《2023年浙大远程信息系统安全离线作业.docx》由会员分享,可在线阅读,更多相关《2023年浙大远程信息系统安全离线作业.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、浙江大学远程教育学院信息系统安全课程作业姓名:学 号:年级:学习中心:第一次作业一、判断题提醒:此题为客观题,进入“在线”完毕。二、选择题提醒:此题为客观题,进入“在线”完毕。三、简答题1、SIM卡是(Subs c riber Id e n tity Mo d el客户辨认模块)的缩写,也称为智能卡、用 户身份辨认卡,GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片 中,有8kB的存储容量,可供储存以下信息:(1 )10 0组电话号码及其相应的姓名文字。(2) 1 5组短信息(Sho rtMess age)。(3) 5组以上最近拨出的号码。(4) 4位 S I M卜密码(PIN
2、)。SIM卜有两个P I N码:PIN1码和PIN2码。通常讲的PIN码就是指 P I N1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。 PIN 2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国 家安所有门抓获,将手机SIM卡咬碎成几个部分。国家安所有门将SIM卡的各部分数据 恢复整合,获得部分联系人信息。问国家安所有门需要进行哪些流程。(视频教学内容第 13、14 章)1) SIM被咬碎成几个部分,一方面需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据第四次作业(以下题目属于教材第13
3、章密码学基础)一、计算题1.使用DES加密,假设R为(000 0 0001 0010 0011),使用下面的扩展置换对R进行置换161245456789891()II1213121314151615写出扩展后的24位是多少?10 0 0 0 0 0 0 00 10 1 00 1 00(X)01112.下面是DES的一个S盒,假如输入为0 1 1 001,求输出。713143069101285111241513811561503471211014910690121171315131452X 4315061011389451 1127214假如输入为0 11001,则查S盒的行是0 1 (十进制I
4、,即S盒的第2行),列110 0(12, 即S盒的第1 3歹ij),该处的值是1,那么输出为00013.假设密钥是cipher,使用P 1 ayfair算法加密Pl a y f air c i p her,求密文。(写出具体求 解过程,直接写出答案不给分。)由密钥词ciph e r可构建如下的密钥矩阵:CIPHERABDFGKLMN0QSTUVWXYZ将明文按照两个字母分组为p 1 ay fa i r c i ph er则密文为BS DW RB C A IP HE CF4. HILL加密,已知加密矩阵为4. HILL加密,已知加密矩阵为,加密后的结果是UUQR,求明文。(写出具体求解过程,宜接
5、写出答案不给分。)5 245 245 -2解密矩阵的逆矩阵也就是狂”,除5的乘法逆元也就是乘以2 I,可以通551()、(0 21J( 1020 20过扩展的欧几里德法计算。则可以得到解密矩阵为,则解密为:*=ME ET(0 21 乂 16 5 .在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5,n = 35,那么明文M等于多少?(写出具体求解过程,直接写出答案不给分。)n= P *q (p和q都是素数),n=35故解出p=5 ,q=7 ;O(n) = ( p -1)*(q-l)= 2 4 :又由于c*d三1 mod( n ),而e=5故可解出d=5;m= c
6、 mod n=l 0 5 mo d 35=56 .设密钥字是c i pher,使用维吉尼亚密码加密明文串是t his crypt o s y stem is not sec u re,求密文。(写出具体求解过程,直接写出答案不给分。)在明文下面反复写密钥字,组成密钥。明文 M: thi s cr y p t o s y s temis n ots e cure密钥 K:c i ph e rcipherciphe r cip h er c i p将明文和密钥转化为数字M =(19,7,8,18,2,17,24,15,19, 1 4 ,1 8,24, 19.4,12,8/83, 14,1 9 ,
7、1 8 , 4,2,2 0 , 17, 4 )K二(2,8,15, 7,4,17,2,8, 15,7, 4,17,2,8, 15,7,4,1 7,2,8,15,7, 4,1 7,2,8, 1 5)对每个明文数字和相应的密钥数字,使用i=(mi+k i )mo d 2 6加密得到的密文数字为:C=(21,15,2 3,2 5,6,8, 0 , 23,8,21,2 2,1 5, 21 , 1, 19, 1 9, 1 2, 9, 1 5 , 2 2,8,25,8,19,22,25,19)于是密文为:VPXZG I AX I VW P UB T TMJPWIZITWZT.使用Playfai r密码的加
8、密明文good,密钥关键诃是m。narchy,计算加密后的密文。(写出具体求解过程,直接写出答案不给分。)构成的密钥矩阵是:M0NARCHYBDEFGI/JKLPQSTUVWXZ将明文按二个字母分组:g。od密文是:FN RH( 2、7 . HILL加密,已知加密矩阵为A=,加密后的结果是C I BC,求明文。(写出具1。3;体求解过程,直接写出答案不给分。)24、324、3,除3的乘法逆元也就是乘以9,可以通过3 -T解密矩阵的逆矩阵:”,也就是3f 1 8)扩展的欧几里德法计算。则可以得到解密矩阵为,则解密为:(0 9)( 8( 8(0 9 J=OURS明文为:OURS8 .运用RSA算法
9、运算,假如p=U, q=13, e =103,对明文3进行加密.求d及密文(写出 具体求解过程,直接写出答案不给分。)P(n)=(p-l) *(q- 1 )=10*12= 1 20e * d三1 mod(n ),而e= 1 03故可解出d=7n =p*q= 1 1* 1 3 =143c= mc m o d n= 3 103 mod 143=16.使用DES 加密,假设明文和密钥都为(ABCDEF) us =(0 0000 0 0 1 00100011 0 1 000101 011001111 000 10011 0101 0 1 1 1100110 1 11101111)2求:(I)推导出第一
10、轮的子密钥KI将密钥K经置换选择1,得C0=ll 1 1 0000 1 10() 1 1 00 10 1 01010 0 00 0Do =10101010 11 00 1100 1111 0 000 0 0 0 0左移1位后经置换选择2输出48为K。K =00001010 000 0 0010 0111 0 1 11 100 1 101 1 0 1 00 1000 10 1 001 0 1(2)写出R0和L0初始置换后,得到L()= 1 1 0011 0() 0(X)0 0000 1100110 0 1 III 1 1 1 1=11110000 1 0101010 1 1 U(M)O0 101
11、0 1 010.设密钥字是LOVE,使用维吉尼亚密码加密明文串是JAC KOZOO,求密文。(写出具体求解过程,直接写出答案不给分。)J相应的密文查询密匙为L行中,找到与第一行中的J相应的字母为U.A相应的密文查询密匙为L行中,找到与第一行中的A相应的字母为0.C相应的密文杳询密匙为L行中,找到与第一行中的C相应的字母为X .K相应的密文查询密匙为L行中,找到与第一行中的K相应的字母为0.。相应的密文查询密匙为L行中,找到与第一行中的O相应的字母为Z.(密匙不够,循环 使用密匙,lovelove LOVE)Z相应的密文查询密匙为L行中,找到与第一行中的Z相应的字母为N .O相应的密文查询密匙为
12、L行中,找到与第一行中的0相应的字母为J.0相应的密文查询密匙为L行中,找到与第一行中的0相应的字母为S.由此得到J A C KOZOO在以LOVE作为密匙的情况下,其密文为:UOXOZN J S.使用Playfair密码的加密明文c ommunist,密钥关键词是c raz y dog,计算加密后的密 文。(写出具体求解过程,直接写出答案不给分。)(3 24). HILL加密,已知加密矩阵为 A=,加密后的密文是RHNL求明文。(写(24 25;出具体求解过程,直接写出答案不给分。)25 -2425 2、-24 323解密矩阵的逆矩阵:,也就是二、,一501的加法逆元为19,则上面的矩-50
13、1-501,25 22 31阵也就是为乜,除19的乘法逆元也就是乘以1 1,可以通过扩展的欧几里德法计算。19则可以得到解密矩阵为1125 2、;2 3;,简化后为5 22、J2 7;则解密为:明文为:THHE45 22、 1 2 3 4 5、P a ssword、i loveyou p ri n ces s ro c k y ou 1 2 3 4 5 6 7、1 2345678、abcl 2 3。密码强度 指一个密码被非认证的用户或计算机破译的难度。 密码强度通常用弱”或“强”来 形容。高强度的密码应当是:涉及大小写字母、数字和符号,且长度不宜过短,最佳不少 于10位;不包含生日、手机号码等
14、易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章)1)低强度的密码,容易被字典共计2)张三应当设立一个高强度的密码,同时网游应当检测用户的密码强度是否够强 3)张三应当定期修改密码,同时网游应当提醒用户定期修改 四、设计题1、阅读以下材料:(教材第3章)网络数据流窃听(Sn iffer)由于认证信息要通过网络传递,并且很多认证系统的口令 是未经加密的明文,袭击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据, 并提取出用户名和口令。认证信息截取/重放(Rec。r d / Repl a y)有的系统会将认证信息进行简朴加密后进行传 输,假如袭击者无法用第一种方式推算出密码
15、,可以使用截取/重放方式。一次性口令(OTP:One Time P a sswo rd)的密码体制,在登录过程中加入不拟定因素, 使每次登录过程中传送的信息都不相同,以提高登录过程安全性。这些不拟定因子选择方式可以是:挑战/回答(CRYPTOCard):用户规定登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口 令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听袭击、重放袭击,已知 每个用户有一个手机且不会丢失,请设计一个安全的登录方法。1)登录界面涉及:用户名,密码2)密码输入验证是对的用户
16、,假如不是,退出3)计算机系统将动态生成的密码,通过短信发给用户4)用户使用接受的短信中的密码登录。5)假如输入错误,则密码失效,需要反复第二步。第二次作业一、判断题提醒:此题为客观题,进入“在线”完毕。二、选择题提醒:此题为客观题,进入“在线”完毕。三、简答题1、木马和病毒的区别在哪里。(教材第5、6章)1)最基本的区别就在于病毒有很强的传染性及寄牛.性,而木马程序则不同2)现在木马技术和病毒的发展互相借鉴,也使得木马具有了更好的传播性,病毒具有 了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。2、简述木马的特点(教材第5章)1)经常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶
17、意行为,或者为非授 权访问系统的特权功能提供后门。2)他们的最大的特性是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现, 系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或 用户导致一定的危害。3、简述计算机病毒的特点(教材第6章)1)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。2)计算机病毒一般具有以卜.几个特点:传染性,隙蔽性,潜伏性,破坏性,衍生性,寄 生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序 是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行
18、传染到一切符合 其传染条件的未受到传染的程序之上。4、为了测试一个软件中的错误,部门经理张三故意放入1 0 0个错误,测试部门通过一段时间查出了 30个,其中2 5个错误为张三放入的错误。请估算该软件的错误总量(涉及张三故意放入的错误),尚有多少错误(不涉及张三故意放入的错误)未检出。(教材第6章)1)放入100个错误,查出25个渣出率为1 / 4。2)反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量 (涉及张三故意放入的错误)3)这1 2 0个错误,其中100个是故意放入,5个被检出,还余下15错误(不涉及张三故 意放入的错误)未检出。四、设计题(网络视频教学
19、内容第13、1 4章)1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈网上聊 天的用户群十分庞大。常见的即时通讯类木马一般有3种:a、发送消息型。通过即时通讯软件自动发送具有恶意网址的消息,目的在于让收到消息 的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息、。此类病毒常用技术是搜索 聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马经常充当网游木马的广告, 如“武汉男生2023”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其重 要功能是盗取传奇游戏的帐号和密码。b、盗号型。重
20、要目的在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。 病毒作者盗得别人帐号后,也许偷窥聊天记录等隐私内容,或将帐号卖掉。c、传播自身型。2023年初,“MS N性感鸡”等通过MSN传播的蠕虫泛滥了 阵之后,MS N推出新版本,严禁用户传送可执行文献。2 0 23年上半年,“QQ龟”和“QQ爱虫”这两 个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司记录的2 0 23年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文献类的QQ蠕 虫是以前发送消息类Q Q木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口 进行控制,来达成发送文献或消息的目
21、的。只但是发送文献的操作比发送消息复杂很多。1)防御木马病毒a)木马查杀(查杀软件很多,有些病毒软件都能杀木马)b)防火墙(分硬件和软件),微软的软件防火墙c)不随便访问来历不明的网站,使用来历不明的软件2)查出木马a)检测网络连接:使用W i n d ows自带的网络命令来看看谁在连接你的计算机。b)禁用不明服务。使用Wind ows自带的服务看看哪些服务启动中。c)检查账户:检查默认账户,账户权限d)检查系统启动运营的程序3)删除木马病毒a)禁用系统还原b)将计算机重启到安全模式c)扫描和删除受感染文献启动防病毒程序,并保证已将其配置为扫描所有文献。第三次作业一、判断题提醒:此题为客观题,
22、进入“在线”完毕。二、选择题提醒:此题为客观题,进入“在线”完毕。三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡 人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现 了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得至IJ ”无法提供服务”的 提醒,前天他则发现卡内5 0 00元金额不翼而飞。请分析其中使用的计算机安全技术。(网络视频教学内容第13、14章)1)欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码2)信用卡复制技术2、张三收到李四发的消息及其数字署名,可是李四否认发送过该消息与署名,且
23、李四声称 私钥未失窃,假如认定?(网络视频教学内容第8章)1)让李四用其私钥对消息进行署名,获得署名A2)从张三处获得收到的前面B3)对比两个著名A与Ba)假如一致,则消息是李四发的b)假如不一致,则消息是张三伪造的3、简述数字信封的实现环节(网络视频教学内容第13、14章)1)使用会话密钥加密明文;需要会话密钥,加密函数;2)从CA得到接受方的证书,并用证书的公钥对会话密钥加密;3)读取接受方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;4)这个包就称为数字信封;5)数字信封拆解是使用私钥将加密过的数据解密的过程。3、一个典型、完整、有效的PKI应用系统涉及哪些部分?(教
24、材第14章)完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能涉及:1)公钥密码证书管理。2)黑名单的发布和管理。3)密钥的备份和恢复。4)自动更新密钥。5)自动管理历史密钥。6)支持交叉认证。5、防火墙技术和VPN技术有何不同(教材笫10章与第8章)防火墙建在你和In t emet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN是在1 n ter n c t上建立一个加密通道,用于保护你在网上进行通信时不会被其别人截取 或者窃听。VPN需要通信双方的配合。6、防火墙能否防止病毒的袭击?给出理由。(教材第
25、8章)防火墙不能有效地防范像病毒这类东西的入侵。1)在网络上传输二进制文献的编码方式太多了,并且有太多的不同的结构和病毒,因此不也 许杳找所有的病毒。2)防火墙不能防止数据卵动的袭击唧通过将某种东西邮寄或拷贝到内部生机中,然后它再 在内部主机中运营的袭击。四、设计题(教材第4章以及网络视频教学内容第13、14章)1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。1)、欺诈者一方面运用手机向事主发送短信,称其信用卡在某商场消费X X元,同时告 诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主 银行卡正
26、在某商场消费。当事主否认时,该人会让事主立即到公安机关报案,立即将卡冻结, 并留下报警电话。3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警 察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提 供银联卡部客服电话,让事主再次和所谓的银行联系。4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担 保”为名,消除事主紧张与顾虑,让事主运用银行ATM机将银行卡账户的钱所有转移到指 定账户上。事主按照对方的规定在柜员机上输入银行卡密码,将钱所有转到对方账户上。 问题1 :分析欺诈因素问题2:给出防止措施1)不轻信
27、别人2)不要贪小便宜,踏实做人3)永远记住所有移动运营商和银行的官方电话(比如10 0 86,9 5 5 8 8 ),而不是短信或其 别人提供的电话。规定对方认证2、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收 信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡具体信息)的 一种袭击方式。最典型的网络钓鱼袭击将收信人引诱到一个通过精心设计与目的组织的网站 非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个袭击过程不 会让受害者警惕。这些个人信息对黑客们具有非常大的吸引力,由于这些信息使得他们可以 假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或所 有个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。1)不要轻信天上掉馅饼2)用好杀毒软件的反钓鱼功能3)把常用网站放入收藏夹4)不要打开陌生人给出的链接5)切勿泄露身份资料6)防火墙7)最佳严禁浏览器运营JavaSc r i p 1和A c tiveX代码8)安装SSL证书