信息系统安全离线作业

上传人:积*** 文档编号:207541927 上传时间:2023-05-06 格式:DOCX 页数:18 大小:153.64KB
收藏 版权申诉 举报 下载
信息系统安全离线作业_第1页
第1页 / 共18页
信息系统安全离线作业_第2页
第2页 / 共18页
信息系统安全离线作业_第3页
第3页 / 共18页
资源描述:

《信息系统安全离线作业》由会员分享,可在线阅读,更多相关《信息系统安全离线作业(18页珍藏版)》请在装配图网上搜索。

1、浙江大学远程教育学院信息系统安全课程作业姓名:方武贤学 号:7年级:秋学习中心:深圳学习中心第一次作业一、判断题提示:此题为客观题,进入“在线”完毕。 二、选择题提示:此题为客观题,进入“在线”完毕。 三、简答题1、 卡是(Sbscbr Idety Mdel 客户辨认模块)的缩写,也称为智能卡、顾客身份辨认卡, GSM数字移动电话机必须装上此卡方能使用。一般SI卡的IC芯片中,有8k的存储容量,可供储存如下信息:(1) 0组电话号码及其相应的姓名文字。(2)5组短信息(ShotMessage)。()组以上近来拨出的号码。(4)4位SIM卡密码(PN)。卡有两个PN码:IN1码和2码。一般讲的P

2、IN码就是指PI1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PN码跟网络的计费(如储值卡的扣费等)和SI卡内部资料的修改有关。某间谍被国家安所有门抓获,将手机SM卡咬碎成几种部分。国家安所有门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安所有门需要进行哪些流程。(视频教学内容第13、14章)答:1) SIM被咬碎成几种部分,一方面需要把每个部分存储的IC芯片中的数据读出2) 根据咬碎几种部分的几何位置,恢复原S卡中8K数据3) 恢复的8KB数据是加密过的数据,属于密文4) 需要破解PI1码,PIN码只有位,可以穷举从00到9999。5) 用P1码解

3、密获得电话号码、短信、近来拨出的号码。6) 容易出错地方:PN可以不解密。根据题意,IN2与计费有关和SI卡内部资料的修改,不用来加密数据2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同步需要偷看顾客的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上运用假卡与密码,将账户内存款全数提走。问如何防备。(视频教学内容第13、1章)答:. 避免信用卡信息被盗用,需要避免磁卡刷卡处增长安装设备2 输入密码时加遮挡,以免背面的其她人员查看,或被对面街道的高清摄像机拍摄3. 还可以将信用卡从磁卡改成IC卡3、 张三的网游被黑,其道具被

4、盗走,张三向网管投诉。网管调查发现,张三的账户密码为12356。该密码属于世界上最常用密码之一,涉及:1256、1234、Paswo、ioveyo、pricss、ockou、14567、1234678、ac123。密码强度指一种密码被非认证的顾客或计算机破译的难度。密码强度一般用“弱”或“强”来形容。高强度的密码应当是:涉及大小写字母、数字和符号,且长度不适宜过短,最佳不少于0位;不涉及生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章)答:a) 低强度的密码,容易被字典合计 b) 张三应当设立一种高强度的密码,同步网游应当检测顾客的密码强度与否够强 c) 张三应

5、当定期修改密码,同步网游应当提示顾客定期修改四、设计题1、 阅读如下材料:(教材第3章)网络数据流窃听(Sniffe) 由于认证信息要通过网络传递,并且诸多认证系统的口令是未经加密的明文,袭击者通过窃听网络数据,就很容易辨别出某种特定系统的认证数据,并提取出顾客名和口令。认证信息截取/重放(Record/Reply) 有的系统会将认证信息进行简朴加密后进行传播,如果袭击者无法用第一种方式推算出密码,可以使用截取重放方式。 一次性口令(OT:Oe Tim Pasword)的密码体制,在登录过程中加入不拟定因素,使每次登录过程中传送的信息都不相似,以提高登录过程安全性。这些不拟定因子选择方式可以是

6、:挑战/回答(CRYPTard):顾客规定登录时,系统产生一种随机数发送给顾客。顾客用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的措施做验算即可验证顾客身份。 问题:已知需要设计一种网上登录界面,根据上述资料,需要避免窃听袭击、重放袭击,已知每个顾客有一种手机且不会丢失,请设计一种安全的登录措施。答: 登录界面涉及:顾客名,密码 ; 密码输入验证是对的顾客,如果不是,退出 ; 计算机系统将动态生成的密码,通过短信发给顾客; 顾客使用接受的短信中的密码登录; 如果输入错误,则密码失效,需要反复第二步。第二次作业一、判断题提示:此题为客观题,进入“在线”完毕。二、选择题提示

7、:此题为客观题,进入“在线”完毕。三、简答题1、 木马和病毒的区别在哪里。(教材第、6章)答: 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同 。 目前木马技术和病毒的发展互相借鉴, 也使得木马具有了更好的传播性, 病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。2、 简述木马的特点(教材第5章)答: 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的歹意行为,或者为非授 权访问系统的特权功能提供后门。 她们的最大的特性是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现, 系统体现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或顾客导致一

8、定的危害。3、 简述计算机病毒的特点(教材第6章)答: 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒一般具有如下几种特点:传染性,隐蔽性,潜伏性,破坏性,衍生性, 寄生性等。 其中传染性是计算机病毒最重要的特性,与否具有传染性是鉴别一种程 序与否为计算机病毒的最重要条件。 计算机病毒能使自身的代码强行传染到一切符 合其传染条件的未受到传染的程序之上。4、 为了测试一种软件中的错误,部门经理张三故意放入10个错误,测试部门通过一段时间查出了3个,其中25个错误为张三放入的错误。请估算该软件的错误总量(涉及张三

9、故意放入的错误),尚有多少错误(不涉及张三故意放入的错误)未检出。(教材第章)答: 放入 0 个错误,查出 25 个,查出率为 1/4; 反推上去,30 个错误,检出率为 1/,软件中共120 个错误,技术该软件的错误总 量(涉及张三故意放入的错误) ; 这 2 个错误,其中 100个是故意放入, 个被检出,还余下5 错误(不涉及张三 故意放入的错误)未检出。四、设计题 (网络视频教学内容第13、14章)1、 阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。目前,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、隆重圈圈网上聊天的顾客群十分庞大。常用的即时通讯类木马一般有3

10、种:a、发送消息型。通过即时通讯软件自动发送具有歹意网址的消息,目的在于让收到消息的顾客点击网址中毒,顾客中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其重要功能是盗取传奇游戏的帐号和密码。 、盗号型。重要目的在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得她人帐号后,也许偷窥聊天记录等隐私内容,或将帐号卖掉。 、传播自身型。初,“N性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,严禁顾客传送可

11、执行文献。上半年,“QQ龟”和“Q爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染顾客数量极大,在江民公司记录的上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文献类的QQ蠕虫是此前发送消息类木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文献或消息的目的。只但是发送文献的操作比发送消息复杂诸多。答: 防御木马病毒 a) 木马查杀(查杀软件诸多,有些病毒软件都能杀木马) ;b) 防火墙(分硬件和软件),微软的软件防火墙;c) 不随便访问来历不明的网站,使用来历不明的软件 。 查出木马 ) 检测网络连接:使用 Windows自带的网络命令来看看

12、谁在连接你的计算机;) 禁用不明服务。使用 Windos自带的服务看看哪些服务启动中;c) 检查账户:检查默认账户,账户权限 ;d) 检查系统启动运营的程序。 删除木马病毒 a) 禁用系统还原 ;b)将计算机重启到安全模式 ;c) 扫描和删除受感染文献启动防病毒程序,并保证已将其配备为扫描所有文献。第三次作业一、判断题提示:此题为客观题,进入“在线”完毕。 二、选择题提示:此题为客观题,进入“在线”完毕。 三、简答题、北京街头浮现一种新型骗钱手段,让人防不胜防。不法者通过安装假的AT机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就浮现了一台假AM机。月1

13、5日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天她则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。(网络视频教学内容第1、1章)答: 欺骗技术,或者是伪装技术,伪装成 TM机,获得卡号和密码 ; 信用卡复制技术2、 张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视频教学内容第8章)答: 让李四用其私钥对消息进行签名,获得签名 A ; 从张三处获得收到的前面 B; 对比两个签名 A 与 B :如果一致,则消息是李四发的 ,如果不一致,则消息是张三伪造的3、简述数字信封的实现环节(网络视频教学内容第13

14、、4章)答: 使用会话密钥加密明文; 需要会话密钥,加密函数; 从 得到接受方的证书,并用证书的公钥对会话密钥加密; 读取接受方证书的I,把密文,加密的会话密钥,ID 以一定的格式压缩打包发送; 这个包就称为数字信封; 数字信封拆解是使用私钥将加密过的数据解密的过程。3、 一种典型、完整、有效的PK应用系统涉及哪些部分?(教材第14章)答:完整的 PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证 书作废系统、应用接口(API)等基本构成部分。功能涉及: ) 公钥密码证书管理。 2) 黑名单的发布和管理。 3) 密钥的备份和恢复。 4) 自动更新密钥。 5)自动管理历

15、史密钥。 6) 支持交叉认证。5、 防火墙技术和VPN技术有何不同(教材第1章与第章)答:防火墙建在你和Inene 之间,用于保护你自己的电脑和网络不被外人侵入和破坏。 VN 是在 Intenet 上建立一种加密通道, 用于保护你在网上进行通信时不会被其她人截取或 者窃听。VP 需要通信双方的配合。6、 防火墙能否避免病毒的袭击?给出理由。(教材第8章)答:防火墙不能有效地防备像病毒此类东西的入侵。 在网络上传播二进制文献的编码方式太多了,并且有太多的不同的构造和病毒,因此不也许查找所有的病毒。 防火墙不能避免数据驱动的袭击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运营的袭

16、击。四、设计题(教材第章以及网络视频教学内容第3、14章)1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。 1)、欺诈者一方面运用手机向事主发送短信,称其信用卡在某商场消费元,同步告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。 )、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主立即到公安机关报案,立即将卡冻结,并留下报警电话。 3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同步,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡

17、部客服电话,让事主再次和所谓的银行联系。 4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主紧张与顾虑,让事主运用银行ATM机将银行卡账户的钱所有转移到指定账户上。事主按照对方的规定在柜员机上输入银行卡密码,将钱所有转到对方账户上。问题1:分析欺诈因素问题2:给出避免措施答:问题1,2综合如下所述: 不轻信她人 不要贪小便宜,踏实做人 永远记住所有移动运营商和银行的官方电话(例如 10086,5588),而不是短信或其她人提供的电话。 规定对方认证4、 网络钓鱼是通过大量发送声称来自于银行或其她出名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如

18、顾客名、口令、帐号 ID 、 PI 码或信用卡具体信息)的一种袭击方式。最典型的网络钓鱼袭击将收信人引诱到一种通过精心设计与目的组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,一般这个袭击过程不会让受害者警惕。这些个人信息对黑客们具有非常大的吸引力,由于这些信息使得她们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者常常遭受明显的经济损失或所有个人信息被窃取并用于犯罪的目的。请写出如何避免网络钓鱼的措施。答:l 不要轻信天上掉馅饼l 用好杀毒软件的反钓鱼功能l 把常用网站放入收藏夹 l 不要打开陌生人给出的链接l 切勿泄露身份资料 l 防火墙 l 最佳严禁浏

19、览器运营 JavaSrpt和 ActivX 代码l 安装 L 证书第四次作业(如下题目属于教材第13章密码学基本)一、计算题1使用DS加密,假设R为(000 0001 10 001),使用下面的扩展置换对R进行置换写出扩展后的24位是多少?答:10000000001100000112.下面是DES的一种盒, 如果输入为110,求输出。答:如果输入为0111,则查S盒的行是0(十进制1,即盒的第2行),列100(12,即S盒的第13列),该处的值是1,那么输出为00013.假设密钥是iher,使用Playar算法加密Plyfir ciher,求密文。(写出具体求解过程,直接写出答案不给分。)答:

20、由密钥词 cipher 可构建如下的密钥矩阵: CPHERABFGKMNOQUVXY将明文按照两个字母分组为 pl yfa r p er 则密文为BS R CA IH CF4HIL加密,已知加密矩阵为,加密后的成果是UUQR,求明文。(写出具体求解过程,直接写出答案不给分。)答:解密矩阵的逆矩阵: 5-,也就是 524015,除5 的乘法逆元也就是乘以 21,可以通过扩展的欧几里德法计算。则可以得到解密矩阵为110021,则解密为:110021*MEET明文为:MEET 由于上传会破坏符号格式,贴上截图如下:5.在使用S的公钥体制中,已截获发给某顾客的密文为0,该顾客的公钥e = 5, n =

21、35,那么明文M等于多少?(写出具体求解过程,直接写出答案不给分。)答:n=p*(p和都是素数),=3故解出p=5,q7;()=(-1)*(q-1)=24;又由于e*1od(n),而e=故可解出=5;=dmodn=5d3=6. 设密钥字是cphr,使用维吉尼亚密码加密明文串是this ryptsstem i ntsecu,求密文。(写出具体求解过程,直接写出答案不给分。)答:在明文下面反复写密钥字,构成密钥。明文 M:thiscryptosstmisnotseue 密钥 K:cipheciherciprhercip 将明文和密钥转化为数字 M=(1,7,8,18,2,7,4,1,19,4,18

22、,24,19,4,2,8,18,1,1,9,8,,2,20,7,4)K=(2,8,15,7,4,17,15,7,17,2,1,7,17,2,,15,7,4,,,15) 对每个明文数字和相应的密钥数字,使用 i(+)mo26 加密得到的密文数字为: C(1,5,23,2,,8,,,21,22,5,2,,19,19,12,15,,25,9,22,25,19) 于是密文为:VPXZGIXWPUTMPWIZTWT7.使用Playair密码的加密明文ood,密钥核心词是moar,计算加密后的密文。(写出具体求解过程,直接写出答案不给分。)答:加密矩阵为:MOARHYBEFGIJKLQSUVX将明文按二个

23、字母分组:go密文是:FN8. HIL加密,已知加密矩阵为,加密后的成果是CBC,求明文。(写出具体求解过程,直接写出答案不给分。)答:解密矩阵的逆矩阵: 3-,也就是 324013,除 3 的乘法逆元也就是乘以 9,可以通过扩展的欧几里德法计算。则可以得到解密矩阵为1809,则解密为:1809 *2182OURS明文为:OURS 由于上传会破坏符号格式,贴上截图如下:9运用RSA算法运算,如果p,q=1, e13,对明文进行加密.求及密文(写出具体求解过程,直接写出答案不给分。)答:(n)=(p-1)*(q-1)1*22e*dmod(n),而e103故可解出=7np*=1*143c=memo

24、dn=3103mod1=1610.使用DES 加密,假设明文和密钥都为 (DEF)6= (0000010001011001 101001 10110 1101101 10111)2求:(1) 推导出第一轮的子密钥1(2)写出R0 和L答:(1)将密钥经置换选择1,得C0 = 1111000100110100100000D 10001101100111100000000左移位后经置换选择2输出48为K1K1=0000101000000011101100110110100100011010(2)初始置换后,得到L0=11110000011010111111R0=110000010101111000

25、01010101011设密钥字是LE,使用维吉尼亚密码加密明文串是JKOZO,求密文。(写出具体求解过程,直接写出答案不给分。)答:l 相应的密文查询密匙为 L 行中,找到与第一行中的J 相应的字母为 U l A相应的密文查询密匙为 行中,找到与第一行中的 相应的字母为O l 相应的密文查询密匙为L 行中,找到与第一行中的 C 相应的字母为 X. l K 相应的密文查询密匙为 行中,找到与第一行中的 K相应的字母为 O. l O相应的密文查询密匙为 L行中, 找到与第一行中的O 相应的字母为 . (密匙不够, 循环使 用密匙,LOLOVLOV) Z相应的密文查询密匙为L行中,找到与第一行中的

26、l Z相应的字母为 .O相应的密文查询密匙为 L 行中,找到与第一行中的 O 相应的字母为. l O 相应的密文查询密匙为L行中,找到与第一行中的 相应的字母为 S l 由此得到JAKOOO在以 LOV 作为密匙的状况下,其密文为:UOXOJS12. 使用Plafair密码的加密明文communst,密钥核心词是azy dog,计算加密后的密文。(写出具体求解过程,直接写出答案不给分。)答:加密矩阵为:CRAZYDOGEFHIJLMNQUVWX明文 ommunit 分组为:c mx mu ni st,则相应的密文为:RD SNT PH MX13 HLL加密,已知加密矩阵为,加密后的密文是RHN

27、I,求明文。(写出具体求解过程,直接写出答案不给分。)答:解密矩阵的逆矩阵: 25-24-243-501,也就是 25223-501,-51 的加法逆元为19,则上面的矩阵也就是2522319,除 1 的乘法逆元也就是乘以 1,可以通过扩展的欧几里德法计算,则可以得到解密矩阵为1125223,简化后为1522227则解密为:1522227 *171378 =简化后得到:19774明文为:THE 由于上传会破坏符号格式,贴上截图如下:4. 运用RSA算法运算,如果公钥是,p=4,q=59,对明文224进行加密.求及密文(写出具体求解过程,直接写出答案不给分。)答:=pq=73 t=(p-1)*(q-1)=68 根据扩展的欧几里德法求得 847。 最后我们获得核心的 n27,d=847,=3 取消息 M224我们看看 加密: c=dn 223%27 即用 对 加密后获得加密信息c180

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!