三级信息安全技术新题型综合应用

上传人:新** 文档编号:495499654 上传时间:2023-04-18 格式:DOC 页数:43 大小:613.50KB
返回 下载 相关 举报
三级信息安全技术新题型综合应用_第1页
第1页 / 共43页
三级信息安全技术新题型综合应用_第2页
第2页 / 共43页
三级信息安全技术新题型综合应用_第3页
第3页 / 共43页
三级信息安全技术新题型综合应用_第4页
第4页 / 共43页
三级信息安全技术新题型综合应用_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《三级信息安全技术新题型综合应用》由会员分享,可在线阅读,更多相关《三级信息安全技术新题型综合应用(43页珍藏版)》请在金锄头文库上搜索。

1、 第一套1、为了构建一个简单、平安的客户机/效劳器模式的应用系统,要求:能平安存储用户的口令无须解密;用户口令在网络传输中需要被保护;用户与效劳器需要进展密钥协商,以便在非保护信道中实现平安通信;在通信过程中能对消息进展认证,以确保消息未被篡改。共10分假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,xy表示指数运算,而x(y/z)表示指数为y/z。请答复下述问题:1为了平安存储用户的口令,效劳器需要将每个用

2、户的口令采用 _【1】_算法运算后存储。1分为了平安存储用户的口令,需要对用户口令进展加密,采用MD5算法。2在建立平安通信前,用户需要首先提交用户名和口令到效劳器进展认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _【2】_算法对口令运算后再发送。1分MD5算法对信息进展摘要,防止被篡改。3为了在效劳器和认证通过的用户之间建立平安通信,即在非保护的信道上创立一个会话密钥,最有效的密钥交换协议是 _【3】_算法。2分Diffie-Hellman:一种确保共享KEY平安穿越不平安网络的方法。4假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥

3、:首先,效劳器随机选取a,计算出A= _ga_ mod p,并将A发送给用户;1分Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数aP,并计算公开密钥Ya=gamodp。A对a的值存放而使Ya能被B公开获得。类似地,用户B选择一个私有的随机数bP,并计算公开密钥Yb=gbmodp。B对b的值存放而使Yb能被A公开获得。3、用户产生共享秘密密钥的计算方式是K=g(a*b)modp。然后,用户随机选取b,计算出B= _gb _ mod p,并将B发送给效劳器;1分最后,

4、效劳器和用户就可以计算得到共享的会话密钥key= _g(a*b)_ mod p。2分5为了同时确保数据的性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给效劳器;假设效劳器收到的消息密文为c,认证码为z。效劳器只需要验证z是否等于 _【7】_即可验证消息是否在传输过程中被篡改。2分用MD5算法对获得消息的摘要,然后和原摘要比拟。因此【7】应填入:MD5(c)。2、为了增强数据库的平安性,请按操作要求补全SQL语句:每空1分,共5分1创立一个角色R1: _【8】_ R1;创立角色语句CREATEROLE2为角色R1分配Student表的INSERT、UPDATE、S

5、ELECT权限: _【9】_ INSERT,UPDATE,SELECT ON TABLE Student TO R1;为用户分配角色权限指令GRANT+权限to某用户;3减少角色R1的SELECT权限: _【10】_ ON TABLE Student FROM R1;减少权限指令REVOKE+权限名4将角色R1授予王平,使其具有角色R1所包含的全部权限: _GRANTR1_ TO 王平;5对修改Student表数据的操作进展审计:_【12】_ UPDATE ON Student;审计指令AUDIT3)以下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原

6、理图;图2为目标主机端口未翻开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。每空1分,共10分请在下表中输入A-J代表的容第一次握手:建立连接时,客户端发送syn包(syn=j)到效劳器,并进入SYN_SEND状态,等待效劳器确认;第二次握手:效劳器收到syn包,必须确认客户的synack=j+1,同时自己也发送一个SYN包syn=k,即SYN+ACK包,此时效劳器进入SYN_RECV状态;第三次握手:客户端收到效劳器的SYN+ACK包,向效劳器发送确认包ACK(ack=k+1),此包发送完毕,客户端和效劳器进入ESTABLISHED状

7、态,完成三次握手。完成三次握手,客户端与效劳器开场传送数据,如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。A:_【13】_B:_【14】_C:_ 【15】_D:_【16】_E:_【17】_F:_【18】_G:_【19】_H:_【20】_I:_【21】_J:_【22】_4、一个程序运行中进展函数调用时,对应存中栈的操作如下:每空1分,共5分首先,主调函数把EAX,ECX和EDX压栈。这是一个可选的步骤,只在这三个存放器容需要保存的时

8、候执行此步骤。接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针存放器的容被压入栈中。因为EIP存放器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。在call指令执行完之后,下一个执行周期将从被调函数的标记处开场。EBP存放器现在正指向主调函数的栈帧中的某个位置,这个值必须被保存,因此,EBP进栈。然后ESP的容赋值给了EBP。这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈存放器ESP便可以空出来做其他事情。第一步, _【23】_入栈;第二步, _【24】_入栈;第三步, _【25】_跳

9、转;第四步,ebp中母函数栈帧 _【26】_ 入栈;第五步, _【27】_值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第二套1、为了构建一个简单、平安的客户机/效劳器模式的应用系统,要求:能平安存储用户的口令无须解密,且对网络传输中的口令进展保护;使用第三方权威证书管理机构CA来对每个用户的公钥进展分配。共10分假设要构建的应用系统只允许使用MD5、AES、RSA算法。请答复下述问题:1为了平安存储用户的口令,效劳器需要将每个用户的口令采用 _【1】_算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用一样的算法对口令运算后发送给效劳器。1分2SHA算法的消息摘

10、要长度为 _【2】_位。1分SHA-1摘要比MD5摘要长32位,MD5有128位,故SHA算法的消息摘要长度为160位。3用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _【3】_对证书加以验证。2分证书管理,一方信息通过证书发给对方,对方用证书的公共密钥进展验证。4要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 _【4】_。1分要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和哈希函数5为了确保RSA密码的平安,必须认真选择公钥参数(n,e):模数n至少 _【5】_位;为了使加密速度快,根据反复平方乘算法,e的二进制表示中应当含有尽量少的

11、 _【6】_。每空1分RSA平安性要求,模数位数限制最好不要低于1024位;而计算速度要快,e的二进制表示中1要少,否那么乘法会消耗大量时间。6假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,那么Bob对消息加密后得到的密文是 _【7】_。素数p=3,q=5,那么Alice的私钥d= _【8】_。第1空1分,第2空2分加密c=memodn;私钥d*e1mod(p-1)(q-1)2、请答复有关数据库自主存取控制的有关问题。每空1分,共5分1自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是_【9】_,如果指定了 _【10】_子句

12、,那么获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是 _【11】_。授权命令:GRANT;收回权限命令:REVOKE;允许用户将权限授予其他用户命令:WITHGRANTOPTION2对数据库模式的授权那么由DBA在创立用户时实现,如果在CREATE USER命令中没有指定创立的新用户的权限,默认该用户拥有 _【12】_权限。创立用户默认有连接的权利,故【4】应填入:CONNECT;3可以为一组具有一样权限的用户创立一个 _【13】_,用其来管理数据库权限可以简化授权的过程。具有一样角色的用户具有一样的权限,权限分配面向角色3、在以下图中,网有两台计算机A

13、和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为,MAC地址为MACA;计算机B的IP地址为,MAC地址为MACB;网关设备的IP地址为,MAC地址为MACG。每空1分,共10分图网络拓扑图arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进展传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,能够把网络地址翻译成物理地址又称MAC地址。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。其中,计算机B感染了ARP病毒,此ARP病毒向其它网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为 _【14】_,MAC地址为 _【15】_。伪装网关ARP欺骗攻击,IP地址改为网关的地址,MAC地址依然为B的地址为了防止ARP欺骗,需要在网计算机和网关设备上进展IP地址与MAC地址的双向静态绑定。首先,在网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp _【16】_/清空ARP缓存表arp _【17】_ _【18】_ _【19】_/将IP地址与MAC地址静态绑定静态绑定IP地址与MAC地址,注

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号