三级信息安全技术新题型综合应用-31页精选文档.doc
《三级信息安全技术新题型综合应用-31页精选文档.doc》由会员分享,可在线阅读,更多相关《三级信息安全技术新题型综合应用-31页精选文档.doc(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流三级信息安全技术新题型综合应用【精品文档】第 31 页第一套1、为了构建一个简单、安全的客户机/服务器模式的应用系统,要求:能安全存储用户的口令(无须解密);用户口令在网络传输中需要被保护;用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,xy表示
2、指数运算,而x(y/z)表示指数为y/z。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1】_算法运算后存储。(1分)为了安全存储用户的口令,需要对用户口令进行加密,采用MD5算法。 (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _【2】_算法对口令运算后再发送。(1分)MD5算法对信息进行摘要,防止被篡改。 (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _【3】_算法。(2分)Diffie-Hellman:一种确保共
3、享KEY安全穿越不安全网络的方法。 (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= _ ga _ mod p,并将A发送给用户;(1分)Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数aP,并计算公开密钥Ya=ga mod p。A对a的值保密存放而使Ya能被B公开获得。类似地,用户B选择一个私有的随机数bP,并计算公开密钥Yb=gbmod p。B对b的值保密存放而使Yb能被
4、A公开获得。3、用户产生共享秘密密钥的计算方式是K=g(a*b) mod p。然后,用户随机选取b,计算出B= _ gb _ mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= _ g(a*b) _ mod p。(2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于 _【7】_即可验证消息是否在传输过程中被篡改。(2分)用MD5算法对获得消息的摘要,然后和原摘要比较。因此【7】应填入:MD5(c)。2、为了增强数
5、据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1: _【8】_ R1;创建角色语句CREATEROLE(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限: _【9】_ INSERT,UPDATE,SELECT ON TABLE Student TO R1;为用户分配角色权限指令GRANT+权限to某用户;(3)减少角色R1的SELECT权限: _【10】_ ON TABLE Student FROM R1;减少权限指令REVOKE+权限名(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: _GRANTR1_ TO 王
6、平;(5)对修改Student表数据的操作进行审计:_【12】_ UPDATE ON Student;审计指令AUDIT3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分) 请在下表中输入A-J代表的内容 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发
7、送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据,如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 A:_【13】_ B:_【14】_ C:_ 【15】_ D:_【16】_ E:_【17】_
8、F:_【18】_ G:_【19】_ H:_【20】_ I:_【21】_ J:_【22】_4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分) 首先,主调函数把EAX,ECX和EDX压栈。这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤。接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针寄存器的内容被压入栈中。因为EIP寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。在call指令执行完之后,下一个执行周期将从被调函数的标记处开始。EBP寄存器现在正指
9、向主调函数的栈帧中的某个位置,这个值必须被保留,因此,EBP进栈。然后ESP的内容赋值给了EBP。这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈寄存器ESP便可以空出来做其他事情。第一步, _【23】_入栈;第二步, _【24】_入栈;第三步, _【25】_跳转;第四步,ebp中母函数栈帧 _【26】_ 入栈; 第五步, _【27】_值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第二套1、为了构建一个简单、安全的客户机/服务器模式的应用系统,要求:能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;使用第三方权威证书管理机构CA来对每个用户的公钥进行分
10、配。(共10分)假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1】_算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)(2)SHA算法的消息摘要长度为 _【2】_位。(1分)SHA-1摘要比MD5摘要长32位,MD5有128位,故SHA算法的消息摘要长度为160位。(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _【3】_对证书加以验证。(2分)证书管理,一方信息通过证书发给对方,对方用证书的公共密钥进行验证。(4)要实现
11、消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 _【4】_。(1分)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和哈希函数(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少 _【5】_位;为了使加密速度快,根据反复平方乘算法,e的二进制表示中应当含有尽量少的 _【6】_。(每空1分)RSA安全性要求,模数位数限制最好不要低于1024位;而计算速度要快,e的二进制表示中1要少,否则乘法会消耗大量时间。(6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是 _【7】_。已知
12、素数p=3,q=5,则Alice的私钥d= _【8】_。(第1空1分,第2空2分)加密c=memodn;私钥d*e1mod(p-1)(q-1)2、请回答有关数据库自主存取控制的有关问题。(每空1分,共5分) (1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是_【9】_,如果指定了 _【10】_子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是 _【11】_。授权命令:GRANT;收回权限命令:REVOKE;允许用户将权限授予其他用户命令:WITHGRANTOPTION (2)对数据库模式的授权则由DBA在创建用户
13、时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有 _【12】_权限。创建用户默认有连接的权利,故【4】应填入:CONNECT; (3)可以为一组具有相同权限的用户创建一个 _【13】_,用其来管理数据库权限可以简化授权的过程。具有相同角色的用户具有相同的权限,权限分配面向角色3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。(每空1
14、分,共10分) 图 网络拓扑图arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,能够把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。 其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为 _【14】_,MAC地址为 _【15】_。伪装网关ARP欺骗攻击,IP地址改为网关的地址,MAC地址依然为B的地址为了防止ARP欺骗,需要在内网计算机和网关设备上
15、进行IP地址与MAC地址的双向静态绑定。首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp _【16】_/清空ARP缓存表arp _【17】_ _【18】_ _【19】_/将IP地址与MAC地址静态绑定 静态绑定IP地址与MAC地址,注意命令使用,ARP-d先清空ARP缓存表;然后ARP-sIPMAC,完成IP地址与MAC地址静态绑定。然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定: arp _【20】_/清空ARP缓存表arp _【21】_ _【22】_ _【23】_/将IP地址与MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧
16、地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。下图是以jmp esp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空1分,共5分) 图 漏洞利用技术原理图请补全图中右半部分的相应内容,并填入下面【24】-【28】中。利用缓冲区溢出,将一系列shellcode用NOP(不做任何操作)和想要到达的地址覆盖,故【1】应填入:shellcode;【2】应填入:返回地址;【3】应填入:NOP;当执行到返回地址时,读取到指针寄存器中,跳到指定的代码。故【4】应填入esp;【5】应填入:jmpesp。
17、 【24】: _ 【25】: _ 【26】: _ 【27】: _ 【28】: _第三套1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空1分,共10分) (1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 _【1】_,且应确保选取的参数规模大于 _【2】_位。提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位;160位ECC与1024位RSA具有相同的安全强度,210位ECC则与2048位RSA具有相同的安全强度。ElGamal的一个不足之处是它的密文成倍
18、扩张。故【1】应填入:ECC;【2】应填入160;(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是 _【3】_模型,图2所示的密钥分发模型是 _【4】_模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 _【5】_模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用 _【6】_模型。如果主体A和B通信时需要一个密钥,那么A需要在通信之前从KDC获得一个密
19、钥。这种模式称为拉模式。要求A和B先建立联系,然后让B从KDC获取密钥,称为推模式。故【3】应填入:推;【4】应填入:拉。为了减轻服务器负担,应该减少在通信时获得密钥的状况,故【5】应填入:拉;而采用服务器去获得密钥,密钥在服务器那,故【6】应填入:推。(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的 _【7】_对消息签名;而Bob可以使用Alice的 _【8】_对签名进行验证。数字签名,私钥签名,公钥验证。(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 _【9】_进行签名。实际应用中为了缩短签名的长度、提高签名的
20、速度,而且为了更安全,需要对文件进行摘要,然后对摘要进行签名。(5)实际应用中,通常需要进行身份认证。基于 _【10】_的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1分,共5分) (1)查看当前文件夹下的文件权限。 命令: $_ ls-l_ (2)给foo文件的分组以读权限。 命
21、令: $_【12】_ g+r foochmod用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。语法:chmodwho+|-|=mode文件名命令中各选项的含义为:操作对象who可是下述字母中的任一个或者它们的组合:u表示用户(user),即文件或目录的所有者。g表示同组(group)用户,即与文件属主有相同组ID的所有用户。o表示其他(others)用户。a表示所有(all)用户。它是系统默认值。操作符号可以是:+添加某个权限。-取消某个权限。=赋予给定权限并取消其他所有权限(如果有的话)。设置mode所表示的权限可用下述字母的任意组合:r可读。w可写。x可执行。X只有目标文件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 信息 安全技术 题型 综合 应用 31 精选 文档
限制150内