,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 /如果创建失败,显示出错信息 if (lRetCode != ERROR_SUCCESS) printf ( “Error in setting Section1 valuen“); return (0) ; printf(“注册表编写成功!n“); return(0); 程序运行完后,如图10-2-1所示,结果是在如下所示的注册表目录中:HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindowsNTCurrentVersionIniFileMappingWebSecurity创建2个键值Hack_Hobby和Hack_Name,关键代码已经用加黑标出。,网络空间安全技术实践教程,14,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 (2)查询注册表键值 在安全防护软件中,检查键值是否被修改是一项常规功能。例如:中了“冰河”木马的计算机注册表都将被修改了扩展名为txt的文件的打开方式,在注册表中txt文件的打开方式定义在HKEY_CLASSES_ROOT主键下的“txtfileshellopencommand”中,如图10-2-2所示,图中的键名为:NULL,该正常的值为“%systemroot%system32notepad.exe %1”。我们可以通过,打开该键值,查询其内容是否和正常值一致来判别是否中了“冰河”木马。,网络空间安全技术实践教程,15,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 下面以控制台下的运行的程序为例,打开关联的注册表键值,查询键值的内容是否和正常一样,一样则认为没有中毒,不一样则认为有毒。具体的程序代码如下,关键代码已经用加黑标出。 #include #include main() HKEY hKEY; LPCTSTR data_Set = “txtfileshellopencommand“; long ret0 = (RegOpenKeyEx(HKEY_CLASSES_ROOT,data_Set,0, KEY_READ, ,网络空间安全技术实践教程,16,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 /查询有关的数据 LPBYTE owner_Get = new BYTE80; DWORD type_1 = REG_EXPAND_SZ ; DWORD cbData_1 = 80; long ret1=RegQueryValueEx(hKEY, NULL, NULL, ,网络空间安全技术实践教程,17,10.2注册表安全防护编程实验,实验步骤: 1)注册表键值增删查改编程实现 if(strcmp(const char *)owner_Get,“%systemroot%system32notepad.exe %1“) = 0) printf(“没有中冰河“); else printf(“可能中了冰河“); printf(“n“); ,网络空间安全技术实践教程,18,10.2注册表安全防护编程实验,实验步骤: 2)利用MFC实现可视化增删改注册表 (1)建立工程,设计界面 先建立一个基于对话框的工程C*RegSEC,建立成功后,设计好注册表编辑界面。如图10-2-3所示,设计好后,分别给各个控件填上恰当的名字或者ID。,网络空间安全技术实践教程,19,(2)为控件添加变量 完成上述内容后,右键选择类向导,添加成员变量,如图10-2-4所示。,(3)实现创建注册表键值功能 添加好成员变量后,回到设计界面。双击创建按钮,进入代码编辑段,完成创建键值的功能。在CJiaocaiRegSecDlg:OnBnClickedButton1( )函数中,添加如下代码:,10.2注册表安全防护编程实验,实验步骤: 2)利用MFC实

注意事项

本文((网络空间安全技术实践)10.2注册表安全防护编程实验)为本站会员(繁星)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.