
2022浙大《信息系统安全》离线作业.docx
11页本文格式为Word版,下载可任意编辑2022浙大《信息系统安全》离线作业 浙江大学远程教导学院 《信息系统安好》课程作业 姓名: 年级: 13秋 学 号: 学习中心: 杭州(萧山) ————————————————————————————— 第一次作业 一、判断题 (见作业) 二、选择题 (见作业) 三、简答题 1、 SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份 识别卡, GSM数字移动机务必装上此卡方能使用一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组号码及其对应的姓名文字2) 15组短信息(Short Message)3) 5组以上最近拨出的号码4) 4位SIM卡密码(PIN)SIM卡有两个PIN码:PIN1码和PIN2码通常讲的PIN码就是指PIN1码,它用来养护SIM卡的安好,加密SIM卡中的数据,是属于SIM卡的密码PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安好部门抓获,将SIM卡咬碎成几个片面国家安好部门将SIM卡的各片面数据恢复整合,获得片面联系人信息问国家安好部门需要举行哪些流程视频教学内容第13、14章) 答: 1) SIM被咬碎成几个片面,首先需要把每个片面存储的IC芯片中的数据读出 2) 根据咬碎几个片面的几何位置,恢复原SIM卡中8KB数据 3) 恢复的8KB数据是加密过的数据,属于密文 4) 需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999 5) 用PIN1码解密获得号码、短信、最近拨出的号码 6) 轻易出错地方:PIN2可以不解密根据题意,PIN2与计费有关和SIM卡内部资料的修 改,不用来加密数据 2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后 账户资料就被磁卡采集器读取,同时需要偷看用户的密码然后可以将窃取到的信息写入空白磁卡之后在提款机上利用假卡与密码,将账户内存款全数提走问如何防范 (视频教学内容第13、14章) 答: 1) 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备 2) 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄 3) 还可以将信用卡从磁卡改成IC卡 3、 张三的网游被黑,其道具被盗走,张三向网管投诉。
网管调查察觉,张三的账户密码为 123456该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123密码强度指一个密码被非认证的用户或计算机破译的难度 密码强度通常用“弱”或“强”来形容高强度的密码理应是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、号码等易被猜出的信息请问在该事情中,能吸取哪些教训教材第3、4章) 答: 1) 低强度的密码,轻易被字典共计 2) 张三理应设置一个高强度的密码,同时网游理应检测用户的密码强度是否够强 3) 张三理应定期修改密码,同时网游理应指点用户定期修改 四、设计题 1、 阅读以下材料:(教材第3章) 网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且好多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很轻易辨识出某种特定系统的认证数据,并提取出用户名和口令 认证信息截取/重放(Record/Replay) 有的系统会将认证信息举行简朴加密后举行传输,假设攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。
一次性口令(OTP:One Time Password)的密码体制,在登录过程中参与不确定因素,使每次登录过程中传送的信息都不一致,以提高登录过程安好性 这些不确定因子选择方式可以是:挑战/回复(CRYPTOCard): 用户要求登录时,系统产生一个随机数发送给用户用户用某种单向算法将自己的机要口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份 问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个且不会损失,请设计一个安好的登录方法 答: 1、 登录界面包括:用户名,密码 2、 密码输入验证是正确用户,假设不是,退出 3、 计算机系统将动态生成的密码,通过短信发给用户 4、 用户使用接收的短信中的密码登录 5、 假设输入错误,那么密码失效,需要重复其次步 其次次作业 一、判断题 (见作业) 二、选择题 (见作业) 三、简答题 1、 木马和病毒的识别在哪里教材第5、6章) 答: 1、 木马程序与病毒的识别: a) 最根本的识别就在于病毒有很强的传染性及寄生性,而木马程序那么不同 b) 现在木马技术和病毒的进展相互借鉴,也使得木马具有了更好的传播性,病毒 具有了远程操纵才能,这同样使得木马程序和病毒的识别日益模糊。
2、 简述木马的特点(教材第5章) 答: a) 往往伪装或者暗藏在合法程序中,这些代码或者执行特定的恶意行为,或者为 非授权访问系统的特权功能供给后门 b) 他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发 现,系统表现也正常木马最大的特点是在系统中潜伏、暗藏,不易察觉,伺机对系统或用户造成确定的危害 3、 简述计算机病毒的特点(教材第6章) 答: a) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算 机使用,并能自我复制的一组计算机指令或者程序代码 b) 计算机病毒一般具有以下几个特点:传染性,隐秘性,潜伏性,破坏性,衍生 性,寄生性等其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上 4、 为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时 间查出了30个,其中25个错误为张三放入的错误请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。
教材第6章) 答: a) 放入100个错误,查出25个,查出率为1/4 b) 反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总 量(包括张三有意放入的错误) c) 这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张 三有意放入的错误)未检出 四、设计题 (网络视频教学内容第13、14章) 1、 阅读下述材料,请设计一套安好机制防卫、查出、删除即时通讯软件木马 现在,国内即时通讯软件百花齐放新浪UC、网易泡泡、盛大圈圈??网上闲聊的用户群特别浩瀚常见的即时通讯类木马一般有3种: a、发送消息型通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息此类病毒常用技术是探寻闲聊窗口,进而操纵该窗口自动发送文本内容发送消息型木马往往充当网游木马的广告,如“武汉男生2022”木马,可以通过MSN、、UC等多种闲聊软件发送带毒网址,其主要功能是盗取传奇嬉戏的帐号和密码 b、盗号型主要目标在于即时通讯软件的登录帐号和密码。
工作原理和网游木马类似病毒盗得他人帐号后,可能偷窥闲聊记录等隐私内容,或将帐号卖掉 c、传播自身型2022年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,遏止用户传送可执行文件2022年上半年,“龟”和“爱虫”这两个国产病毒通过闲聊软件发送自身举行传播,感染用户数量极大,在江民公司统计的2022年上半年十大病毒排行榜上分列第一和第四名从技术角度分析,发送文件类的蠕虫是以前发送消息类木马的进化,采用的根本技术都是搜寻到闲聊窗口后,对闲聊窗口举行操纵,来达成发送文件或消息的目的只不过发送文件的操作比发送消息繁杂好多 答: 1、 防卫木马病毒 a) 木马查杀(查杀软件好多,有些病毒软件都能杀木马) b) 防火墙(分硬件和软件),微软的软件防火墙 c) 不随意访问来历不明的网站,使用来历不明的软件 2、 查出木马 a) 检测网络连接:使用Windows自带的网络命令来看看谁在连接你的计算机 b) 禁用不明服务使用Windows自带的服务看看哪些服务启动中 c) 检查账户:检查默认账户,账户权限 d) 检查系统启动运行的程序 3、 删除木马病毒 a) 禁用系统恢复 b) 将计算机重启到安好模式 c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描全体文件。
第三次作业 一、判断题 (见作业) 二、选择题 (见作业) 三、简答题 1、北京街头展现一种新型骗钱手段,让人防不胜防不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财宣武区广安门外西街街边一烟酒店门口就展现了一台假ATM机6月15日,市民马先生在此机上插卡查询,仅得到“无法供给服务” 的提示,前天他那么察觉卡内5000元金额不翼而飞请分析其中使用的计算机安好技术 (网络视频教学内容第13、14章) 答: 1) 坑骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码 2) 信用卡复制技术 2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,假设认定?(网络视频教学内容第8章) 答: 1) 让李四用其私钥对消息举行签名,获得签名A 2) 从张三处获得收到的前面B 3) 比较两个签名A与B a) 假设一致,那么消息是李四发的 b) 假设不一致,那么消息是张三伪造的 3、简述数字信封的实现步骤(网络视频教学内容第13、14章) 答: 1、使用会话密钥加密明文;需要会话密钥,加密函数; 2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密; 3、读取接收方证书的ID,把密文,加密的会话密钥,ID以确定的格式压缩打包发送; 4、这个包就称为数字信封; 5、数字信封拆解是使用私钥将加密过的数据解密的过程。
4、一个典型、完整、有效的PKI应用系统包括哪些片面?(教材第14章) 答: 完整的PKI系统务必具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等根本构成片面功能包括: 1) 公钥密码证书管理 2) 黑名单的发布和管理 3) 密钥的备份和恢复 4) 自动更新密钥 5) 自动管理历史密钥 6) 支持交错认证 5、防火墙技术和VPN技术有何不同(教。












