信息安全课程设计指导含题目详细说明.docx
- 文档编号:2237702
- 上传时间:2023-05-03
- 格式:DOCX
- 页数:18
- 大小:26.52KB
信息安全课程设计指导含题目详细说明.docx
《信息安全课程设计指导含题目详细说明.docx》由会员分享,可在线阅读,更多相关《信息安全课程设计指导含题目详细说明.docx(18页珍藏版)》请在冰点文库上搜索。
信息安全课程设计指导含题目详细说明
沈阳工业大学
信息安全课程设计指导书
2013年12月2日
一.课程设计目的
本实践环节是信息安全类专业重要的必修实践课程,主要要求学生掌握信息安全相关的原理和技术以及在信息安全实践中的应用。
本课程设计的目的如下。
1)培养学生掌握文献检索、资料查询及运用现代信息技术获取信息安全相关知识和信息的基本方法;
2)使学生在真正理解和掌握信息安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意代码的分析与设计等实践锻炼,解决一些实际信息安全应用问题,同时了解本专业的前沿发展现状和趋势;
3)使学生具备设计和实施信息安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理的能力。
二.课程设计题目
(一)定题部分
任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。
1、基于TCP协议的端口扫描设计
2、基于UDP协议的端口扫描设计
3、基于局域网的网络监控与管理系统
4、安全的即时通讯软件
5、基于对称密码体系的数据加密解密实现(DES、AES)
6、基于非对称密码体系的数据加密解密实现(RSA)
7、基于局域网的网络侦听软件设计
8、网络内容安全过滤系统
9、Hash函数算法的编程实现
10、数字签名算法的编程实现
11、入侵检测系统实现
12.、SSL原理及应用研究报告
13、缓冲区溢出攻击的原理分析及防范
14、DDoS攻击检测及防御研究
15、恶意代码(病毒、木马)分析及防治研究
16、仿PE病毒实现
17、U盘脚本病毒实现
18、系统安全漏洞的攻击与防范研究(基于不同方法实现)
19、winServer2003Web系统安全与防范
20、防火墙的实现
21、DOS攻击检测及防御研究
22、无线局域网SSID搜索与探测
(二)自选部分
学生可根据下面5个领域自拟课题,但需由教师认可,必须符合网络安全与管理相关方向,且不是不良程序。
例外:
考虑就业需求,可以设计一些攻击性程序,但是同时需实现相应的防范。
1、自行设计加密算法或者其他的编码算法,特别是基于非对称密码体系的算法
2、信息安全技术与管理方面的创新性研究
3、对一个网络或者系统进行安全性设计或者设计安全的协议
4、设计网络攻击或防范的新方案
5、其他的相关创新、新问题与新发现
面向信息安全专业的就业准备或者与自己的就业相关(可与实际实习相关,但限定与安全相关)。
三.任务完成形式
最终必须向指导老师提交完整的电子版程序源代码、可执行程序、数据文件、制度规程文件以及使用说明文件等。
源代码文件要特别注意编程规范、代码风格,关键代码需有合理的注释,不含任何无用代码;数据文件内要求有一定数量的“真实”数据(如对于记录文件,需要有5条以上记录);使用说明文件的第一行,需要给出设计者的学号、姓名,后面为其它说明。
对于一些重要的选择要说明理论上和实践上的理由。
课程设计报告(详细要求请参考附录二)
课程设计报告总体上主要包括以下几个部分:
1)封面
2)目录
3)课程设计报告正文
4)参考文献
5)附录(如需要):
软件安装、使用或者配置说明
四.总体要求
根据所给的实验指导书的要求,从中选择项目,应用所学的知识,完成题目所规定的各项要求。
总体要求如下:
程序代码总量不少于500行(其中不包括编译器自动生成的代码),关键代码必须有合理注释。
课程设计报告正文字数不少于2500汉字,概念及逻辑清楚、叙述正确、内容完整、书写规范。
课程设计中必须按指导书要求,综合应用所学的网络安全知识解决实际问题,有必要的理论分析,设计要有合理的依据。
独立完成课程设计,不得抄袭他人。
功能正确、有一定实用性,鼓励创新。
程序界面友好,便于交互。
在设计过程中要考虑用户使用的便利,提供一些多样化的选择,比如在算法的安全性和便利方面做出折衷。
积极交流与讨论(通过同学、网络等途径)、善于查阅资料、分析与借鉴他人编写的软件和源代码。
五.工作阶段与考核方法
五个工作阶段时间分配(供参考):
1.资料查阅准备阶段(15%)
2.分析设计阶段(35%)
3.编程调试阶段(40%)
4.课程设计报告书写阶段(10%)
5.验收阶段
考核方法:
考核采用阶段性和期末考核相结合方式:
第一周周末进行阶段考核,学生提交设计方案电子版(每组文档:
学号姓名[学号姓名]设计方案.docx),各班学委收齐(每班文档:
班级名.rar或班级名.zip)发送给指导老师,指导老师检查;
每周学生按教学安排进行内容设计,教师解答问题,并对每组设计进展进行抽查;
最后学生提交完整的设计报告,包括程序清单。
评分方法:
1.每组负责学生评价每个同学完成工作任务,给出成绩,作为总成绩参考;
2.每组答辩,讲述设计思路、实现过程、测试结果和设计不足;
评分标准:
总分100分,其中:
1.设计方案15分
(查阅相关文献量,对于同类产品或者技术的了解程度,与同类产品或者技术的优劣比较)
2.工作量和实际操作能力45分
(含代码量、功能多少、难度、经历的曲折、关键技术等,有创新可酌情获得加分)
3.报告质量25分
(叙述、书写规范、字数;附代码的注释的质量、详尽程度和明晰性)
4.答辩情况15分
备注:
成绩等级:
优(90分—100分)、良(80分—89分)、中(70分—79分)、及格(60分—69分)、60分以下为不及格。
只有程序验收通过后,才能按以上方法核定本次课程设计的总成绩,因未能独立完成设计(尤其是抄袭)或概念不清的同学,总成绩将核定为不及格。
六.任务具体要求
以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。
一些功能如果有其他的方法实现,也可以不按照指导书的要求。
此外,还可以对常用的安全软件的功能延伸和改进。
自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。
1、局域网网络侦听和数据包截取工具
文档要求
系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等
系统设计,包括系统的逻辑模型、模块划分、处理过程等
系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明
程序实现要求
1、提供系统实现的源代码
2、源代码中要有相关的功能说明和注释
3、提供系统实现的目标代码
4、系统可运行,并提供友好的人机对话接口
可以将局域网中的传送的数据包截取
可以分析截取的数据包
实现信息流的分析
1、网络监控与管理软件设计
任务:
设计一个网络监控和管理系统,能够对所监控的系统进行必要的控制。
基本要求:
(1)可以监视对方的屏幕;
(2)可以远程对对方主机进行操作;
(3)能够进行监控机和被监控机之间的通信;
(4)能够上传文件到指定的地址;
(5)能够下载特定的文件
2、安全的即时通讯软件
任务:
采用加密、数字签名技术对即时通讯软件的通信进行保护。
功能要求:
1.可以进行通信的身份验证,登陆时需要对密码进行加密;
2.采用公钥密码技术验证和签名;
3.采用公钥密码和对称密码结合来进行消息加密,每一次会话产生一个对称加密的会话密钥,会话密钥用公钥建立;
4.具备正常的密钥管理功能,自己的私钥要加密,对方好友的公钥要加以存储和管理,具备导入导出功能。
5.验证完整性,确保消息在传输过程中没有被更改。
6.文件传输的安全,防止病毒文件的传播,防止有害内容的传播,包括一些病毒、恶意程序,甚至防止窃取密码的木马。
3、安全数据库系统
任务:
该系统实现一个安全的数据库系统,对数据库进行数字签名保证完整性,数据加密保证隐秘性。
功能要求:
1.数据库的数据要进行加密;
2.对数据库的完整性进行保护;
3.防止用户根据部分密文明文对,恢复数据库总密钥;
4.数据采用一个密钥以某种形式衍生子密钥进行加密;
5.保证密钥的安全性。
说明:
可以采用总密钥,根据hash函数,以及每一个数据的各种属性来产生子密钥,由于hash函数的不可逆性,可以否则攻击者根据已知的部分密钥、明文密文对等来反推数据库的总密钥。
4、网络安全管理软件
任务:
实现一个网络安全管理软件,能够进行网络安全管理和设置。
功能要求:
1.能够对本机或者网络安全进行设置和管理,比如可以扫描机器的漏洞;
2.能够管理一些安全软件;
3.能够给出一定的安全提示和报警。
5、CA系统
任务:
实现一个ca系统,可以接受用户的认证请求,安全储存用户信息,记录储存对用户的一些认证信息,给用户颁发证书,可以吊销。
功能要求:
1.接受用户的提交申请,提交时候让用户自己产生公钥对;
2.接受用户的申请,包括用户信息的表单提交,公钥的提交;
3.在对用户实施认证的过程中,储存相应的电子文档,比如证书、营业执照的扫描文档;
4.通过验证的给予颁发证书;
5.用户密钥丢失时,可以吊销证书,密钥作废。
6、网络内容安全过滤系统
任务:
设计针对邮件、网页以及文件进行过滤的软件。
功能要求:
1.对文本内容、url、网址、ip进行过滤;
2.可以自动去一些网址下载黑名单;
3.软件本身设置一定的安全保护措施,防止被篡改、非法访问等;
4.可以根据需要增加其他的过滤和功能设置,比如限时上网、超时下线、黑屏警告一些非法行为等。
5.增加一定的自学习功能,通过非法信息的特征来升级特征库。
7、基于代理签名的代理销售软件
任务:
设计一个基于代理签名的代理销售软件,解决电子商务中的一些信任问题。
功能要求:
1.采用代理签名算法或者用多重数字签名构建代理签名;
2.供货商、代理商和客户之间可以相互进行加密的、可以验证身份的通信,即使在对代理商无法信任的情况下,可以通过对供货商的信任来建立对销售的信任,签名可以针对一些承诺、质量保证等做数字签名,以保证客户可以直接追溯责任至供货商;
3.签名部分可以和原文件合成一个新文件,也可以另外单独生成一个小签名文件;
8、安全电子商务(政务)网站设计
任务:
实现一个安全电子商务(政务)网站
功能要求
1.网站登录采用Ssl之类的安全协议,密码的保存采用hash函数,或者加密技术。
2.客户访问采用sll加密所有通信数据。
3.数据库设计一定的备份恢复机制以及完整性验证机制。
商务网站可以增加网上拍卖、电子货币,电子支付,还有类似支付宝之类的功能。
还可以附加密钥管理软件。
电子政务网站可以增加具有数字签名的审批功能,电子投票、电子选举功能。
还可以增加一些安全附加软件,保证账号和通信的安全,类似于一些网站的软键盘、安全控件、插件,比如一些安全控件可以切断键盘操作和木马病毒之间的通道。
1.
10、各种网络攻击防护软件
任务:
针对于一种或者几种病毒、木马以及各种攻击工具的攻击,设计相应的防护软件。
功能要求
自己针对相应的攻击和威胁进行设计,保证工作量和代码量,如果工作量不足,应当增加其他的攻击和威胁的防范,包括木马和反木马。
11、入侵检测系统(或嗅探器)
任务:
实现一个入侵检测系统或者嗅探器
功能要求
1.具有嗅探功能。
2.能够对数据包进行过滤
3.能够分析数据包,甚至能够对系统日志进行检测和分析。
4.设定检测的规则,可以参考snort的规则。
5.可以根据用户自己设置的规则进行报警、记录、甚至响应。
6.能够生成入侵检测系统的日志,记录各种检测到的事件。
12、防伪认证码设计与实现
任务:
设计一个防伪认证码生成器,可以在此基础上建立一个防伪认证网站。
功能要求
1.具有不可逆性。
2.具有不可预测性。
即不容易有意构造一个码属于防伪认证码系列。
3.抵抗生日攻击,具有稀疏的特征。
4.防止碰撞发生,即同样的防伪认证码出现。
5.在保证安全性的同时具有实用性,包括码长合理,不能太长。
6.防止根据已有的防伪认证码来预测,或者推测新的有效防伪认证码。
13、数字版权保护系统
任务:
采用加密、数字签名技术和信息隐藏技术对电子类的文档、视频音频文件、软件进行版权保护,防止非授权的的访问和应用,或保存证据。
功能要求:
1.读取授权机器的硬件信息,比如cpu、网卡mac地址、硬盘序列号等硬件信息生成hash值;
2.用用户名和以上hash值产生一个新的hash值,采用数字签名技术产生序列号;
3.受版权保护的文档可以对序列号进行认证;
4.可以对受保护的内容进行加密,在通过认证,输入密码后才能解密。
5.可增加其他的比如做阅读、访问次数限制的功能。
6.可以采用数字水印和信息隐藏技术保护。
14、多功能数字签名系统
任务:
该系统实现一个多功能的数字签名系统。
功能要求:
1.对文件进行签名,生成一个独立于原文的签名文件;
2.可以对文件进行签名,在文件后追加签名信息;
3.能够比对已经实施的签名,防止进行重复的签名,这里指的是进行hash以后的值,或者说是签名得到的最后的签名值,以防止重放攻击;
4.具有密钥管理的功能,比如密钥的生成、导入、导出;
5.对私钥加密保护;
6.选择性功能:
可以对word文档实施操作,设计一定的格式,对word文档的内容进行签名,而签名的值也最终存放在word文档的特定标识后。
说明:
功能各方面越完善越好
15、具有误导功能的加密系统
功能:
实现一个可以误导对方的加密的系统
要求
具体的实现参考附录论文。
16、安全网络身份认证系统
任务:
实现一个安全的网络身份系统,用于身份验证,能够抵抗大多数的攻击。
功能要求:
1.抵抗重放攻击,可采用序列号、时间戳、应答响应、流密码、密钥反馈机制;
2.认证信息在网络上应当进行加密;
3.利用公钥机制共享身份验证信息。
17、安全电子锁
任务:
实现一个安全的电子锁。
功能要求
此题目要求较高,可以只完成一部分,可以考虑只通过软件实现模拟。
要求熟悉硬件编程、hash算法设计,具体的要求,
1.设计简化的hash算法,用于锁和钥匙之间的认证。
2.防止重放攻击,采用应答响应机制。
3.钥匙关锁的时候,锁验证钥匙的身份,通过则开启锁。
4.锁关好后发出一个信息,钥匙予以确认身份,并且发出声音等提示。
18、U盘加密系统
任务:
实现一个对u盘进行完全加密或者部分加密的系统。
功能要求:
1.对u盘进行部分或者全部加密;
2.采用对称加密算法进行u盘数据加密;
3.对对称加密算法的密钥要用口令或者公钥加密;
4.可以将部分加密的u盘文件加载为一个新的虚拟磁盘;
19、基于信息安全技术的虚拟诚信平台设计
任务:
设计一个基于信息安全技术的虚拟诚信平台,用于获得企业的诚信的有效评价,为企业提供信用担保。
可以只完成一部分。
功能要求
1.采用数字签名等技术建立防止诚信平台本身的任何篡改和抵赖的机制。
2.对于评价者的匿名保护机制。
3.建立并且实现有效可信的评价和电子投票机制。
4.防止恶意的攻击行为而建立一定的实名和认证机制,但是保证一定的匿名性。
5.企业诚信承诺的防止篡改和抵赖的机制。
6.平台可以采用网络的形式,设立:
企业用户,顾客用户,监督打假用户,游客等不同类别的用户;设置企业承诺、用户投诉举报、诚信记录、公众投票等栏目。
设计一套诚信度测评的综合标准。
20、安全robot
任务:
设计一个robot,可以直接在对方的机器上抓取信息。
基本要求:
(1)可以上传文件到指定的地址;
(2)具备一定的智能,能够在网络上迁移和复制传播,具备某些顽固病毒一样的自我保护机制;
(3)能够进行控机和被控机之间的通信;
(4)保证上传文件的保密性,即使在对方可能获得加密所采用的密钥的情况下;
(5)能够下载特定的文件并且进行操作。
进一步可以让robot导出数据库并且上传。
21、密钥管理系统
任务:
设计一个密钥管理系统,可以完成密钥生成和管理。
基本要求:
(1)可以生成随机数,必要时生成大素数;
(2)检测密钥和密码的安全性能;
(3)密钥的加密保存和管理;
(4)生成公钥对;
(5)可以对密钥进行签名。
附录二:
课程设计说明书格式要求
信息安全课程设计报告
题目:
专业:
姓名:
学号:
指导教师:
年月日
一、纸张和页面要求
A4纸打印(手写的用学院标准课程设计说明书用纸);页边距要求如下:
左边距为2.5厘米,上、下、右边距各为2厘米;行间距取固定值(设置值为18磅);字符间距为默认值(缩放100%,间距:
标准)。
二、装订页码顺序
(1)封面,
(2)目录(注明页码),(3)正文,(4)参考文献。
装订线要求在页面左边。
三、章节序号
按照正式出版物的惯例,章节序号的级序规定如下:
1、1.1、1.1.1、
(1)、①
四、封面
采用统一规格,请参考本文档上一页所给出的封面格式。
五、目录
三号、黑体、居中、目录两字空四格、与目录的正文空一行。
六、正文
正文一般分5~7个部分,可参考下面的格式来写:
(1)前言。
概述所作题目的意义、查阅图书馆的电子资源中相应的文献,包括硕士博士论文,了解并且概述别人已有的工作基础,在此基础上阐述本人所做的工作、及系统的主要功能;
(2)系统分析。
分析和描述所设计系统的基本要求与内容;
(3)功能设计。
描述及绘制出系统的功能结构框图;
(4)所遇到的问题及分析解决。
(5)系统特色及关键技术。
必要时给出关键部分源代码,并准确指出其在程序中位置(文件名、行号)。
(6)测试。
从多方面对软件功能和性能的测试,说明功能的实现情况。
(7)结论。
完成情况、有待改进之处、对未来改进的展望、特殊说明、心得体会等。
正文的主要内容必须是对自己所作的设计工作的描述,不得大量抄录对特定软件技术的说明性文字和程序代码。
设计方案图和软件运行界面的截图的总数不得超过10个,每个图形的大小不得超过1/3页大小(个别流程图等可适当不受限制)。
正文字体用小四,宋体。
各级标题参考附录的毕业设计的范文。
所有的图的下方都要编号和命名, 比如图2-2 系统结构图,其中前一个数字是代表章,后一个代表这一章的所有图中的序号。
所有的表的上方都要编号和命名,比如表2-2 证书结构,数字用法如上。
正文的页眉统一采用“桂林电子科技大学课程设计(论文)报告用纸”。
注意,要在正文和前面部分之间分节,这样才能保证页眉不出现在封面。
文中格式应当统一,首行都要缩进两个汉字位置。
七、参考文献
参考文献要另起一页,一律放在正文后,不得放在各章之后。
只列出作者直接阅读过或在正文中被引用过的文献资料,作者只写到第三位,余者写“等”,英文作者超过3人写“etal”。
几种主要参考文献著录表的格式为:
⑴专(译)著:
[序号]著者.书名(译者)[M].出版地:
出版者,出版年:
起~止页码.
⑵期刊:
[序号]著者.篇名[J].刊名,年,卷号(期号):
起~止页码.
⑶论文集:
[序号]著者.篇名[A]编者.论文集名[C].出版地:
出版者,出版者.出版年:
起~止页码.
⑷学位论文:
[序号]著者.题名[D].保存地:
保存单位,授予年.
⑸专利文献:
专利所有者.专利题名[P].专利国别:
专利号,出版日期.
⑹标准文献:
[序号]标准代号标准顺序号—发布年,标准名称[S].
⑺报纸:
责任者.文献题名[N].报纸名,年—月—日(版次).
请同学们参考一下的例子写:
参考文献(黑体四号、顶格)
[1]王传昌.高分子化工的研究对象[J].天津大学学报,1997,53(3):
1~7.
[2]李明.物理学[M].北京:
科学出版社,1977:
58~62.
[3]GedyeR,SmithF,WestawayK,etal.UseofMicrowaveOvensforRapidOrbanicSynthesis.TetrahedronLett,1986,27:
279.
[4]王健.建筑物防火系统可靠性分析[D].天津:
天津大学,1997.
[5]姚光起.一种痒化锆材料的制备方法[P].中国专利:
891056088,1980-07-03.
[6]GB3100-31020001—1994,中华人民共和国国家标准[S].
(以上,序号用中扩号,与文字之间空两格。
如果需要两行的,第二行文字要位于序号的后边,与第一行文字对齐。
中文的用五号宋体,外文的用五号TimesNewRoman字体。
)
九、附录
1.安装说明,安装的必须环境,比如.Net的版本,必需的一些dll,环境和平台,操作系统的版本。
2.使用说明。
3.软件开发进程日志,版本和功能更新情况。
4.必要的支持文献和资料。
5.其他。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 课程设计 指导 题目 详细 说明