网络信息安全教学实验系统v32参考答案Word文件下载.docx

上传人:b****3 文档编号:17694665 上传时间:2022-12-08 格式:DOCX 页数:79 大小:76.27KB
下载 相关 举报
网络信息安全教学实验系统v32参考答案Word文件下载.docx_第1页
第1页 / 共79页
网络信息安全教学实验系统v32参考答案Word文件下载.docx_第2页
第2页 / 共79页
网络信息安全教学实验系统v32参考答案Word文件下载.docx_第3页
第3页 / 共79页
网络信息安全教学实验系统v32参考答案Word文件下载.docx_第4页
第4页 / 共79页
网络信息安全教学实验系统v32参考答案Word文件下载.docx_第5页
第5页 / 共79页
点击查看更多>>
下载资源
资源描述

网络信息安全教学实验系统v32参考答案Word文件下载.docx

《网络信息安全教学实验系统v32参考答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全教学实验系统v32参考答案Word文件下载.docx(79页珍藏版)》请在冰豆网上搜索。

网络信息安全教学实验系统v32参考答案Word文件下载.docx

zl0621

Host6

leileiaideni

实验5古典密码算法

练习一Caesar密码

一.手动完成Caesar密码

〔1〕

对应明文:

datasecurityhasevolvedrapidly的密文:

__GDWDVHFXULWBKDVHYROYHGUDSLGOB_.

练习二单表置换密码

二.单表置换密码分析

〔2〕

在密文中出现频率最高的字母是__A__.

与上表比较,它可能是由字母__E__置换的.

A

b

c

d

e

f

g

h

i

j

k

l

m

C

H

I

N

D

E

F

G

J

K

L

o

p

q

r

s

t

u

v

w

x

y

z

M

O

P

Q

R

S

T

U

V

W

X

Y

Z

实验6对称密码算法

练习二AES算法

二.AES算法

ByteSub变换:

ShiftRow变换:

练习四RC4算法

二.RC4算法

1.手动模拟RC4加密

实例化后的S_Box是:

<

0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>

.

加密后的密文数字序列是

〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕.

实验7非对称密码算法

练习一RSA算法

一.RSA生成公钥与加密解密过程演示

〔7〕

根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:

n=p*q=13*17=221

z=<

p-1>

*<

q-1>

=12*16=192

e=d-1<

modz>

=143-1<

mod192>

=47

利用生成的公钥,写出对明文m=40的加密过程〔加密过程计算量比较大,请使用工具箱的RSA工具进行计算〕:

c=me<

modn>

=4047<

mod211>

=105

利用私钥d=143,对生成的密文进行解密:

m=cd<

=105143<

=40

练习二ELGamal算法

一.ELGamal生成公钥与加密解密过程演示

〔4〕

根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:

y=gx<

modp>

=1363<

mod311>

=88

利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:

C1=gx<

=1362<

=147

k=yx<

=882<

=280

C2=<

k*m>

=<

280*40>

=4

利用私钥X=3,对生成的密文进行解密:

k=C1X<

=1473<

k-1=10

m=<

k-1*C2>

10*4>

=40

实验8Hash算法

练习一MD5算法

二.MD5算法

请写出第2轮第1步的运算过程以与经过运算后的变量.

运算过程:

MD5第二轮的逻辑函数为:

G<

x,y,z>

=<

x&

z>

|<

y&

~z>

MD5第2轮的操作程序为:

GG<

A,B,C,D,M[k],S,T[i]>

它表示的逻辑为:

A←B+<

A+G<

B,C,D>

+M[k]+T[i]>

S>

<

DAEAB5EF&

91D9BEE8>

2E87BDD9&

~91D9BEE8>

=BECEB5F9

所以,逻辑函数值为:

BECEB5F9

DAEAB5EF+<

2B480E7C+BECEB5F9+31323334+F61E2562>

5>

=E7CE5760

将得到的结果E7CE5760写入变量A,运算完成.

运算后的变量:

A:

E7CE5760

B:

DAEAB5EF

C:

2E87BDD9

D:

91D9BEE8

练习二SHA1算法

二.SHA1算法

请写出第21步的运算过程以与经过运算后的变量.

SHA1的操作程序如下:

SHA1第21步的逻辑函数为:

ft=B⊕C⊕D

SHA1第21步的操作程序为:

A=<

A<

5>

+ft<

B,D,C>

+E+Wt+Kt

B=A

C=B<

30

D=C

E=D

f21=61E7F48C⊕C04BD57B⊕8279FF1E=23D5DEE9

39669B34<

+23D5DEE9+4E85FC91+E7CBEB94+6ED9EBA1=F5D51936

B=39669B34

C=61E7F48C<

D=C04BD57B

E=8279FF1E

计算完成.

F5D51936

39669B34

1879FD23

C04BD57B

E:

8279FF1E

实验9密码应用

练习一文件安全传输

实验操作步骤设计:

以实验组主机A〔发送方〕和主机B〔接收方〕为例,设计的实验步骤如下.

〔1〕主机A与主机B协商实验中用到的加密算法:

DES〔对称加密算法〕、RSA〔非对称加密算法〕和MD5〔哈希函数〕;

〔2〕主机A、B进入"

密码工具〞|"

加密解密〞|"

RSA加密算法〞|"

公钥〞页面,生成各自的公私钥对,并将公钥通告给对方;

〔3〕主机A在目录"

\work\SecComm〞下新建文本文件"

安全通信.txt〞.主机A进入"

密码工具〞|"

加密解密〞|"

DES加密算法〞|"

加密/解密〞页面,自定义明文与64位密钥,在这里明文m为"

Springishere〞〔引号内〕,会话密钥k为"

jlcss_ok〞〔引号内〕,单击"

加密〞按钮完成加密操作,将得到的密文复制到"

安全通信.txt〞文件中;

〔4〕主机A进入"

MD5哈希函数〞页面,将明文m〔与DES加密的是同一个明文〕输入到文本框中,将生成的十六进制摘要复制到"

RSA加密算法〞的"

签名/验证签名〞页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到"

安全通信.txt〞新行中;

〔5〕主机A打开"

加密/解密〞页面,在"

明文〞框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到"

安全通信.txt〞新行中.最终"

安全通信.txt〞的文件内容类似下图;

「说明」上图从上至下第一部分是DES加密密文;

第二部分是主机A的数字签名;

第三部分是对DES密钥〔会话密钥〕的加密密文.

〔6〕主机A将该文件以附件的形式发送给主机B.主机B接收,并将"

安全通信.txt〞文件保存至"

\work\SecComm〞目录中.

〔7〕主机B打开文件"

安全通信.txt〞,将上图所示的第三部分复制到"

加密/解密〞页面密文框中,使用自己的私钥解密得到的明文就是会话密钥k’;

〔8〕主机B进入"

DES加密算法〞的"

加密/解密〞页面,使用会话密钥k’对上图所示的第一部分进行解密,得到明文m’;

〔9〕主机B对明文m’进行md5哈希计算,得到明文摘要;

〔10〕主机B进入"

签名/验证签名〞页面,使用主机A的公钥对上图所示的第二部分〔主机A的数字签名〕进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功.

实验10PKI技术

练习一证书应用

一.安全Web通信

1.单向认证<

仅服务器需要身份认证>

〔3〕

●服务器下载、安装由CA颁发的证书

证书信息描述:

无法将这个证书验证到一个受信任的证书颁发机构.

颁发者:

CA.

查看其是否存在不存在.

●服务器下载、安装CA根证书

保证远程计算机的身份.

查看其是否存在存在.

实验11信息隐藏

练习一信息隐藏位图法

一.分析BMP图像文件头和信息头

分析BMP图像文件头和信息头,表11-1-2内容

表11-1-2

整个文件的大小

00240036h=2359350字节

从文件开始到图像数据区之间的偏移量

54字节

每个像素的位数

24位

压缩类型

0:

不压缩

图像数据的大小

2359350-54=2359296字节

练习二LSB水印算法

一.嵌入并提取水印

1〕

pic1.bmp文件大小2359296字节,其最多可以嵌入589818字节数据.

watermark.bmp的文件摘要是:

6F67B30549D4A86C053AFD9FD7498F82.

3〕

再次查看pic1.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化.

5〕

计算提取的水印文件摘要:

6F67B30549D4A86C053AFD9FD7498F82,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致.

二.LSB水印算法

源码答案:

参见应用服务器中源码答案11-2.

练习三DCT水印攻击

watermark.jpg文件摘要是:

089F7B4920BD0CE8E4DEC84970E1C496.

4〕

计算提取的水印文件的文件摘要:

实验12系统安全

练习一Windows2003系统安全

任务一用户权限管理

二.权限的四项基本原则演示

1.拒绝优先原则

〔5〕访问结果:

拒绝访问.

2.权限最小原则

〔1〕默认情况下用户test2隶属组为:

Users.

〔2〕操作结果:

拒绝修改.

3.权限继承原则

〔4〕访问结果:

test31用户可以完全访问;

test32用户只可以读取.

4.权限累加原则

〔5〕证实test4用户对此目录拥有的权限?

test4用户对此目录有读取、写入、执行的权限.

三.NTFS分区上分配磁盘配额

〔3〕记录文件大小超过5M时的情况系统给出提示.

任务二审核策略设置

一.设置并验证"

审核对象访问〞

2.audit目录文件审核

〔5〕

系统的审核事件序列是:

560、567、562.

解释序列事件:

允许〔权限X围内〕访问已存在对象c:

\audit\general.txt;

已使用与句柄相关的权限〔WriteData〕;

已关闭对象句柄〔c:

\audit\general.txt〕.

〔6〕

560、560、567、560、567、562__.

\audit\新建文本文档.txt;

允许〔WriteData〕访问已存在对象c:

\audit;

已使用与句柄相关的权限〔WriteData,即文件重命名由"

新建文本文档.txt到

"

general.txt〞〕;

已使用与句柄相关的权限〔WriteData,C:

\audit\general.txt文件写操作〕;

关闭对象c:

\audit\general.txt句柄.

560、567、562、560、567、562、560、567、562.

允许〔ReadData〕访问已存在对象c:

已使用与句柄相关的权限〔ReadData,c:

\audit〕;

\audit句柄;

已使用与句柄相关的权限〔ReadData〕;

\audit\general.txt句柄;

\audit句柄.

任务三注册表安全设置

一.注册表安全设置

5.防火墙TTL主机类型探测

查看返回TTL值128.

查看本机TTL值110.

任务四TCP/IP筛选

一.端口筛选

访问结果:

无法显示网页.

此时主机A的Netcat提示信息是:

主机A的Netcat提示信息是:

connectto[主机A的IP]from主机B的主机名称[主机B的IP]主机B的连接端口.

任务五主机安全加固

一.漏洞扫描与测试

1.漏洞扫描

表12-1-1检测报告表

系统类型

Windows2003

开放端口与服务〔端口/服务〕

端口

服务

21

ftp

23

telnet

80

www

135

epmap

139

netbios-ssn

445

microsoft-ds

系统用户

Administrator;

Guest;

IUSER_HOST;

IWAM_HOST;

student;

SUPPORT_388945a0;

test;

zzzz

2.漏洞测试

在主机B的D盘下新建名称为"

jlcss〞的文件夹,命令为mkdirjlcss.通知主机B查看D盘是否出现名为"

jlcss〞的文件夹是.

主机A打开IE浏览器,在地址栏中输入"

ftp:

//主机B的IP地址〞,能否访问能.

二.安全加固实施

2.关闭ipc$空连接

出现提示:

发生系统错误64.指定的网络名不再可用.

3.禁用NetBIOS

Hostnotfound.

4.关闭445端口

此时445端口是否开启否.

5.禁止Telnet服务.

主机A重新telnet主机B,出现提示不能打开到主机的连接,在端口23:

连接失败.

6.禁止ftp服务

主机B的21端口是否关闭?

主机A通过ftp访问主机B,结果如何?

无法与服务器建立连接

三.加固测试

表12-1-2加固测试检测报告

对比项

加固前

加固后

扫描时间

系统当前时间

漏洞数量

5

警告数量

15

提示数量

28

7

是否发现安全漏洞

是否检测到NetBIOS信息

练习二LinuxFC5系统安全

任务一权限模型

一.用户账户操作

1.添加用户

执行命令:

useradd-d/home/user1-s/bin/bashuser1.

passwduser1.

〔2〕

useradd-d/home/user2-s/bin/shuser2.

passwduser2.

执行命令:

vim/etc/passwd.

查看结果如下:

user1:

x:

502:

:

/home/user1:

/bin/bash.

user2:

503:

/home/user2:

/bin/sh.

允许user1或user2写操作的目录有:

①目录所有者非user和user2,文件访问权限为所有人可写.如/etc、/tmp目录.

②目录所属组为user1或user2组,文件访问权限为属组可写.

③目录所有者为user1或user2,文件访问权限为所有者可写.如/home/user1或/home/user2.

2.添加用户组

〔1〕

groupadd-g601newgroup1.

groupadd-g602newgroup2.

vim/etc/group.

newgroup1:

601:

.

newgroup2:

602:

3.添加用户附加组

usermod-Gnewgroup1,newgroup2user1.

usermod-Gnewgroup1,newgroup2user2.

user1,user2.

4.用户组删除用户

gpasswd-duser1newgroup1.

gpasswd-duser2newgroup2.

vim/etc/group.

user2.

user1.

5.删除用户

userdel-ruser1.

userdel-ruser2.

vim/etc/passwd.

6.删除用户组

groupdelnewgroup1.

groupdelnewgroup2.

二.文件访问权限

1.

表12-2-1gzip文件属性

文件数

1

文件所有者

root

文件属组

文件大小〔字节〕

299464

最后访问时间

表12-2-2gzip文件访问权限

其它用户

读取

可读

写入

可写

不可写

执行

可执行

2.修改文件访问权限

cp/usr/bin/gnome-terminal/home/guest.

cp/usr/bin/gnome-terminal/home/guestgnome-terminal2.

chmodo-xgnome-terminal2

或chmod754gnome-terminal2.

gnome-ternimal2没有执行成功;

因为guest用户没有执行权限.

chgrpguestgonme-terminal2

或chown:

guestgonme-terminal2

此时文件gnome-terminal2的权限位为:

rw表示:

-rwxr-xr--.

代码表示:

754.

成功;

因为gnome-terminal2文件属组为guest,guest用户对该文件

有执行权限.

3.设置默认权限

默认文件访问权限是0022,将其翻译为rw表示为:

-rwxr-xr-x.

mask值为0037.

4.特殊权限位

〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功.为什么只有root用户〔文件拥有者〕对code文件拥有写权限,以guest用户执行writecode对code文件进行写操作权限不够.

〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setuid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所有者的权限,即guest用户对writecode拥有了root的权限.

code文件的访问权限:

root用户只读,root组用户可写,其它用户只读.

writecode文件的访问权限:

root用户读、写、执行,root组用户读、执行,其它用户读、执行.

〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功.为什么此时只有root组用户才可对code文件进行写操作.

〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setgid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所属组的权限,即guest用户对writecode用户拥有了root组的权限.

任务二安全访问

一.使用xinetd实施主机访问控制

1.telnet服务的参数配置

telnet监听端口23.

telnet服务守护进程名xinetd.

〔3〕

表12-2-3xinetd-telnet配置项

启动xinetd服务时是否自动打开telnet服务

disable=no

telnet服务使用的数据传输方式

socket_type=stream

执行telnet服务的用户

user=root

启动telnet服务所使用的命令

wait=no

登录不成功时日志记载的信息

log_on_failure+=USERID

记录追加的配置项:

no_access=同组主机IP.

登录不成功;

因为本机已经拒绝同组主机访问本机的telnet服务.

记录追加的配置项:

per_source=2.

重启xinetd服务命令:

serv

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1