《2022年信息系统安全离线作业参照 .pdf》由会员分享,可在线阅读,更多相关《2022年信息系统安全离线作业参照 .pdf(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、浙江大学远程教育学院信息系统安全课程作业姓名:方武贤学号:716060242007 年级:16 年秋学习中心:深圳学习中心第一次作业一、判断题提示:此题为客观题,进入“在线”完成。二、选择题提示:此题为客观题,进入“在线”完成。三、简答题1、 SIM 卡是( Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡 , GSM 数字移动电话机必须装上此卡方能使用。一般SIM 卡的 IC芯片中,有8kB的存储容量, 可供储存以下信息: (1) 100 组电话号码及其对应的姓名文字。(2) 15 组短信息(Short Message)。(3) 5 组以
2、上最近拨出的号码。(4) 4 位 SIM 卡密码 (PIN)。SIM 卡有两个 PIN码:PIN1码和 PIN2码。 通常讲的 PIN码就是指 PIN1码, 它用来保护SIM 卡的安全,加密 SIM 卡中的数据, 是属于 SIM 卡的密码。PIN2 码跟网络的计费 (如储值卡的扣费等)和 SIM 卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机 SIM 卡咬碎成几个部分。国家安全部门将SIM 卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14 章)答:1)SIM 被咬碎成几个部分,首先需要把每个部分存储的IC 芯片中的数据读出2)根据咬
3、碎几个部分的几何位置,恢复原SIM 卡中 8KB 数据3)恢复的 8KB 数据是加密过的数据,属于密文4)需要破解 PIN1 码,PIN 码只有 4 位,可以穷举从0000 到 9999 。5)用 PIN1 码解密获得电话号码、短信、最近拨出的号码。6)容易出错地方:PIN2 可以不解密。根据题意,PIN2 与计费有关和SIM 卡内部资料的修改,不用来加密数据2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
4、 - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 13 页 - - - - - - - - - 入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。(视频教学内容第13、14 章 )答:1. 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备2. 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄3. 还可以将信用卡从磁卡改成IC 卡3、 张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为123456。 该密码属于世界上最常见密码之一,包括:123456、 12345、 12345
5、6789、 Password、iloveyou、princess、rockyou、1234567、12345678 、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10 位;不包含生日、 手机号码等易被猜出的信息。请问在该事件中, 能吸取哪些教训。(教材第 3、4 章)答:a)低强度的密码,容易被字典共计b)张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强c)张三应该定期修改密码,同时网游应该提醒用户定期修改四、设计题1、 阅读以下材料: (教材
6、第 3 章 )网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文, 攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。认证信息截取/重放 (Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。一次性口令( OTP:One Time Password )的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard) :用户要求登录时
7、,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - 答:登录界面包括:用户名,密码;密码输入验证是正确用户,如果不是,退出;计算机系统将动态生成的密码,通过短信发
8、给用户;用户使用接收的短信中的密码登录;如果输入错误,则密码失效,需要重复第二步。第二次作业一、判断题提示:此题为客观题,进入“在线”完成。二、选择题提示:此题为客观题,进入“在线”完成。三、简答题1、 木马和病毒的区别在哪里。(教材第 5、6 章)答:最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同。现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有 了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。2、 简述木马的特点(教材第 5 章)答:常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授 权访问系统的特权功能提供后门。他们的
9、最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。3、 简述计算机病毒的特点(教材第 6 章 )答:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性, 衍生性, 寄名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - -
10、 - - - - - - 生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符 合其传染条件的未受到传染的程序之上。4、 为了测试一个软件中的错误,部门经理张三有意放入100 个错误,测试部门经过一段时间查出了 30 个,其中 25 个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误) ,还有多少错误(不包括张三有意放入的错误)未检出。(教材第6章)答:放入 100 个错误,查出25 个,查出率为1/4 ;反推上去, 30 个错误,检出率为1/4 ,软件中共120 个错误,技术该软件的
11、错误总 量(包括张三有意放入的错误);这 120 个错误,其中100 个是有意放入,5 个被检出,还余下15 错误(不包括张三有意放入的错误)未检出。四、设计题(网络视频教学内容第13、 14 章)1、 阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。现在,国内即时通讯软件百花齐放。QQ、新浪 UC、网易泡泡、盛大圈圈 , 网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3 种:a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口, 进而控制该窗口自动发送文本
12、内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN 、QQ、UC 等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。b、盗号型。 主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。c、传播自身型。2005 年初, “MSN 性感鸡”等通过MSN 传播的蠕虫泛滥了一阵之后,MSN 推出新版本,禁止用户传送可执行文件。2005 年上半年,“QQ 龟”和“ QQ 爱虫”这两个国产病毒通过QQ 聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005 年上半
13、年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ 木马的进化, 采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。答:防御木马病毒a) 木马查杀(查杀软件很多,有些病毒软件都能杀木马);b) 防火墙(分硬件和软件),微软的软件防火墙;c) 不随便访问来历不明的网站,使用来历不明的软件。查出木马名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - -
14、 - - - - - - - a) 检测网络连接:使用Windows 自带的网络命令来看看谁在连接你的计算机;b) 禁用不明服务。使用Windows 自带的服务看看哪些服务启动中;c) 检查账户:检查默认账户,账户权限;d) 检查系统启动运行的程序。删除木马病毒a) 禁用系统还原;b) 将计算机重启到安全模式;c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。第三次作业一、判断题提示:此题为客观题,进入“在线”完成。二、选择题提示:此题为客观题,进入“在线”完成。三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM 机,套取持卡人的卡号和密
15、码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM 机。6 月 15 日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000 元金额不翼而飞。请分析其中使用的计算机安全技术。(网络视频教学内容第13、14 章)答:欺骗技术,或者是伪装技术,伪装成ATM 机,获得卡号和密码; 信用卡复制技术 . 2、 张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视频教学内容第8章)答:让李四用其私钥对消息进行签名,获得签名A ; 从张三处获得收到的前面B ; 对比两个签名A 与 B : 如
16、果一致,则消息是李四发的, 如果不一致,则消息是张三伪造的. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 3、简述数字信封的实现步骤(网络视频教学内容第13、14 章)答:使用会话密钥加密明文;需要会话密钥,加密函数;从 CA 得到接收方的证书,并用证书的公钥对会话密钥加密;读取接收方证书的ID , 把密文,加密的会话密钥, ID 以一定的格式压缩打包发送;这个包就称为数字信封;数字信封拆解是使用私钥将加密过的数据解密的过
17、程。3、 一个典型、完整、有效的PKI 应用系统包括哪些部分?(教材第 14 章)答:完整的PKI 系统必须具有权威认证机构(CA) 、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能包括:1) 公钥密码证书管理。2) 黑名单的发布和管理。3) 密钥的备份和恢复。4) 自动更新密钥。5) 自动管理历史密钥。6) 支持交叉认证。5、 防火墙技术和VPN 技术有何不同(教材第 10 章与第 8 章)答:防火墙建在你和Internet 之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN 是在 Internet 上建立一个加密通道,用于保护你在网上进行通信时
18、不会被其他人截取或者窃听。 VPN 需要通信双方的配合。6、 防火墙能否防止病毒的攻击?给出理由。(教材第 8 章)答:防火墙不能有效地防范像病毒这类东西的入侵。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。四、设计题( 教材第 4 章以及网络视频教学内容第13、14 章)1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。1) 、 欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事
19、主提供银行客服电话。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 2) 、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。3) 、 事主接通所留下的 “报警” 电话后,对方自称是某公安分局或金融犯罪调查科的“警察” ,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客
20、服电话,让事主再次和所谓的银行联系。4) 、 事主与所谓的 “银行银联卡中心” 联系时,对方以向事主提供 “保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行ATM 机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。问题 1:分析欺诈原因问题 2:给出预防措施答:问题 1,2 综合如下所述:不轻信他人不要贪小便宜,踏实做人永远记住所有移动运营商和银行的官方电话(比如10086 ,95588 ) ,而不是短信或其他人提供的电话。要求对方认证4、 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出
21、敏感信息(如用户名、口令、帐号ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。 最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。答:不要轻信天上掉馅饼用好杀毒软件的反钓鱼功能把常用网站放入收藏夹不要打开陌生人给出的链接切勿泄露身份资料防火墙最好禁止浏览器运行Ja
22、vaScript 和 ActiveX 代码安装 SSL 证书第四次作业( 以下题目属于教材第13 章密码学基础 )一、计算题名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 13 页 - - - - - - - - - 1.使用 DES 加密,假设R 为(0000 0001 0010 0011) ,使用下面的扩展置换对R 进行置换写出扩展后的24 位是多少?答:1000 0000 0010 1001 0000 0111 2.下面是 DES 的一个 S 盒, 如果输入为011
23、001,求输出。答:如果输入为011001 ,则查 S 盒的行是 01( 十进制 1,即 S 盒的第 2 行),列 1100(12 ,即 S 盒的第 13 列),该处的值是1,那么输出为0001 3.假设密钥是cipher,使用 Playfair 算法加密 Playfair cipher,求密文。(写出详细求解过程,直接写出答案不给分。 )答:由密钥词cipher 可构建如下的密钥矩阵:C I P H E R A B D F G K L M N O Q S T U V W X Y Z 将明文按照两个字母分组为pl ay fa ir ci ph er 则密文为BS DW RB CA IP HE
24、CF 4. HILL 加密,已知加密矩阵为1205,加密后的结果是UUQR ,求明文。(写出详细求解过程,直接写出答案不给分。)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 13 页 - - - - - - - - - 答:解密矩阵的逆矩阵:5- 2015,也就是524015,除 5 的乘法逆元也就是乘以21 ,可以通过扩展的欧几里德法计算。则可以得到解密矩阵为110021,则解密为:110021*20201617= MEET明文为: MEET由于上传会破坏符号格式,贴
25、上截图如下:5.在使用 RSA 的公钥体制中, 已截获发给某用户的密文为C=10, 该用户的公钥e = 5, n =35,那么明文 M 等于多少?(写出详细求解过程,直接写出答案不给分。)答:n=p*q (p和 q 都是素数 ),n=35故解出 p=5 ,q=7 ;(n)= ( p-1 ) *(q-1)=24 ;又因为 e*d 1 mod (n) ,而 e=5 故可解出 d=5 ; m= cd mod n=105 mod 35=5 6. 设密钥字是cipher,使用维吉尼亚密码加密明文串是this cryptosystem is not secure,求密文。 (写出详细求解过程,直接写出答案
26、不给分。)答:在明文下面重复写密钥字,组成密钥。明文 M:thiscryptosystemisnotsecure 密钥 K:cipherciphercipherciphercip 将明文和密钥转化为数字名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 13 页 - - - - - - - - - M=(19,7,8,18,2,17,24,15,19,14,18,24,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,
27、2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15) 对每个明文数字和对应的密钥数字,使用 i=(mi+ki)mod26 加密得到的密文数字为:C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19) 于是密文为:VPXZGIAXIVWPUBTTMJPWIZITWZT 7.使用 Playfair 密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。 (写出详细求解过程,直接写出答案不给分。)答:加密矩阵为:M O N A R C H
28、Y B D E F G I/J K L P Q S T U V W X Z 将明文按二个字母分组:go od 密文是: FN RH 8. HILL 加密,已知加密矩阵为1203A,加密后的结果是CIBC ,求明文。(写出详细求解过程,直接写出答案不给分。)答:解密矩阵的逆矩阵:3- 2013,也就是324013,除 3 的乘法逆元也就是乘以9,可以通过扩展的欧几里德法计算。则可以得到解密矩阵为1809,则解密为:1809*2182= OURS明文为: OURS由于上传会破坏符号格式,贴上截图如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
29、- - - - 名师精心整理 - - - - - - - 第 10 页,共 13 页 - - - - - - - - - 9.利用 RSA 算法运算, 如果 p=11,q=13, e=103,对明文 3 进行加密 .求 d及密文 (写出详细求解过程,直接写出答案不给分。)答:(n)= ( p-1 ) *(q-1)=10*12=120 e*d 1 mod (n) ,而 e=103故可解出 d=7 n=p*q=11*13=143 c= me mod n=3103 mod 143=16 10.使用DES 加密,假设明文和密钥都为(0123456789ABCDEF)16 = (00000001 001
30、00011 01000101 01100111 10001001 10101011 11001101 11101111)2求: (1) 推导出第一轮的子密钥K1 (2) 写出 R0 和 L0 答:(1)将密钥 K 经置换选择1,得C0 = 11110000 11001100 10101010 0000 D0 = 10101010 11001100 11110000 0000 左移 1 位后经置换选择2 输出 48 为 K1K1=00001010 00000010 01110111 10011011 01001000 10100101 (2)初始置换后,得到L0=11001100 0000000
31、0 11001100 11111111 R0=11110000 10101010 11110000 10101010 11.设密钥字是LOVE ,使用维吉尼亚密码加密明文串是JACKOZOO ,求密文。(写出详细名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 13 页 - - - - - - - - - 求解过程,直接写出答案不给分。)答:J 对应的密文查询密匙为L 行中,找到与第一行中的J 对应的字母为U. A 对应的密文查询密匙为L 行中,找到与第一行中的A 对应的
32、字母为O. C 对应的密文查询密匙为L 行中,找到与第一行中的C 对应的字母为X. K 对应的密文查询密匙为L 行中,找到与第一行中的K 对应的字母为O. O 对应的密文查询密匙为L 行中, 找到与第一行中的O 对应的字母为Z. (密匙不够,循环使用密匙, LOVELOVELOVE ) Z 对应的密文查询密匙为L 行中,找到与第一行中的Z 对应的字母为N. O 对应的密文查询密匙为L 行中,找到与第一行中的O 对应的字母为J. O 对应的密文查询密匙为L 行中,找到与第一行中的O 对应的字母为S. 由此得到JACKOZOO 在以LOVE 作为密匙的情况下,其密文为:UOXOZNJS 12. 使
33、用 Playfair 密码的加密明文communist ,密钥关键词是crazy dog ,计算加密后的密文。 (写出详细求解过程,直接写出答案不给分。)答:加密矩阵为:C R A Z Y D O G B E F H I/J K L M N P Q S T U V W X 明文 communist 分组为: co mx mu ni st,则对应的密文为:RD ST NT PH MX 13. HILL 加密,已知加密矩阵为3242425A,加密后的密文是RHNI ,求明文。(写出详细求解过程,直接写出答案不给分。)答:解密矩阵的逆矩阵:25- 24- 243- 501,也就是25223- 501
34、,-501 的加法逆元为19,则上面的矩阵也就是2522319,除 19 的乘法逆元也就是乘以11 ,可以通过扩展的欧几里德法计算, 则可以得到解密矩阵为1125223,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 13 页 - - - - - - - - - 简化后为1522227则解密为:1522227*171378=409371423342简化后得到:19774明文为: THHE 由于上传会破坏符号格式,贴上截图如下:14. 利用 RSA 算法运算, 如果公钥是
35、63,p=47, q=59,对明文 224 进行加密 .求 d 及密文(写出详细求解过程,直接写出答案不给分。)答:n=p*q=2773 t=(p-1)*(q-1)=2668 根据扩展的欧几里德法求得d847 。最终我们获得关键的n=2773 , d=847 ,e=63 取消息M=224 我们看看加密:c= Md%n = 22463%2773 即用 d 对 M 加密后获得加密信息c1800 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 13 页 - - - - - - - - -