(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系

上传人:管****问 文档编号:126870296 上传时间:2020-03-28 格式:DOCX 页数:39 大小:61.58KB
返回 下载 相关 举报
(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系_第1页
第1页 / 共39页
(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系_第2页
第2页 / 共39页
(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系_第3页
第3页 / 共39页
(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系_第4页
第4页 / 共39页
(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系》由会员分享,可在线阅读,更多相关《(安全生产)安全实验课程大纲 - 南京大学计算机科学与技术系(39页珍藏版)》请在金锄头文库上搜索。

1、安全实验课程大纲目标:通过实验加深对安全基础知识及其运用的理解。安全基础知识:密码技术、安全模型;安全基础知识描述:原理、算法和编程;安全基础知识运用:代码、操作系统、网络、应用系统;安全基础知识运用描述:攻击、防护、检测、响应。实验题目、要求突出:原理、算法关键步骤;性能关键参数;运用范围对比;使用管理关键;常用平台技术对比。1. 密码学a) DES加密算法的实现目标理解DES加密、解密的基本原理类型编程环境Windows系统、C/C+语言内容编程实现DES加密、解密算法要求1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)明文、密钥的输入和位数;2)初始置换;3)16轮置换

2、和代换;4)预输出;5)结果输出;6)S盒代换计算。2.计算加密效率。参考资料1. 胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。2. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。b)AES加密算法的实现目标理解AES算法的基本原理类型编程环境Windows系统、C/C+语言内容编程实现AES算法要求1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)密钥扩展;2)1-10轮迭代运算;3)每轮标注以下四个阶段:字节代换;行移位;列混淆;轮密钥加。2.计算加密效率。参考资料1. 胡予濮,张玉清,肖国镇(著

3、),对称密码学,机械工业出版社,2002年8月。2. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。c)RSA加密算法的实现目标理解RSA算法基本原理类型编程环境Windows系统、C/C+语言内容编程实现RSA参数生成与加密、解密算法要求1.用Solovay-strassen算法或Miller-Rabin算法生成RSA参数,标注两个大数以及公约和私钥生成代码。2.用上述结果,加密、解密文件,计算加密、解密效率。参考资料1. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。2. 周玉洁,冯登国,公开密

4、钥密码算法及其快速实现,国防工业出版社,2002年9月。d)ECC加密算法的实现目标理解ECC算法的基本原理类型编程环境Linux系统、libecc、C/C+语言内容编程实现ECC加密、解密要求1在用户A加密、用户B解密算法代码中,分别做如下标注并输出每步中间结果:1)Eq(a,b)参数a,b,q计算;2)参数G计算;3)用户A密钥生成;4)用户A明文编码;5)用户A加密;6)用户B密钥生成;7)用户B解密。2.对比libecc、计算加密、解密效率。参考资料1William Stallings,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社,2011.2Douglas R. St

5、inson,冯登国等译,密码学原理与实践,电子工业出版社,2009.e)多表替代分析算法的实现目标掌握多表替代分析的方法与步骤类型编程环境Windows系统、C/C+语言内容编程实现多表替代分析算法要求1在分析代码中做如下标注:1)猜测密钥字长度;2)使用重合指数法确认猜测;3)对密钥字计算对应的Mg值,寻找密钥。2.计算分析效率。参考资料Darrel Hankerson,AlfredMenezes,Scott Vanstone,椭圆曲线密码学导论,电子工业出版社,2005年8月。f)PKCS 接口目标掌握Linux系统PKCS接口的使用,并通过Windows 平台的CryptoAPI 中的函

6、数对其进行认证类型编程环境Linux系统、C/C+语言、PKCS接口内容利用PKCS接口制作数字签名要求在数字签名代码中做如下标注:Linux系统:1 信息摘要生成;2 摘要加密;3 signerInfo的封装;4 Signed-data 的封装;Windows 平台:1CryptoAPI 中的函数对其进行认证。参考资料1. Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.2. (美) Mitch Tulloch, Ingrid Tulloch著 邓云佳等译, 网络百科全书,科学出版社,2003.3.http:/ 会话密钥生成;2 加密明文;3 加密会话密钥;4

7、 解密会话密钥;5 解密密文。参考资料1. Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2.http:/ 生成一对密钥;2. 传递公钥;3. 搜寻公钥;4. 对outlook邮件加密、签名;5. 对outlook加密邮件解密。参考资料1. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社.2.http:/ 系统内容掌握CA服务安装、策略配置;掌握证书申请、发放,并使用证书进行邮件通信。要求描述CA服务安装、证书申请、发放中涉及的标准、策略和参数、密码技术。参考资料1. Atul Kahate著 金名等译, 密

8、码学与网络安全,清华大学出版社,2009.2Douglas R. Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.j) Kerberos 5协议目标掌握Kerberos 5的配置与使用类型上机操作环境Windows 2003/2008内容使用Kerberos 5实现用户鉴别、网络资源管理要求1 升级Windows 2003/2008 Server 为域控制器;2 配置DNS服务器;3 配置Kerberos策略;4 Windows 客户端加入域;5 Windows 客户端经过Windows 2003 Server的Kerberos认证,并访问DNS服务器;同时说明以下内容

9、:1)第一阶段客户最初票据的获取,客户与AS通信的数据内容、加密技术;2)第二阶段客户服务器票据的获取,客户与T GS通信的数据内容、加密技术;3)第三阶段客户发出服务请求,客户端与DNS服务器相互验证身份的数据内容、加密技术。参考资料1.William Stallings,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社2011.2.Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.3. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社,2011.k) 电子商务安全目标理解Internet 安全电子交易

10、协议SET类型上机操作环境Windows系统、Internet、Internet Explorer内容1 升级浏览器高度加密强度;2 基于SET协议的电子钱包网上支付;3 申请网上银行金融交易服务。要求在以下操作步骤中,描述SET协议相关安全技术和功用:1 客户对商家的订单和支付命令;2 商家向支付网关传送客户支付命令、查询客户授权请求;3 支付网关向金融机构查询客户授权请求;4 支付网关向商家传送授权相应和付款标志;5 商家向客户发出购买响应;6 商家向支付网关发出付款请求;7 支付网关向金融机构发出付款请求;8 支付网关向商家发出付款响应。参考资料1. 1.Atul Kahate著 金名等

11、译, 密码学与网络安全,清华大学出版社,2009.2. 张爱菊 主编, 电子商务安全技术,清华大学出版社,2006.l)信息隐藏目标了解信息隐藏技术与其在数字水印中的应用类型上机操作环境Windows 系统、MATLAB、VC内容空域不可见LSB图像水印图像信息隐藏与提取要求编写空域不可见LSB图像水印图像信息隐藏与提取代码,在代码中标出以下内容:1 载入图像;2 载入水印;3 水印嵌入;4 水印提取;将编码实际运行,观察并保存上述步骤运行结果。参考资料1Stefan Katzenbeisser,信息隐藏技术隐写术与数字水印,北京,人民邮电出版社 ,2003。2王丽娜、张焕国,信息隐藏技术与应

12、用,武汉,武汉大学出版社,2003.8。2.系统安全a) Gina 目标掌握Gina认证函数接口的应用类型编程环境Windows系统内容使用Gina设计实现系统认证界面、机制。要求通过修改Gina函数,编程实现以下系统认证功能,并在代码中标注以下各个功能相关的函数:1界面输入包括:学号、一次性口令密码;2界面操作选项包括:确定、关机。参考资料1http:/ Microsof t Corporat ion. MSDN Libraryb)接口目标掌握PAM接口的应用类型编程环境Linux系统、PAM共享库内容使用PAM接口进行认证机制和参数的配置实现单点登录。要求(对以下编程关键步骤进行注释,对结

13、果进行截图以说明)1) 使用PAM提供给应用程序的接口pam_authenticate(),pam_setcred(),pam_acct_mgmt(),pam_open_session(),pam_close_session(),pam_chauthtok()编程实现Linux本地用户的验证管理功能;2) 对其进行单点测试;3) 形成完整的实验报告。参考资料倪继利.Linux安全体系分析与编程.电子工业出版社,2007c)目标理解TPM软件栈的规范簇并学会配置和使用TPM接口类型编程环境Linux系统、硬件TPM安全芯片、支持TCG的BIOS程序、TrouSerS工具与库集内容使用TPM接口进行可信启动要求

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号