网络信息安全教学实验系统v32参考答案Word文件下载.docx
《网络信息安全教学实验系统v32参考答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全教学实验系统v32参考答案Word文件下载.docx(79页珍藏版)》请在冰豆网上搜索。
zl0621
Host6
leileiaideni
实验5古典密码算法
练习一Caesar密码
一.手动完成Caesar密码
〔1〕
对应明文:
datasecurityhasevolvedrapidly的密文:
__GDWDVHFXULWBKDVHYROYHGUDSLGOB_.
练习二单表置换密码
二.单表置换密码分析
〔2〕
在密文中出现频率最高的字母是__A__.
与上表比较,它可能是由字母__E__置换的.
A
b
c
d
e
f
g
h
i
j
k
l
m
C
H
I
N
D
E
F
G
J
K
L
o
p
q
r
s
t
u
v
w
x
y
z
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
实验6对称密码算法
练习二AES算法
二.AES算法
ByteSub变换:
ShiftRow变换:
练习四RC4算法
二.RC4算法
1.手动模拟RC4加密
实例化后的S_Box是:
<
0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>
.
加密后的密文数字序列是
〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕.
实验7非对称密码算法
练习一RSA算法
一.RSA生成公钥与加密解密过程演示
〔7〕
根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:
n=p*q=13*17=221
z=<
p-1>
*<
q-1>
=12*16=192
e=d-1<
modz>
=143-1<
mod192>
=47
利用生成的公钥,写出对明文m=40的加密过程〔加密过程计算量比较大,请使用工具箱的RSA工具进行计算〕:
c=me<
modn>
=4047<
mod211>
=105
利用私钥d=143,对生成的密文进行解密:
m=cd<
=105143<
=40
练习二ELGamal算法
一.ELGamal生成公钥与加密解密过程演示
〔4〕
根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:
y=gx<
modp>
=1363<
mod311>
=88
利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:
C1=gx<
=1362<
=147
k=yx<
=882<
=280
C2=<
k*m>
=<
280*40>
=4
利用私钥X=3,对生成的密文进行解密:
k=C1X<
=1473<
k-1=10
m=<
k-1*C2>
10*4>
=40
实验8Hash算法
练习一MD5算法
二.MD5算法
请写出第2轮第1步的运算过程以与经过运算后的变量.
运算过程:
MD5第二轮的逻辑函数为:
G<
x,y,z>
=<
x&
z>
|<
y&
~z>
MD5第2轮的操作程序为:
GG<
A,B,C,D,M[k],S,T[i]>
它表示的逻辑为:
A←B+<
A+G<
B,C,D>
+M[k]+T[i]>
S>
<
DAEAB5EF&
91D9BEE8>
2E87BDD9&
~91D9BEE8>
=BECEB5F9
所以,逻辑函数值为:
BECEB5F9
DAEAB5EF+<
2B480E7C+BECEB5F9+31323334+F61E2562>
5>
=E7CE5760
将得到的结果E7CE5760写入变量A,运算完成.
运算后的变量:
A:
E7CE5760
B:
DAEAB5EF
C:
2E87BDD9
D:
91D9BEE8
练习二SHA1算法
二.SHA1算法
请写出第21步的运算过程以与经过运算后的变量.
SHA1的操作程序如下:
SHA1第21步的逻辑函数为:
ft=B⊕C⊕D
SHA1第21步的操作程序为:
A=<
A<
5>
+ft<
B,D,C>
+E+Wt+Kt
B=A
C=B<
30
D=C
E=D
f21=61E7F48C⊕C04BD57B⊕8279FF1E=23D5DEE9
39669B34<
+23D5DEE9+4E85FC91+E7CBEB94+6ED9EBA1=F5D51936
B=39669B34
C=61E7F48C<
D=C04BD57B
E=8279FF1E
计算完成.
F5D51936
39669B34
1879FD23
C04BD57B
E:
8279FF1E
实验9密码应用
练习一文件安全传输
实验操作步骤设计:
以实验组主机A〔发送方〕和主机B〔接收方〕为例,设计的实验步骤如下.
〔1〕主机A与主机B协商实验中用到的加密算法:
DES〔对称加密算法〕、RSA〔非对称加密算法〕和MD5〔哈希函数〕;
〔2〕主机A、B进入"
密码工具〞|"
加密解密〞|"
RSA加密算法〞|"
公钥〞页面,生成各自的公私钥对,并将公钥通告给对方;
〔3〕主机A在目录"
\work\SecComm〞下新建文本文件"
安全通信.txt〞.主机A进入"
密码工具〞|"
加密解密〞|"
DES加密算法〞|"
加密/解密〞页面,自定义明文与64位密钥,在这里明文m为"
Springishere〞〔引号内〕,会话密钥k为"
jlcss_ok〞〔引号内〕,单击"
加密〞按钮完成加密操作,将得到的密文复制到"
安全通信.txt〞文件中;
〔4〕主机A进入"
MD5哈希函数〞页面,将明文m〔与DES加密的是同一个明文〕输入到文本框中,将生成的十六进制摘要复制到"
RSA加密算法〞的"
签名/验证签名〞页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到"
安全通信.txt〞新行中;
〔5〕主机A打开"
加密/解密〞页面,在"
明文〞框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到"
安全通信.txt〞新行中.最终"
安全通信.txt〞的文件内容类似下图;
「说明」上图从上至下第一部分是DES加密密文;
第二部分是主机A的数字签名;
第三部分是对DES密钥〔会话密钥〕的加密密文.
〔6〕主机A将该文件以附件的形式发送给主机B.主机B接收,并将"
安全通信.txt〞文件保存至"
\work\SecComm〞目录中.
〔7〕主机B打开文件"
安全通信.txt〞,将上图所示的第三部分复制到"
加密/解密〞页面密文框中,使用自己的私钥解密得到的明文就是会话密钥k’;
〔8〕主机B进入"
DES加密算法〞的"
加密/解密〞页面,使用会话密钥k’对上图所示的第一部分进行解密,得到明文m’;
〔9〕主机B对明文m’进行md5哈希计算,得到明文摘要;
〔10〕主机B进入"
签名/验证签名〞页面,使用主机A的公钥对上图所示的第二部分〔主机A的数字签名〕进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功.
实验10PKI技术
练习一证书应用
一.安全Web通信
1.单向认证<
仅服务器需要身份认证>
〔3〕
●服务器下载、安装由CA颁发的证书
证书信息描述:
无法将这个证书验证到一个受信任的证书颁发机构.
颁发者:
CA.
查看其是否存在不存在.
●服务器下载、安装CA根证书
保证远程计算机的身份.
查看其是否存在存在.
实验11信息隐藏
练习一信息隐藏位图法
一.分析BMP图像文件头和信息头
分析BMP图像文件头和信息头,表11-1-2内容
表11-1-2
整个文件的大小
00240036h=2359350字节
从文件开始到图像数据区之间的偏移量
54字节
每个像素的位数
24位
压缩类型
0:
不压缩
图像数据的大小
2359350-54=2359296字节
练习二LSB水印算法
一.嵌入并提取水印
1〕
pic1.bmp文件大小2359296字节,其最多可以嵌入589818字节数据.
watermark.bmp的文件摘要是:
6F67B30549D4A86C053AFD9FD7498F82.
3〕
再次查看pic1.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化.
5〕
计算提取的水印文件摘要:
6F67B30549D4A86C053AFD9FD7498F82,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致.
二.LSB水印算法
源码答案:
参见应用服务器中源码答案11-2.
练习三DCT水印攻击
watermark.jpg文件摘要是:
089F7B4920BD0CE8E4DEC84970E1C496.
4〕
计算提取的水印文件的文件摘要:
实验12系统安全
练习一Windows2003系统安全
任务一用户权限管理
二.权限的四项基本原则演示
1.拒绝优先原则
〔5〕访问结果:
拒绝访问.
2.权限最小原则
〔1〕默认情况下用户test2隶属组为:
Users.
〔2〕操作结果:
拒绝修改.
3.权限继承原则
〔4〕访问结果:
test31用户可以完全访问;
test32用户只可以读取.
4.权限累加原则
〔5〕证实test4用户对此目录拥有的权限?
test4用户对此目录有读取、写入、执行的权限.
三.NTFS分区上分配磁盘配额
〔3〕记录文件大小超过5M时的情况系统给出提示.
任务二审核策略设置
一.设置并验证"
审核对象访问〞
2.audit目录文件审核
〔5〕
系统的审核事件序列是:
560、567、562.
解释序列事件:
允许〔权限X围内〕访问已存在对象c:
\audit\general.txt;
已使用与句柄相关的权限〔WriteData〕;
已关闭对象句柄〔c:
\audit\general.txt〕.
〔6〕
560、560、567、560、567、562__.
\audit\新建文本文档.txt;
允许〔WriteData〕访问已存在对象c:
\audit;
已使用与句柄相关的权限〔WriteData,即文件重命名由"
新建文本文档.txt到
"
general.txt〞〕;
已使用与句柄相关的权限〔WriteData,C:
\audit\general.txt文件写操作〕;
关闭对象c:
\audit\general.txt句柄.
560、567、562、560、567、562、560、567、562.
允许〔ReadData〕访问已存在对象c:
已使用与句柄相关的权限〔ReadData,c:
\audit〕;
\audit句柄;
已使用与句柄相关的权限〔ReadData〕;
\audit\general.txt句柄;
\audit句柄.
任务三注册表安全设置
一.注册表安全设置
5.防火墙TTL主机类型探测
查看返回TTL值128.
查看本机TTL值110.
任务四TCP/IP筛选
一.端口筛选
访问结果:
无法显示网页.
此时主机A的Netcat提示信息是:
主机A的Netcat提示信息是:
connectto[主机A的IP]from主机B的主机名称[主机B的IP]主机B的连接端口.
任务五主机安全加固
一.漏洞扫描与测试
1.漏洞扫描
表12-1-1检测报告表
系统类型
Windows2003
开放端口与服务〔端口/服务〕
端口
服务
21
ftp
23
telnet
80
www
135
epmap
139
netbios-ssn
445
microsoft-ds
系统用户
Administrator;
Guest;
IUSER_HOST;
IWAM_HOST;
student;
SUPPORT_388945a0;
test;
zzzz
2.漏洞测试
在主机B的D盘下新建名称为"
jlcss〞的文件夹,命令为mkdirjlcss.通知主机B查看D盘是否出现名为"
jlcss〞的文件夹是.
主机A打开IE浏览器,在地址栏中输入"
ftp:
//主机B的IP地址〞,能否访问能.
二.安全加固实施
2.关闭ipc$空连接
出现提示:
发生系统错误64.指定的网络名不再可用.
3.禁用NetBIOS
Hostnotfound.
4.关闭445端口
此时445端口是否开启否.
5.禁止Telnet服务.
主机A重新telnet主机B,出现提示不能打开到主机的连接,在端口23:
连接失败.
6.禁止ftp服务
主机B的21端口是否关闭?
是
主机A通过ftp访问主机B,结果如何?
无法与服务器建立连接
三.加固测试
表12-1-2加固测试检测报告
对比项
加固前
加固后
扫描时间
系统当前时间
漏洞数量
5
警告数量
15
提示数量
28
7
是否发现安全漏洞
否
是否检测到NetBIOS信息
练习二LinuxFC5系统安全
任务一权限模型
一.用户账户操作
1.添加用户
执行命令:
useradd-d/home/user1-s/bin/bashuser1.
passwduser1.
〔2〕
useradd-d/home/user2-s/bin/shuser2.
passwduser2.
执行命令:
vim/etc/passwd.
查看结果如下:
user1:
x:
502:
:
/home/user1:
/bin/bash.
user2:
503:
/home/user2:
/bin/sh.
允许user1或user2写操作的目录有:
①目录所有者非user和user2,文件访问权限为所有人可写.如/etc、/tmp目录.
②目录所属组为user1或user2组,文件访问权限为属组可写.
③目录所有者为user1或user2,文件访问权限为所有者可写.如/home/user1或/home/user2.
2.添加用户组
〔1〕
groupadd-g601newgroup1.
groupadd-g602newgroup2.
vim/etc/group.
newgroup1:
601:
.
newgroup2:
602:
3.添加用户附加组
usermod-Gnewgroup1,newgroup2user1.
usermod-Gnewgroup1,newgroup2user2.
user1,user2.
4.用户组删除用户
gpasswd-duser1newgroup1.
gpasswd-duser2newgroup2.
vim/etc/group.
user2.
user1.
5.删除用户
userdel-ruser1.
userdel-ruser2.
vim/etc/passwd.
6.删除用户组
groupdelnewgroup1.
groupdelnewgroup2.
二.文件访问权限
1.
表12-2-1gzip文件属性
文件数
1
文件所有者
root
文件属组
文件大小〔字节〕
299464
最后访问时间
略
表12-2-2gzip文件访问权限
其它用户
读取
可读
写入
可写
不可写
执行
可执行
2.修改文件访问权限
cp/usr/bin/gnome-terminal/home/guest.
cp/usr/bin/gnome-terminal/home/guestgnome-terminal2.
chmodo-xgnome-terminal2
或chmod754gnome-terminal2.
gnome-ternimal2没有执行成功;
因为guest用户没有执行权限.
chgrpguestgonme-terminal2
或chown:
guestgonme-terminal2
此时文件gnome-terminal2的权限位为:
rw表示:
-rwxr-xr--.
代码表示:
754.
成功;
因为gnome-terminal2文件属组为guest,guest用户对该文件
有执行权限.
3.设置默认权限
默认文件访问权限是0022,将其翻译为rw表示为:
-rwxr-xr-x.
mask值为0037.
4.特殊权限位
〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功.为什么只有root用户〔文件拥有者〕对code文件拥有写权限,以guest用户执行writecode对code文件进行写操作权限不够.
〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setuid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所有者的权限,即guest用户对writecode拥有了root的权限.
code文件的访问权限:
root用户只读,root组用户可写,其它用户只读.
writecode文件的访问权限:
root用户读、写、执行,root组用户读、执行,其它用户读、执行.
〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功.为什么此时只有root组用户才可对code文件进行写操作.
〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setgid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所属组的权限,即guest用户对writecode用户拥有了root组的权限.
任务二安全访问
一.使用xinetd实施主机访问控制
1.telnet服务的参数配置
telnet监听端口23.
telnet服务守护进程名xinetd.
〔3〕
表12-2-3xinetd-telnet配置项
启动xinetd服务时是否自动打开telnet服务
disable=no
telnet服务使用的数据传输方式
socket_type=stream
执行telnet服务的用户
user=root
启动telnet服务所使用的命令
wait=no
登录不成功时日志记载的信息
log_on_failure+=USERID
记录追加的配置项:
no_access=同组主机IP.
登录不成功;
因为本机已经拒绝同组主机访问本机的telnet服务.
记录追加的配置项:
per_source=2.
重启xinetd服务命令:
serv