ImageVerifierCode 换一换
格式:DOCX , 页数:79 ,大小:76.27KB ,
资源ID:17694665      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17694665.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全教学实验系统v32参考答案Word文件下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络信息安全教学实验系统v32参考答案Word文件下载.docx

1、zl0621Host6leileiaideni实验5古典密码算法练习一 Caesar密码一手动完成Caesar密码1对应明文:data security has evolved rapidly的密文:_GDWD VHFXULWB KDV HYROYHG UDSLGOB_.练习二单表置换密码二单表置换密码分析2在密文中出现频率最高的字母是_A_.与上表比较,它可能是由字母_E_置换的.AbcdefghijklmCHINDEFGJKLopqrstuvwxyzMOPQRSTUVWXYZ实验6对称密码算法练习二AES算法二AES算法ByteSub变换:ShiftRow变换:练习四RC4算法二RC4算法

2、1 手动模拟RC4加密实例化后的S_Box是:.加密后的密文数字序列是0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23.实验7非对称密码算法练习一RSA算法一RSA生成公钥与加密解密过程演示7根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:n=p*q=13*17=221z=*=12*16=192 e=d-1=143-1=47利用生成的公钥,写出对明文m=40的加密过程加密过程计算量比较大,请使用工具箱的RSA工具进行计算:c=me=4047=105利用私钥d=143,对生成的密文进

3、行解密:m=cd=105143=40练习二ELGamal算法一ELGamal生成公钥与加密解密过程演示4根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:y=gx=1363=88 利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:C1=gx=1362=147 k=yx=882=280 C2=4 利用私钥X=3,对生成的密文进行解密:k=C1X=1473 k-1=10 m=10*4=40 实验8Hash算法练习一MD5算法二MD5算法请写出第2轮第1步的运算过程以与经过运算后的变量.运算过程:MD5第二轮的

4、逻辑函数为:G = |MD5第2轮的操作程序为:GG 它表示的逻辑为:AB+A+G+Mk+TiS 2E87BDD9 & 91D9BEE8 = BECEB5F9所以,逻辑函数值为:BECEB5F9DAEAB5EF + 5 = E7CE5760将得到的结果E7CE5760 写入变量A,运算完成. 运算后的变量:A:E7CE5760B:DAEAB5EFC:2E87BDD9D:91D9BEE8练习二 SHA1算法二SHA1算法请写出第21步的运算过程以与经过运算后的变量.SHA1的操作程序如下:SHA1第21步的逻辑函数为:ft = B C D SHA1第21步的操作程序为:A = A +ft + E

5、 + Wt + KtB = A C = B 30 D = C E = D f21 = 61E7F48CC04BD57B8279FF1E = 23D5DEE9 39669B34 + 23D5DEE9 + 4E85FC91 + E7CBEB94 + 6ED9EBA1 = F5D51936B = 39669B34C = 61E7F48C D = C04BD57B E = 8279FF1E计算完成.F5D5193639669B341879FD23C04BD57BE:8279FF1E实验9密码应用练习一 文件安全传输实验操作步骤设计:以实验组主机A发送方和主机B接收方为例,设计的实验步骤如下.1主机A与

6、主机B协商实验中用到的加密算法:DES对称加密算法、RSA非对称加密算法和MD5哈希函数;2主机A、B进入密码工具|加密解密|RSA加密算法|公钥页面,生成各自的公私钥对,并将公钥通告给对方;3主机A在目录workSecComm下新建文本文件安全通信.txt.主机A进入密码工具加密解密DES加密算法加密/解密页面,自定义明文与64位密钥,在这里明文m为Spring is here引号内,会话密钥k为jlcss_ok引号内,单击加密按钮完成加密操作,将得到的密文复制到安全通信.txt文件中;4主机A进入MD5哈希函数页面,将明文m与DES加密的是同一个明文输入到文本框中,将生成的十六进制摘要复制

7、到RSA加密算法的签名/验证签名页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到安全通信.txt新行中;5主机A打开加密/解密页面,在明文框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到安全通信.txt新行中.最终安全通信.txt的文件内容类似下图;说明 上图从上至下第一部分是DES加密密文;第二部分是主机A的数字签名;第三部分是对DES密钥会话密钥的加密密文.6主机A将该文件以附件的形式发送给主机B.主机B接收,并将安全通信.txt文件保存至workSecComm目录中.7主机B打开文件安全通信.txt,将上图所示的第三部分复制到加密/解密页面密文框中,使用自己

8、的私钥解密得到的明文就是会话密钥k;8主机B进入DES加密算法的加密/解密页面,使用会话密钥k对上图所示的第一部分进行解密,得到明文m;9主机B对明文m进行md5哈希计算,得到明文摘要;10主机B进入签名/验证签名页面,使用主机A的公钥对上图所示的第二部分主机A的数字签名进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功.实验10PKI技术练习一 证书应用一安全Web通信 1 单向认证3服务器下载、安装由CA颁发的证书证书信息描述: 无法将这个证书验证到一个受信任的证书颁发机构 .颁发者:CA.查看其是否存在不存在.服务器下载、安装CA根证书 保证远程

9、计算机的身份 .查看其是否存在存在.实验11信息隐藏练习一 信息隐藏位图法一分析BMP图像文件头和信息头分析BMP图像文件头和信息头,表11-1-2内容表 11-1-2整个文件的大小00240036h =2359350字节从文件开始到图像数据区之间的偏移量54字节每个像素的位数24位压缩类型0:不压缩图像数据的大小2359350 54 2359296字节练习二 LSB水印算法一嵌入并提取水印1pic1.bmp文件大小2359296字节,其最多可以嵌入589818字节数据.watermark.bmp的文件摘要是:6F67B30549D4A86C053AFD9FD7498F82.3再次查看pic1

10、.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化.5计算提取的水印文件摘要:6F67B30549D4A86C053AFD9FD7498F82,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致.二LSB水印算法源码答案:参见应用服务器中源码答案11-2 .练习三 DCT水印攻击watermark.jpg文件摘要是: 089F7B4920BD0CE8E4DEC84970E1C496.4计算提取的水印文件的文件摘要:实验12 系统安全练习一 Windows2003系统安全任务一 用户权限管理二权限的四项基本原则演示1拒绝优先原则5访问结果:拒绝访问.

11、2权限最小原则1默认情况下用户test2隶属组为: Users .2操作结果:拒绝修改.3权限继承原则4访问结果:test31用户可以完全访问; test32用户只可以读取 .4权限累加原则5证实test4用户对此目录拥有的权限?test4用户对此目录有读取、写入、执行的权限.三NTFS分区上分配磁盘配额3记录文件大小超过5M时的情况系统给出提示.任务二 审核策略设置一设置并验证审核对象访问2audit目录文件审核5系统的审核事件序列是:560、567、562.解释序列事件: 允许权限X围内访问已存在对象c:auditgeneral.txt ; 已使用与句柄相关的权限WriteData ; 已

12、关闭对象句柄c:auditgeneral.txt .6560、560、567、560、567、562_.audit新建 文本文档.txt ; 允许WriteData访问已存在对象c:audit ;已使用与句柄相关的权限WriteData,即文件重命名由新建 文本文档.txt到general.txt ; 已使用与句柄相关的权限WriteData,C:auditgeneral.txt文件写操作 ; 关闭对象c:auditgeneral.txt句柄 .560、567、562、560、567、562、560、567、562. 允许ReadData访问已存在对象c: 已使用与句柄相关的权限ReadDat

13、a,c:audit ;audit句柄 ; 已使用与句柄相关的权限ReadData ;auditgeneral.txt句柄 ;audit句柄 .任务三 注册表安全设置一注册表安全设置5防火墙TTL主机类型探测查看返回TTL值 128 .查看本机TTL值 110 .任务四 TCP/IP筛选一端口筛选 访问结果: 无法显示网页 .此时主机A的Netcat提示信息是: 主机A的Netcat提示信息是:connect to 主机A的IP from 主机B的主机名称 主机B的IP 主机B的连接端口 .任务五 主机安全加固一漏洞扫描与测试1漏洞扫描 表12-1-1 检测报告表系统类型Windows 2003

14、开放端口与服务端口/服务端口服务21ftp23telnet80www135epmap139netbios-ssn445microsoft-ds系统用户Administrator;Guest;IUSER_HOST;IWAM_HOST;student;SUPPORT_388945a0;test;zzzz2漏洞测试在主机B的D盘下新建名称为jlcss的文件夹,命令为mkdir jlcss.通知主机B查看D盘是否出现名为jlcss的文件夹是.主机A打开IE浏览器,在地址栏中输入ftp:/主机B的IP地址,能否访问 能.二安全加固实施2关闭ipc$空连接出现提示:发生系统错误 64.指定的网络名不再可用

15、.3禁用NetBIOSHost not found.4关闭445端口此时445端口是否开启否.5禁止Telnet服务.主机A重新telnet主机B,出现提示不能打开到主机的连接, 在端口 23: 连接失败.6禁止ftp服务主机B的21端口是否关闭?是主机A通过ftp访问主机B,结果如何? 无法与服务器建立连接三加固测试表12-1-2 加固测试检测报告对比项加固前加固后扫描时间系统当前时间漏洞数量5警告数量15提示数量287是否发现安全漏洞否是否检测到NetBIOS信息练习二 Linux FC5系统安全任务一 权限模型一用户账户操作1添加用户执行命令: useradd -d /home/user

16、1 -s /bin/bash user1 . passwd user1 . 2 useradd -d /home/user2 -s /bin/sh user2 . passwd user2 .执行命令: vim /etc/passwd .查看结果如下: user1:x:502:/home/user1:/bin/bash . user2:503:/home/user2:/bin/sh .允许user1或user2写操作的目录有: 目录所有者非user和user2,文件访问权限为所有人可写.如/etc、/tmp目录. 目录所属组为user1或user2组,文件访问权限为属组可写. 目录所有者为us

17、er1或user2,文件访问权限为所有者可写.如/home/user1或/home/user2.2添加用户组 1 groupadd -g 601 newgroup1 . groupadd -g 602 newgroup2 . vim /etc/group . newgroup1:601: . newgroup2:602:3添加用户附加组 usermod -G newgroup1,newgroup2 user1 . usermod -G newgroup1,newgroup2 user2 .user1,user2 .4用户组删除用户 gpasswd -d user1 newgroup1 . gp

18、asswd -d user2 newgroup2 . vim /etc/group .user2 .user1 .5删除用户 userdel -r user1 . userdel -r user2 . vim /etc/passwd .6删除用户组 groupdel newgroup1 . groupdel newgroup2 .二文件访问权限1表12-2-1 gzip文件属性文件数1文件所有者root文件属组文件大小字节299464最后访问时间略表12-2-2 gzip文件访问权限其它用户读取可读写入可写不可写执行可执行2修改文件访问权限 cp /usr/bin/gnome-terminal

19、 /home/guest . cp /usr/bin/gnome-terminal /home/guest gnome-terminal2 . chmod o-x gnome-terminal2 或 chmod 754 gnome-terminal2 . gnome-ternimal2 没有执行成功;因为 guest用户没有执行权限 . chgrp guest gonme-terminal2 或 chown :guest gonme-terminal2 此时文件gnome-terminal2的权限位为:rw表示: -rwxr-xr- .代码表示: 754 . 成功 ;因为 gnome-term

20、inal2 文件属组为 guest,guest用户对该文件有执行权限 .3设置默认权限 默认文件访问权限是 0022 ,将其翻译为rw表示为: -rwxr-xr-x .mask值为 0037 .4特殊权限位第一次在guest用户控制台中执行writecode,code文件是否写入成功 不成功 .为什么 只有root用户文件拥有者对code文件拥有写权限,以guest用户执行writecode对code文件进行写操作权限不够 .第二次在guest用户控制台中执行writecode,code文件是否写入成功 成功 .为什么 setuid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所

21、有者的权限,即guest用户对writecode拥有了root的权限 .code文件的访问权限: root用户只读,root组用户可写,其它用户只读 .writecode文件的访问权限: root用户读、写、执行,root组用户读、执行,其它用户读、执行 .第一次在guest用户控制台中执行writecode,code文件是否写入成功 不成功 .为什么 此时只有root组用户才可对code文件进行写操作 .第二次在guest用户控制台中执行writecode,code文件是否写入成功 成功 .为什么 setgid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所属组的权限,即gue

22、st用户对writecode用户拥有了root组的权限 .任务二 安全访问一使用xinetd实施主机访问控制1telnet服务的参数配置telnet监听端口 23 .telnet服务守护进程名 xinetd . 3表12-2-3 xinetd-telnet配置项启动xinetd服务时是否自动打开telnet服务disable = notelnet服务使用的数据传输方式socket_type = stream执行telnet服务的用户user = root启动telnet服务所使用的命令wait = no登录不成功时日志记载的信息log_on_failure += USERID记录追加的配置项: no_access =同组主机IP . 登录不成功;因为本机已经拒绝同组主机访问本机的telnet服务 . 记录追加的配置项: per_source = 2 . 重启xinetd服务命令: serv

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1