信息安全课程设计指导含题目详细说明

上传人:无*** 文档编号:87775513 上传时间:2022-05-10 格式:DOC 页数:15 大小:174KB
收藏 版权申诉 举报 下载
信息安全课程设计指导含题目详细说明_第1页
第1页 / 共15页
信息安全课程设计指导含题目详细说明_第2页
第2页 / 共15页
信息安全课程设计指导含题目详细说明_第3页
第3页 / 共15页
资源描述:

《信息安全课程设计指导含题目详细说明》由会员分享,可在线阅读,更多相关《信息安全课程设计指导含题目详细说明(15页珍藏版)》请在装配图网上搜索。

1、沈阳工业大学信息安全课程设计指导书2013年 12月 2日课程设计目的本实践环节是信息安全类专业重要的必修实践课程,主要要求学生掌握信息安 全相关的原理和技术以及在信息安全实践中的应用。本课程设计的目的如下。1)培养学生掌握文献检索、资料查询及运用现代信息技术获取信息安全相 关知识和信息的基本方法;2)使学生在真正理解和掌握信息安全的相关理论知识基础上,动手编写安 全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际信息安全应用问题,同时 了解本专业的前沿发展现状和趋势;3)使学生具备设计和实施信息安全相关实验的能力以及相应的程序设计能 力,

2、具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。二课程设计题目(一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求 规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码 和测试报告。1、基于 TCP 协议的端口扫描设计2、基于 UDP 协议的端口扫描设计3、基于局域网的网络监控与管理系统4、安全的即时通讯软件5、基于对称密码体系的数据加密解密实现( DES、AES)6、基于非对称密码体系的数据加密解密实现( RSA)7、基于局域网的网络侦听软件设计8、网络内容安全过滤系统9、Hash 函数算法的编程实现10、数字签名算法的

3、编程实现11、入侵检测系统实现12、SSL原理及应用研究报告13、缓冲区溢出攻击的原理分析及防范14、DDoS 攻击检测及防御研究15、恶意代码(病毒、木马)分析及防治研究16、仿 PE 病毒实现17、U 盘脚本病毒实现18、系统安全漏洞的攻击与防范研究(基于不同方法实现)19、win Server 2003 Web系统安全与防范20、防火墙的实现21、DOS攻击检测及防御研究22、无线局域网 SSID 搜索与探测(二)自选部分学生可根据下面 5 个领域自拟课题,但需由教师认可,必须符合网络安全与管 理相关方向,且不是不良程序。例外:考虑就业需求,可以设计一些攻击性程序, 但是同时需实现相应的

4、防范。1 、自行设计加密算法或者其他的编码算法, 特别是基于非对称密码体系的算法2、信息安全技术与管理方面的创新性研究3、对一个网络或者系统进行安全性设计或者设计安全的协议4、设计网络攻击或防范的新方案5、其他的相关创新、新问题与新发现 面向信息安全专业的就业准备或者与自己的就业相关(可与实际实习相关,但限定与安全相关)。三任务完成形式最终必须向指导老师提交完整的电子版程序源代码、可执行程序、数据文件、 制度规程文件以及使用说明文件等。源代码文件要特别注意编程规范、代码风格, 关键代码需有合理的注释,不含任何无用代码;数据文件内要求有一定数量的“真 实”数据(如对于记录文件,需要有 5 条以上

5、记录); 使用说明文件的第一行,需 要给出设计者的学号、姓名,后面为其它说明。对于一些重要的选择要说明理论上 和实践上的理由。课程设计报告 (详细要求请参考附录二 ) 课程设计报告总体上主要包括以下几个部分:1)封面2)目录3)课程设计报告正文4)参考文献5)附录(如需要):软件安装、使用或者配置说明四总体要求根据所给的实验指导书的要求, 从中选择项目, 应用所学的知识, 完成题目所 规定的各项要求。总体要求如下:程序代码总量不少于 500 行(其中不包括编译器自动生成的代码) ,关键代码必 须有合理注释。课程设计报告正文字数不少于 2500汉字,概念及逻辑清楚、 叙述正确、内容完 整、书写规

6、范。课程设计中必须按指导书要求,综合应用所学的网络安全知识解决实际问题, 有必要的理论分析,设计要有合理的依据。独立完成课程设计,不得抄袭他人。功能正确、有一定实用性,鼓励创新。 程序界面友好,便于交互。 在设计过程中要考虑用户使用的便利,提供一些多样化的选择,比如在算法的 安全性和便利方面做出折衷。积极交流与讨论 (通过同学、 网络等途径)、善于查阅资料、 分析与借鉴他人编 写的软件和源代码。五工作阶段与考核方法五个工作阶段时间分配(供参考) :1资料查阅准备阶段( 15%)2分析设计阶段( 35%)3编程调试阶段( 40%)4课程设计报告书写阶段( 10%)5验收阶段考核方法:考核采用阶段

7、性和期末考核相结合方式: 第一周周末进行阶段考核,学生提交设计方案电子版(每组文档:学号姓名 学 号姓名设计方案.docx),各班学委收齐(每班文档:班级名.rar或班级名.zip)发送 给指导老师,指导老师检查;每周学生按教学安排进行内容设计,教师解答问题,并对每组设计进展进行抽 查;最后学生提交完整的设计报告,包括程序清单。评分方法:1 每组负责学生评价每个同学完成工作任务,给出成绩,作为总成绩参考;2 每组答辩,讲述设计思路、实现过程、测试结果和设计不足; 评分标准:总分 100 分,其中:1设计方案 15 分(查阅相关文献量, 对于同类产品或者技术的了解程度, 与同类产品或者技术的优劣

8、比较) 2工作量和实际操作能力 45 分(含代码量、功能多少、难度、经历的曲折、关键技术等,有创新可酌情获得加分) 3报告质量 25 分(叙述、书写规范、字数;附代码的注释的质量、详尽程度和明晰性)4答辩情况 15 分备注:成绩等级:优( 90分 100 分)、良( 80 分89 分)、中( 70分 79分)、及格( 60 分一69分)、60分以下为不及格。只有程序验收通过后,才能按以上方法核定本次课程设计的 总成绩,因未能独立完成设计(尤其是抄袭)或概念不清的同学,总成绩将核定为不及格。六.任务具体要求以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。 一些功

9、能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软 件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限 制玩游戏的程序。1局域网网络侦听和数据包截取工具文档要求系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题 等系统设计,包括系统的逻辑模型、模块划分、处理过程等系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求1、提供系统实现的源代码2、源代码中要有相关的功能说明和注释3、提供系统实现的目标代码4、系统可运行,并提供友好的人机对话接口可以将局域网中的传送的数据包截取可以分析截取的数据包实

10、现信息流的分析1网络监控与管理软件设计任务:设计一个网络监控和管理系统,能够对所监控的系统进行必要的控制。 基本要求:(1 )可以监视对方的屏幕;(2) 可以远程对对方主机进行操作;(3) 能够进行监控机和被监控机之间的通信;(4 )能够上传文件到指定的地址;(5)能够下载特定的文件2、安全的即时通讯软件任务 :采用加密、数字签名技术对即时通讯软件的通信进行保护。 功能要求:1. 可以进行通信的身份验证,登陆时需要对密码进行加密;2. 采用公钥密码技术验证和签名;3. 采用公钥密码和对称密码结合来进行消息加密,每一次会话产生一个对称加密的会话密钥, 会话密钥用公钥建立;4. 具备正常的密钥管理

11、功能,自己的私钥要加密,对方好友的公钥要加以存储和管理,具备导 入导出功能。5. 验证完整性,确保消息在传输过程中没有被更改。6. 文件传输的安全,防止病毒文件的传播,防止有害内容的传播,包括一些病毒、恶意程序, 甚至防止窃取密码的木马。3、安全数据库系统任务: 该系统实现一个安全的数据库系统,对数据库进行数字签名保证完整性,数据加密保证 隐秘性。功能要求:1数据库的数据要进行加密;2. 对数据库的完整性进行保护;3防止用户根据部分密文明文对,恢复数据库总密钥;4数据采用一个密钥以某种形式衍生子密钥进行加密;5保证密钥的安全性。说明:可以采用总密钥,根据hash函数,以及每一个数据的各种属性来

12、产生子密钥,由于hash函数的不可逆性, 可以否则攻击者根据已知的部分密钥、 明文密文对等来反推数据库的总密钥。4、网络安全管理软件任务: 实现一个网络安全管理软件,能够进行网络安全管理和设置。 功能要求:1能够对本机或者网络安全进行设置和管理,比如可以扫描机器的漏洞; 2能够管理一些安全软件;3能够给出一定的安全提示和报警。5、 CA 系统任务 :实现一个 ca 系统,可以接受用户的认证请求,安全储存用户信息,记录储存对用户的一 些认证信息,给用户颁发证书,可以吊销。功能要求:1. 接受用户的提交申请,提交时候让用户自己产生公钥对;2. 接受用户的申请,包括用户信息的表单提交,公钥的提交;3

13、. 在对用户实施认证的过程中,储存相应的电子文档,比如证书、营业执照的扫描文档;4. 通过验证的给予颁发证书;5. 用户密钥丢失时,可以吊销证书,密钥作废。6、网络内容安全过滤系统任务 :设计针对邮件、网页以及文件进行过滤的软件。 功能要求:1. 对文本内容、 url 、网址、 ip 进行过滤;2. 可以自动去一些网址下载黑名单;3. 软件本身设置一定的安全保护措施,防止被篡改、非法访问等;4. 可以根据需要增加其他的过滤和功能设置,比如限时上网、超时下线、黑屏警告一些非法行 为等。5. 增加一定的自学习功能,通过非法信息的特征来升级特征库。7、基于代理签名的代理销售软件任务 :设计一个基于代

14、理签名的代理销售软件,解决电子商务中的一些信任问题。 功能要求:1. 采用代理签名算法或者用多重数字签名构建代理签名;2. 供货商、代理商和客户之间可以相互进行加密的、可以验证身份的通信,即使在对代理商无 法信任的情况下,可以通过对供货商的信任来建立对销售的信任,签名可以针对一些承诺、质 量保证等做数字签名,以保证客户可以直接追溯责任至供货商;3. 签名部分可以和原文件合成一个新文件,也可以另外单独生成一个小签名文件;8、安全电子商务(政务)网站设计任务: 实现一个安全电子商务(政务)网站功能要求1网站登录采用 Ssl之类的安全协议,密码的保存采用hash函数,或者加密技术。2客户访问采用 s

15、ll 加密所有通信数据。3. 数据库设计一定的备份恢复机制以及完整性验证机制。商务网站可以增加网上拍卖、电子货币,电子支付,还有类似支付宝之类的功能。还可以附加 密钥管理软件。电子政务网站可以增加具有数字签名的审批功能,电子投票、电子选举功能。 还可以增加一些安全附加软件,保证账号和通信的安全,类似于一些网站的软键盘、安全控件、插件,比如一些安全控件可以切断键盘操作和木马病毒之间的通道。1.10、各种网络攻击防护软件任务: 针对于一种或者几种病毒、木马以及各种攻击工具的攻击,设计相应的防护软件。 功能要求自己针对相应的攻击和威胁进行设计,保证工作量和代码量,如果工作量不足,应当增加 其他的攻击

16、和威胁的防范,包括木马和反木马。11、入侵检测系统(或嗅探器)任务: 实现一个入侵检测系统或者嗅探器 功能要求1. 具有嗅探功能。2. 能够对数据包进行过滤3. 能够分析数据包,甚至能够对系统日志进行检测和分析。4. 设定检测的规则,可以参考 snort 的规则。5. 可以根据用户自己设置的规则进行报警、记录、甚至响应。6. 能够生成入侵检测系统的日志,记录各种检测到的事件。12、防伪认证码设计与实现任务: 设计一个防伪认证码生成器,可以在此基础上建立一个防伪认证网站。 功能要求1. 具有不可逆性。2. 具有不可预测性。即不容易有意构造一个码属于防伪认证码系列。3. 抵抗生日攻击,具有稀疏的特

17、征。4. 防止碰撞发生,即同样的防伪认证码出现。5. 在保证安全性的同时具有实用性,包括码长合理,不能太长。6. 防止根据已有的防伪认证码来预测,或者推测新的有效防伪认证码。13、数字版权保护系统任务 :采用加密、数字签名技术和信息隐藏技术对电子类的文档、视频音频文件、软件进行版权 保护,防止非授权的的访问和应用,或保存证据。功能要求:1读取授权机器的硬件信息,比如cpu、网卡mac地址、硬盘序列号等硬件信息生成hash值;2用用户名和以上 hash值产生一个新的hash值,采用数字签名技术产生序列号;3受版权保护的文档可以对序列号进行认证;4. 可以对受保护的内容进行加密,在通过认证,输入密

18、码后才能解密。5可增加其他的比如做阅读、访问次数限制的功能。6. 可以采用数字水印和信息隐藏技术保护。14、多功能数字签名系统任务: 该系统实现一个多功能的数字签名系统。 功能要求:1对文件进行签名,生成一个独立于原文的签名文件;2. 可以对文件进行签名,在文件后追加签名信息;3能够比对已经实施的签名,防止进行重复的签名,这里指的是进行hash以后的值,或者说是签名得到的最后的签名值,以防止重放攻击;4具有密钥管理的功能,比如密钥的生成、导入、导出;5. 对私钥加密保护;6. 选择性功能:可以对 word文档实施操作,设计一定的格式,对 word文档的内容进行签名, 而签名的值也最终存放在 w

19、ord 文档的特定标识后。说明:功能各方面越完善越好15、具有误导功能的加密系统功能: 实现一个可以误导对方的加密的系统 要求具体的实现参考附录论文。16、安全网络身份认证系统任务: 实现一个安全的网络身份系统,用于身份验证,能够抵抗大多数的攻击。功能要求:1抵抗重放攻击,可采用序列号、时间戳、应答响应、流密码、密钥反馈机制;2认证信息在网络上应当进行加密;3利用公钥机制共享身份验证信息。17、安全电子锁任务: 实现一个安全的电子锁。功能要求hash此题目要求较高, 可以只完成一部分, 可以考虑只通过软件实现模拟。 要求熟悉硬件编程、 算法设计,具体的要求,1. 设计简化的 hash 算法,用

20、于锁和钥匙之间的认证。2. 防止重放攻击,采用应答响应机制。3. 钥匙关锁的时候,锁验证钥匙的身份,通过则开启锁。4. 锁关好后发出一个信息,钥匙予以确认身份,并且发出声音等提示。18、U 盘加密系统任务: 实现一个对 u 盘进行完全加密或者部分加密的系统。 功能要求:1对 u 盘进行部分或者全部加密; 2采用对称加密算法进行 u 盘数据加密; 3对对称加密算法的密钥要用口令或者公钥加密; 4可以将部分加密的 u 盘文件加载为一个新的虚拟磁盘;19、基于信息安全技术的虚拟诚信平台设计任务: 设计一个基于信息安全技术的虚拟诚信平台,用于获得企业的诚信的有效评价,为企业 提供信用担保。可以只完成一

21、部分。功能要求1. 采用数字签名等技术建立防止诚信平台本身的任何篡改和抵赖的机制。2. 对于评价者的匿名保护机制。3. 建立并且实现有效可信的评价和电子投票机制。4. 防止恶意的攻击行为而建立一定的实名和认证机制,但是保证一定的匿名性。5. 企业诚信承诺的防止篡改和抵赖的机制。6. 平台可以采用网络的形式,设立:企业用户,顾客用户,监督打假用户,游客等不同类别 的用户;设置企业承诺、用户投诉举报、诚信记录、公众投票等栏目。设计一套诚信度测 评的综合标准。20、安全 robot任务:设计一个robot,可以直接在对方的机器上抓取信息。基本要求:(1)可以上传文件到指定的地址;(2)具备一定的智能

22、, 能够在网络上迁移和复制传播, 具备某些顽固病毒一样的自我保护机制;(3)能够进行控机和被控机之间的通信;(4)保证上传文件的保密性,即使在对方可能获得加密所采用的密钥的情况下;( 5)能够下载特定的文件并且进行操作。进一步可以让 robot 导出数据库并且上传。21、密钥管理系统任务:设计一个密钥管理系统,可以完成密钥生成和管理。 基本要求:(1)可以生成随机数,必要时生成大素数;(2)检测密钥和密码的安全性能;( 3)密钥的加密保存和管理;(4)生成公钥对;(5)可以对密钥进行签名。10附录二:课程设计说明书格式要求信息安全课程设计报告题 目专 业:姓 名:学 号:指导教师: 年 月 日

23、、纸张和页面要求A4纸打印(手写的用学院标准课程设计说明书用纸);页边距要求如下:左边 距为2.5厘米,上、下、右边距各为2厘米;行间距取固定值(设置值为 18磅); 字符间距为默认值(缩放100%间距:标准)。二、装订页码顺序(1)封面,(2)目录(注明页码),(3)正文,(4)参考文献。装订线要求在页 面左边。三、章节序号按照正式出版物的惯例,章节序号的级序规定如下:1、1.1、1.1.1、(1)、四、封面采用统一规格,请参考本文档上一页所给出的封面格式。五、目录三号、黑体、居中、目录两字空四格、与目录的正文空一行。六、正文正文一般分57个部分,可参考下面的格式来写:(1)前言。概述所作题

24、目的意义、查阅文,了解并且概述别人已有的工作基础,在此基础上阐述本人所做的工作、及系统的主要功能;(2 )系统分析。分析和描述所设计系统的基本要求与内容;(3 )功能设计。描述及绘制出系统的功能结构框图;(4)所遇到的问题及分析解决。(5) 系统特色及关键技术。必要时给出关键部分源代码,并准确指出其在程序中位置(文 件名、行号)。(6)测试。从多方面对软件功能和性能的测试,说明功能的实现情况。(7)结论。完成情况、有待改进之处、对未来改进的展望、特殊说明、心得体会等。正文的主要内容必须是对自己所作的设计工作的描述,不得大量抄录对特定软件技术的说 明性文字和程序代码。 设计方案图和软件运行界面的

25、截图的总数不得超过 10 个,每个图形的大 小不得超过 1/3 页大小(个别流程图等可适当不受限制) 。正文字体用小四,宋体。各级标题参考附录的毕业设计的范文。所有的图的下方都要编号和命名, 比如 图 2-2 系统结构图,其中前一个数字是代表章, 后一个代表这一章的所有图中的序号。所有的表的上方都要编号和命名,比如 表 2-2 证书结构,数字用法如上。 正文的页眉统一采用“桂林电子科技大学课程设计(论文)报告用纸” 。注意,要在正文和 前面部分之间分节,这样才能保证页眉不出现在封面。文中格式应当统一,首行都要缩进两个汉字位置。七、参考文献参考文献要另起一页,一律放在正文后,不得放在各章之后。只

26、列出作者直接 阅读过或在正文中被引用过的文献资料, 作者只写到第三位, 余者写“等”,英文作 者超过3人写“ et a”。几种主要参考文献著录表的格式为 :专(译)著:序号著者书名(译者)M.出版地:出版者,出版年:起止页码 期 刊:序号著者篇名J.刊名,年,卷号(期号):起止页码论文集:序号著者篇名A编者论文集名C.出版地:出版者,出版者出 版年:起 止页码 .学位论文:序号著者.题名D.保存地:保存单位,授予年专利文献: 专利所有者 . 专利题名 P . 专利国别:专利号,出版日期 .标准文献: 序号标准代号 标准顺序号发布年,标准名称 S .报 纸: 责任者 . 文献题名 N. 报纸名,

27、年月日(版次) .请同学们参考一下的例子写:参考文献 (黑体四号、顶格 )1 王传昌 .高分子化工的研究对象 J .天津大学学报, 1997,53(3):17.2 李明.物理学 M. 北京:科学出版社, 1977: 5862.3 Gedye R , Smith F , Westaway K,et al . Use of Microwave Ovens for Rapid OrbanicSynthesis.Tetrahedron Lett, 1986, 27: 279.4 王健.建筑物防火系统可靠性分析 D. 天津:天津大学, 1997.5 姚光起 . 一种痒化锆材料的制备方法 P. 中国专利: 891056088, 1980-07-03.6 GB3100-3102 0001 1994,中华人民共和国国家标准 S .(以上,序号用中扩号,与文字之间空两格。如果需要两行的,第二行文字要位于序号的 后边,与第一行文字对齐。中文的用五号宋体,外文的用五号Times New Roman 字体。)九、附录1. 安装说明,安装的必须环境,比如 .Net 的版本,必需的一些 dll ,环境和平台,操作系统 的版本。2. 使用说明。3. 软件开发进程日志,版本和功能更新情况。4. 必要的支持文献和资料。5. 其他。14

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!