版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学远程教育学院
《信息系统安全》课程作业
姓名:
方武贤
学号:
7
年级:
16年秋
学习中心:
深圳学习中心
—————————————————————————————第一次作业
一、判断题
提示:此题为客观题,进入“在线”完成。
二、选择题
提示:此题为客观题,进入“在线”完成。
三、简答题
SIM卡是(SubscriberIdentityModel客户识别模块)的缩写,也称为智能卡、用户身份识别卡,GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息:(1)100组电话号码及其对应的姓名文字。(2)15组短信息(ShortMessage)。(3)5组以上最近拨出的号码。(4)4位SIM卡密码(PIN)。SIM卡有两个PIN码:PIN1码和PIN2码。通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14章)
答:
SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出
根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据
恢复的8KB数据是加密过的数据,属于密文
需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
用PIN1码解密获得电话号码、短信、最近拨出的号码。
容易出错地方:PIN2可以不解密。根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据
银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。
(视频教学内容第13、14章)
答:
1.防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备
2.输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄
3.还可以将信用卡从磁卡改成IC卡
张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为123456。该密码属于世界上最常见密码之一,包括:123456、12345、9、Password、iloveyou、princess、rockyou、1234567、、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章)
答:
低强度的密码,容易被字典共计
张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强
张三应该定期修改密码,同时网游应该提醒用户定期修改
四、设计题
阅读以下材料:(教材第3章)
网络数据流窃听(Sniffer)由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。
认证信息截取/重放(Record/Replay)有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。
一次性口令(OTP:OneTimePassword)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):
用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。
问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。
答:
登录界面包括:用户名,密码;
密码输入验证是正确用户,如果不是,退出;
计算机系统将动态生成的密码,通过短信发给用户;
用户使用接收的短信中的密码登录;
如果输入错误,则密码失效,需要重复第二步。
第二次作业
一、判断题
提示:此题为客观题,进入“在线”完成。
二、选择题
提示:此题为客观题,进入“在线”完成。
三、简答题
木马和病毒的区别在哪里。(教材第5、6章)
答:
最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同。
现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。
简述木马的特点(教材第5章)
答:
常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。
他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。
简述计算机病毒的特点(教材第6章)
答:
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。(教材第6章)
答:
放入100个错误,查出25个,查出率为1/4;
反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误);
这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。
四、设计题(网络视频教学内容第13、14章)
阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。
现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:
a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。
b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。
c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。
答:
防御木马病毒
a)木马查杀(查杀软件很多,有些病毒软件都能杀木马);
b)防火墙(分硬件和软件),微软的软件防火墙;
c)不随便访问来历不明的网站,使用来历不明的软件。
查出木马
a)检测网络连接:使用Windows自带的网络命令来看看谁在连接你的计算机;
b)禁用不明服务。使用Windows自带的服务看看哪些服务启动中;
c)检查账户:检查默认账户,账户权限;
d)检查系统启动运行的程序。
删除木马病毒
a)禁用系统还原;
b)将计算机重启到安全模式;
c)扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。
第三次作业
一、判断题
提示:此题为客观题,进入“在线”完成。
二、选择题
提示:此题为客观题,进入“在线”完成。
三、简答题
1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。
(网络视频教学内容第13、14章)
答:
欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码;
信用卡复制技术
.
张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视频教学内容第8章)
答:
让李四用其私钥对消息进行签名,获得签名A;
从张三处获得收到的前面B;
对比两个签名A与B:
如果一致,则消息是李四发的,
如果不一致,则消息是张三伪造的.
3、简述数字信封的实现步骤(网络视频教学内容第13、14章)
答:
使用会话密钥加密明文;
需要会话密钥,加密函数;
从CA得到接收方的证书,并用证书的公钥对会话密钥加密;
读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;
这个包就称为数字信封;数字信封拆解是使用私钥将加密过的数据解密的过程。
一个典型、完整、有效的PKI应用系统包括哪些部分?(教材第14章)
答:
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能包括:
1)公钥密码证书管理。
2)黑名单的发布和管理。
3)密钥的备份和恢复。
4)自动更新密钥。
5)自动管理历史密钥。
6)支持交叉认证。
防火墙技术和VPN技术有何不同(教材第10章与第8章)
答:
防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听。VPN需要通信双方的配合。
防火墙能否防止病毒的攻击?给出理由。(教材第8章)
答:防火墙不能有效地防范像病毒这类东西的入侵。
在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。
防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。
四、设计题(教材第4章以及网络视频教学内容第13、14章)
1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。
1)、欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。
2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。
3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客服电话,让事主再次和所谓的银行联系。
4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。
问题1:分析欺诈原因
问题2:给出预防措施
答:问题1,2综合如下所述:
不轻信他人
不要贪小便宜,踏实做人
永远记住所有移动运营商和银行的官方电话(比如10086,95588),而不是短信或其他人提供的电话。
要求对方认证
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。
答:
不要轻信天上掉馅饼
用好杀毒软件的反钓鱼功能
把常用网站放入收藏夹
不要打开陌生人给出的链接
切勿泄露身份资料
防火墙
最好禁止浏览器运行JavaScript和ActiveX代码
安装SSL证书
第四次作业(以下题目属于教材第13章密码学基础)
一、计算题
1.使用DES加密,假设R为(0000000100100011),使用下面的扩展置换对R进行置换
写出扩展后的24位是多少?
答:1000
0000
0010
1001
0000
0111
2.下面是DES的一个S盒,如果输入为011001,求输出。
答:
如果输入为011001,则查S盒的行是01(十进制1,即S盒的第2行),
列1100(12,即S盒的第13列),该处的值是1,那么输出为0001
3.假设密钥是cipher,使用Playfair算法加密Playfaircipher,求密文。(写出详细求解过程,直接写出答案不给分。)
答:
由密钥词cipher可构建如下的密钥矩阵:
C
I
P
H
E
R
A
B
D
F
G
K
L
M
N
O
Q
S
T
U
V
W
X
Y
Z
将明文按照两个字母分组为playfaircipher则密文为BSDWRBCAIPHECF
4.HILL加密,已知加密矩阵为,加密后的结果是UUQR,求明文。(写出详细求解过程,直接写出答案不给分。)
答:
解密矩阵的逆矩阵:5-2015,也就是524015,
除5的乘法逆元也就是乘以21,
可以通过扩展的欧几里德法计算。
则可以得到解密矩阵为110021,则解密为:
110021*20201617=MEET
明文为:MEET
由于上传会破坏符号格式,贴上截图如下:
5.在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e=5,n=35,那么明文M等于多少?(写出详细求解过程,直接写出答案不给分。)
答:
n=p*q
(p和q都是素数),n=35故解出p=5
,q=7
;
Φ(n)=(p-1)*(q-1)=24
;
又因为e*d≡1
modΦ(n),而e=5故可解出d=5;
m=
cd
mod
n=105
mod
35=5
6.设密钥字是cipher,使用维吉尼亚密码加密明文串是thiscryptosystemisnotsecure,求密文。(写出详细求解过程,直接写出答案不给分。)
答:
在明文下面重复写密钥字,组成密钥。
明文M:thiscryptosystemisnotsecure
密钥K:cipherciphercipherciphercip
将明文和密钥转化为数字
M=(19,7,8,18,2,17,24,15,19,14,18,24,19,4,12,8,18,13,14,19,18,4,2,20,17,4)
K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)
对每个明文数字和对应的密钥数字,
使用i=(mi+ki)mod26加密得到的密文数字为:
C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)
于是密文为:
VPXZGIAXIVWPUBTTMJPWIZITWZT
7.使用Playfair密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。)
答:
加密矩阵为:
M
O
N
A
R
C
H
Y
B
D
E
F
G
I/J
K
L
P
Q
S
T
U
V
W
X
Z
将明文按二个字母分组:go
od
密文是:FN
RH
8.HILL加密,已知加密矩阵为,加密后的结果是CIBC,求明文。(写出详细求解过程,直接写出答案不给分。)
答:
解密矩阵的逆矩阵:3-2013,也就是324013,
除3的乘法逆元也就是乘以9,
可以通过扩展的欧几里德法计算。
则可以得到解密矩阵为1809,则解密为:
1809*2182=OURS
明文为:OURS
由于上传会破坏符号格式,贴上截图如下:
9.利用RSA算法运算,如果p=11,q=13,e=103,对明文3进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。)
答:
Φ(n)=(p-1)*(q-1)=10*12=120
e*d≡1
modΦ(n),而e=103故可解出d=7
n=p*q=11*13=143
c=
me
mod
n=3103
mod
143=16
10.使用DES加密,假设明文和密钥都为(09ABCDEF)16=(00000001001000110100010101100111)2
求:(1)推导出第一轮的子密钥K1
(2)写出R0和L0
答:
(1)将密钥K经置换选择1,得
C0=
0000
D0=
0000
左移1位后经置换选择2输出48为K1
K1=00001010
00000010
01110111
01001000
(2)初始置换后,得到
L0=
00000000
R0=
11.设密钥字是LOVE,使用维吉尼亚密码加密明文串是JACKOZOO,求密文。(写出详细求解过程,直接写出答案不给分。)
答:
J对应的密文查询密匙为L行中,找到与第一行中的J对应的字母为U.
A对应的密文查询密匙为L行中,找到与第一行中的A对应的字母为O.
C对应的密文查询密匙为L行中,找到与第一行中的C对应的字母为X.
K对应的密文查询密匙为L行中,找到与第一行中的K对应的字母为O.
O对应的密文查询密匙为L行中,找到与第一行中的O对应的字母为Z.(密匙不够,循环使用密匙,LOVELOVELOVE…)Z对应的密文查询密匙为L行中,找到与第一行中的
Z对应的字母为N.O对应的密文查询密匙为L行中,找到与第一行中的O对应的字母为J.
O对应的密文查询密匙为L行中,找到与第一行中的O对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2029年工业插孔行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2029年屏障浮标行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2029年小儿雾化器行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- 2024-2029年密集绝缘插头母线管行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2029年家庭智能机器人行业市场发展分析及投资前景研究报告
- 2024-2029年实验室钠离子计行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- 2024-2029年安全数据处理行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2029年太赫兹组件和系统行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- 2024-2029年多香果粉行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2029年外科止血粉行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- 国家开放大学2024年《知识产权法》形考任务1-4答案
- 中考数学试题(含答案)共12套
- 公民身份证号码更正证明
- 《OFFICE应用技能》竞赛上机考试题
- CJJ_T67-2015风景园林制图标准
- 日用百货购销合同零售合同
- 常用电力线路阻抗表
- 三年级古诗竞赛卷(题及答案
- 《增删卜易》校对(附校评)
- 苏教版一下第五单元认识人民币测试卷
- 入团志愿书表格下载.pdf
评论
0/150
提交评论