网络信息安全教学实验系统v32参考答案.docx

上传人:b****3 文档编号:4753291 上传时间:2022-12-08 格式:DOCX 页数:79 大小:76.27KB
下载 相关 举报
网络信息安全教学实验系统v32参考答案.docx_第1页
第1页 / 共79页
网络信息安全教学实验系统v32参考答案.docx_第2页
第2页 / 共79页
网络信息安全教学实验系统v32参考答案.docx_第3页
第3页 / 共79页
网络信息安全教学实验系统v32参考答案.docx_第4页
第4页 / 共79页
网络信息安全教学实验系统v32参考答案.docx_第5页
第5页 / 共79页
点击查看更多>>
下载资源
资源描述

网络信息安全教学实验系统v32参考答案.docx

《网络信息安全教学实验系统v32参考答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全教学实验系统v32参考答案.docx(79页珍藏版)》请在冰豆网上搜索。

网络信息安全教学实验系统v32参考答案.docx

网络信息安全教学实验系统v32参考答案

网络信息安全教学实验系统实验教程

〔参考答案〕

TeachingExperimentalSystemofNetworkandInformationSecurity

##中软吉大信息技术##

知识类实验

实验1敏感信息搜集

练习一敏感信息搜集

表1-1-1

可能具有利用价值的信息

性别

生日

6月21

血型

B

生肖

星座

双子座

省份

##

城市

##

表1-1-2

可能具有利用价值的信息

真实朋友

王建

表1-1-3

可能具有利用价值的信息

目标##

X磊

目标学校

鲁东大学

表1-1-4

可能具有利用价值的信息

##

X磊

性别

手机

leileiaideni126

生日

6月21

血型

B

生肖

星座

双子座

省份

##

城市

##

大学名称

鲁东大学

大学入学年份

2006

大学院系

机械学院

大学班级

0603班

中学名称

####第一中学

中学班级

03级8班

中学毕业年份

20##

实验3密码心理学攻击

练习一密码心理学攻击

二.实验流程

〔4〕将成功破解到的结果填入表3-1-2中:

表3-1-2

账户

密码

host1

zhanglei

Host2

19870621

Host3

Host4

zhanglei123

Host5

zl0621

Host6

leileiaideni

实验5古典密码算法

练习一Caesar密码

一.手动完成Caesar密码

〔1〕

对应明文:

datasecurityhasevolvedrapidly的密文:

__GDWDVHFXULWBKDVHYROYHGUDSLGOB_.

练习二单表置换密码

二.单表置换密码分析

〔2〕

在密文中出现频率最高的字母是__A__.

与上表比较,它可能是由字母__E__置换的.

A

b

c

d

e

f

g

h

i

j

k

l

m

C

H

I

N

A

B

D

E

F

G

J

K

L

N

o

p

q

r

s

t

u

v

w

x

y

z

M

O

P

Q

R

S

T

U

V

W

X

Y

Z

实验6对称密码算法

练习二AES算法

二.AES算法

ByteSub变换:

ShiftRow变换:

练习四RC4算法

二.RC4算法

1.手动模拟RC4加密

〔1〕

实例化后的S_Box是:

<0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>.

〔2〕

加密后的密文数字序列是

〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕.

实验7非对称密码算法

练习一RSA算法

一.RSA生成公钥与加密解密过程演示

〔7〕

根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:

n=p*q=13*17=221

z=*=12*16=192

e=d-1=143-1=47

利用生成的公钥,写出对明文m=40的加密过程〔加密过程计算量比较大,请使用工具箱的RSA工具进行计算〕:

c=me=4047=105

利用私钥d=143,对生成的密文进行解密:

m=cd=105143=40

练习二ELGamal算法

一.ELGamal生成公钥与加密解密过程演示

〔4〕

根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:

y=gx=1363=88

利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:

C1=gx=1362=147

k=yx=882=280

C2==<280*40>=4

利用私钥X=3,对生成的密文进行解密:

k=C1X=1473=280

k-1=10

m==<10*4>=40

实验8Hash算法

练习一MD5算法

二.MD5算法

请写出第2轮第1步的运算过程以与经过运算后的变量.

运算过程:

MD5第二轮的逻辑函数为:

G=|

MD5第2轮的操作程序为:

GG

它表示的逻辑为:

A←B+<+M[k]+T[i]><<

|<2E87BDD9&~91D9BEE8>=BECEB5F9

所以,逻辑函数值为:

BECEB5F9

DAEAB5EF+<<2B480E7C+BECEB5F9+31323334+F61E2562><<<5>=E7CE5760

将得到的结果E7CE5760写入变量A,运算完成.

运算后的变量:

A:

E7CE5760

B:

DAEAB5EF

C:

2E87BDD9

D:

91D9BEE8

练习二SHA1算法

二.SHA1算法

请写出第21步的运算过程以与经过运算后的变量.

运算过程:

SHA1的操作程序如下:

SHA1第21步的逻辑函数为:

ft=B⊕C⊕D

SHA1第21步的操作程序为:

A=+ft+E+Wt+Kt

B=A

C=B<<<30

D=C

E=D

f21=61E7F48C⊕C04BD57B⊕8279FF1E=23D5DEE9

A=<39669B34<<<5>+23D5DEE9+4E85FC91+E7CBEB94+6ED9EBA1=F5D51936

B=39669B34

C=61E7F48C<<<30

D=C04BD57B

E=8279FF1E

计算完成.

运算后的变量:

A:

F5D51936

B:

39669B34

C:

1879FD23

D:

C04BD57B

E:

8279FF1E

实验9密码应用

练习一文件安全传输

实验操作步骤设计:

以实验组主机A〔发送方〕和主机B〔接收方〕为例,设计的实验步骤如下.

〔1〕主机A与主机B协商实验中用到的加密算法:

DES〔对称加密算法〕、RSA〔非对称加密算法〕和MD5〔哈希函数〕;

〔2〕主机A、B进入"密码工具〞|"加密解密〞|"RSA加密算法〞|"公钥〞页面,生成各自的公私钥对,并将公钥通告给对方;

〔3〕主机A在目录"D:

\work\SecComm〞下新建文本文件"安全通信.txt〞.主机A进入"密码工具〞|"加密解密〞|"DES加密算法〞|"加密/解密〞页面,自定义明文与64位密钥,在这里明文m为"Springishere〞〔引号内〕,会话密钥k为"jlcss_ok〞〔引号内〕,单击"加密〞按钮完成加密操作,将得到的密文复制到"安全通信.txt〞文件中;

〔4〕主机A进入"MD5哈希函数〞页面,将明文m〔与DES加密的是同一个明文〕输入到文本框中,将生成的十六进制摘要复制到"RSA加密算法〞的"签名/验证签名〞页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到"安全通信.txt〞新行中;

〔5〕主机A打开"RSA加密算法〞的"加密/解密〞页面,在"明文〞框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到"安全通信.txt〞新行中.最终"安全通信.txt〞的文件内容类似下图;

「说明」上图从上至下第一部分是DES加密密文;第二部分是主机A的数字签名;第三部分是对DES密钥〔会话密钥〕的加密密文.

〔6〕主机A将该文件以附件的形式发送给主机B.主机B接收,并将"安全通信.txt〞文件保存至"D:

\work\SecComm〞目录中.

〔7〕主机B打开文件"安全通信.txt〞,将上图所示的第三部分复制到"RSA加密算法〞的"加密/解密〞页面密文框中,使用自己的私钥解密得到的明文就是会话密钥k’;

〔8〕主机B进入"DES加密算法〞的"加密/解密〞页面,使用会话密钥k’对上图所示的第一部分进行解密,得到明文m’;

〔9〕主机B对明文m’进行md5哈希计算,得到明文摘要;

〔10〕主机B进入"RSA加密算法〞的"签名/验证签名〞页面,使用主机A的公钥对上图所示的第二部分〔主机A的数字签名〕进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功.

实验10PKI技术

练习一证书应用

一.安全Web通信

1.单向认证<仅服务器需要身份认证>

〔3〕

●服务器下载、安装由CA颁发的证书

证书信息描述:

无法将这个证书验证到一个受信任的证书颁发机构.

颁发者:

CA.

查看其是否存在不存在.

●服务器下载、安装CA根证书

证书信息描述:

保证远程计算机的身份.

颁发者:

CA.

查看其是否存在存在.

实验11信息隐藏

练习一信息隐藏位图法

一.分析BMP图像文件头和信息头

分析BMP图像文件头和信息头,表11-1-2内容

表11-1-2

整个文件的大小

00240036h=2359350字节

从文件开始到图像数据区之间的偏移量

54字节

每个像素的位数

24位

压缩类型

0:

不压缩

图像数据的大小

2359350-54=2359296字节

练习二LSB水印算法

一.嵌入并提取水印

<1〕

pic1.bmp文件大小2359296字节,其最多可以嵌入589818字节数据.

watermark.bmp的文件摘要是:

6F67B30549D4A86C053AFD9FD7498F82.

<3〕

再次查看pic1.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化.

<5〕

计算提取的水印文件摘要:

6F67B30549D4A86C053AFD9FD7498F82,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致.

二.LSB水印算法

源码答案:

参见应用服务器中源码答案11-2.

练习三DCT水印攻击

一.嵌入并提取水印

<1〕

watermark.jpg文件摘要是:

089F7B4920BD0CE8E4DEC84970E1C496.

<4〕

计算提取的水印文件的文件摘要:

089F7B4920BD0CE8E4DEC84970E1C496.

实验12系统安全

练习一Windows2003系统安全

任务一用户权限管理

二.权限的四项基本原则演示

1.拒绝优先原则

〔5〕访问结果:

拒绝访问.

2.权限最小原则

〔1〕默认情况下用户test2隶属组为:

Users.

〔2〕操作结果:

拒绝修改.

3.权限继承原则

〔4〕访问结果:

test31用户可以完全访问;test32用户只可以读取.

4.权限累加原则

〔5〕证实test4用户对此目录拥有的权限?

test4用户对此目录有读取、写入、执行的权限.

三.NTFS分区上分配磁盘配额

〔3〕记录文件大小超过5M时的情况系统给出提示.

任务二审核策略设置

一.设置并验证"审核对象访问〞

2.audit目录文件审核

〔5〕

系统的审核事件序列是:

560、567、562.

解释序列事件:

允许〔权限X围内〕访问已存在对象c:

\audit\general.txt;

已使用与句柄相关的权限〔WriteData〕;

已关闭对象句柄〔c:

\audit\general.txt〕.

〔6〕

系统的审核事件序列是:

560、560、567、560、567、562__.

解释序列事件:

允许〔权限X围内〕访问已存在对象c:

\audit\新建文本文档.txt;

允许〔WriteData〕访问已存在对象c:

\audit;

已使用与句柄相关的权限〔WriteData,即文件重命名由"新建文本文档.txt到

"general.txt〞〕;

允许〔权限X围内〕访问已存在对象c:

\audit\general.txt;

已使用与句柄相关的权限〔WriteData,C:

\audit\general.txt文件写操作〕;

关闭对象c:

\audit\general.txt句柄.

〔7〕

系统的审核事件序列是:

560、567、562、560、567、562、560、567、562.

解释序列事件:

允许〔ReadData〕访问已存在对象c:

\audit;

已使用与句柄相关的权限〔ReadData,c:

\audit〕;

关闭对象c:

\audit句柄;

允许〔权限X围内〕访问已存在对象c:

\audit\general.txt;

已使用与句柄相关的权限〔ReadData〕;

关闭对象c:

\audit\general.txt句柄;

允许〔ReadData〕访问已存在对象c:

\audit;

已使用与句柄相关的权限〔ReadData,c:

\audit〕;

关闭对象c:

\audit句柄.

任务三注册表安全设置

一.注册表安全设置

5.防火墙TTL主机类型探测

〔1〕

查看返回TTL值128.

〔2〕

查看本机TTL值110.

任务四TCP/IP筛选

一.端口筛选

〔4〕

访问结果:

无法显示网页.

〔6〕

此时主机A的Netcat提示信息是:

主机A的Netcat提示信息是:

connectto[主机A的IP]from主机B的主机名称[主机B的IP]主机B的连接端口.

任务五主机安全加固

一.漏洞扫描与测试

1.漏洞扫描

表12-1-1检测报告表

系统类型

Windows2003

开放端口与服务〔端口/服务〕

端口

服务

21

ftp

23

telnet

80

www

135

epmap

139

netbios-ssn

445

microsoft-ds

系统用户

Administrator;Guest;IUSER_HOST;IWAM_HOST;student;SUPPORT_388945a0;test;zzzz

2.漏洞测试

〔3〕

在主机B的D盘下新建名称为"jlcss〞的文件夹,命令为mkdirjlcss.通知主机B查看D盘是否出现名为"jlcss〞的文件夹是.

〔4〕

主机A打开IE浏览器,在地址栏中输入"ftp:

//主机B的IP地址〞,能否访问能.

二.安全加固实施

2.关闭ipc$空连接

出现提示:

发生系统错误64.指定的网络名不再可用.

3.禁用NetBIOS

出现提示:

Hostnotfound.

4.关闭445端口

〔2〕

此时445端口是否开启否.

5.禁止Telnet服务.

主机A重新telnet主机B,出现提示不能打开到主机的连接,在端口23:

连接失败.

6.禁止ftp服务

主机B的21端口是否关闭?

主机A通过ftp访问主机B,结果如何?

无法与服务器建立连接

三.加固测试

表12-1-2加固测试检测报告

对比项

加固前

加固后

扫描时间

系统当前时间

系统当前时间

漏洞数量

5

0

警告数量

15

0

提示数量

28

7

是否发现安全漏洞

是否检测到NetBIOS信息

练习二LinuxFC5系统安全

任务一权限模型

一.用户账户操作

1.添加用户

〔1〕

执行命令:

useradd-d/home/user1-s/bin/bashuser1.

执行命令:

passwduser1.

〔2〕

执行命令:

useradd-d/home/user2-s/bin/shuser2.

执行命令:

passwduser2.

〔3〕

执行命令:

vim/etc/passwd.

查看结果如下:

user1:

x:

502:

502:

:

/home/user1:

/bin/bash.

user2:

x:

503:

503:

:

/home/user2:

/bin/sh.

〔4〕

允许user1或user2写操作的目录有:

①目录所有者非user和user2,文件访问权限为所有人可写.如/etc、/tmp目录.

②目录所属组为user1或user2组,文件访问权限为属组可写.

③目录所有者为user1或user2,文件访问权限为所有者可写.如/home/user1或/home/user2.

2.添加用户组

〔1〕

执行命令:

groupadd-g601newgroup1.

〔2〕

执行命令:

groupadd-g602newgroup2.

〔3〕

执行命令:

vim/etc/group.

查看结果如下:

newgroup1:

x:

601:

.

newgroup2:

x:

602:

.

3.添加用户附加组

〔1〕

执行命令:

usermod-Gnewgroup1,newgroup2user1.

〔2〕

执行命令:

usermod-Gnewgroup1,newgroup2user2.

〔3〕

执行命令:

vim/etc/group.

查看结果如下:

newgroup1:

x:

601:

user1,user2.

newgroup2:

x:

602:

user1,user2.

4.用户组删除用户

〔1〕

执行命令:

gpasswd-duser1newgroup1.

〔2〕

执行命令:

gpasswd-duser2newgroup2.

〔3〕

执行命令:

vim/etc/group.

查看结果如下:

newgroup1:

x:

601:

user2.

newgroup2:

x:

602:

user1.

5.删除用户

〔1〕

执行命令:

userdel-ruser1.

〔2〕

执行命令:

userdel-ruser2.

〔3〕

执行命令:

vim/etc/passwd.

〔4〕

执行命令:

vim/etc/group.

查看结果如下:

newgroup1:

x:

601:

.

newgroup2:

x:

602:

.

6.删除用户组

〔1〕

执行命令:

groupdelnewgroup1.

〔2〕

执行命令:

groupdelnewgroup2.

二.文件访问权限

1.

表12-2-1gzip文件属性

文件数

1

文件所有者

root

文件属组

root

文件大小〔字节〕

299464

最后访问时间

表12-2-2gzip文件访问权限

文件所有者

文件属组

其它用户

读取

可读

可读

可读

写入

可写

不可写

不可写

执行

可执行

可执行

可执行

2.修改文件访问权限

〔1〕

执行命令:

cp/usr/bin/gnome-terminal/home/guest.

〔2〕

执行命令:

cp/usr/bin/gnome-terminal/home/guestgnome-terminal2.

chmodo-xgnome-terminal2

或chmod754gnome-terminal2.

〔3〕

gnome-ternimal2没有执行成功;因为guest用户没有执行权限.

〔4〕

执行命令:

chgrpguestgonme-terminal2

或chown:

guestgonme-terminal2

此时文件gnome-terminal2的权限位为:

rw表示:

-rwxr-xr--.

代码表示:

754.

〔5〕

成功;因为gnome-terminal2文件属组为guest,guest用户对该文件

有执行权限.

3.设置默认权限

〔1〕

默认文件访问权限是0022,将其翻译为rw表示为:

-rwxr-xr-x.

〔2〕

mask值为0037.

〔3〕

执行命令:

cp/usr/bin/gnome-terminal/home/guest.

4.特殊权限位

〔1〕

〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功.为什么只有root用户〔文件拥有者〕对code文件拥有写权限,以guest用户执行writecode对code文件进行写操作权限不够.

〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setuid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所有者的权限,即guest用户对writecode拥有了root的权限.

〔2〕

code文件的访问权限:

root用户只读,root组用户可写,其它用户只读.

writecode文件的访问权限:

root用户读、写、执行,root组用户读、执行,其它用户读、执行.

〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功.为什么此时只有root组用户才可对code文件进行写操作.

〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setgid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所属组的权限,即guest用户对writecode用户拥有了root组的权限.

任务二安全访问

一.使用xinetd实施主机访问控制

1.telnet服务的参数配置

〔2〕

telnet监听端口23.

telnet服务守护进程名xinetd.

〔3〕

表12-2-3xinetd-telnet配置项

启动xinetd服务时是否自动打开telnet服务

disable=no

telnet服务使用的数据传输方式

socket_type=stream

执行telnet服务的用户

user=root

启动telnet服务所使用的命令

wait=no

登录不成功时日志记载的信息

log_on_failure+=USERID

〔4〕

记录追加的配置项:

no_access=同组主机IP.

〔5〕

登录不成功;因为本机已经拒绝同组主机访问本机的telnet服务.

〔6〕

记录追加的配置项:

per_source=2.

重启xinetd服务命令:

serv

展开阅读全文
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1