信息安全工程复习.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全工程复习

信息安全工程 第1章 绪论 1.1 什么是信息安全 1) 信息安全的概念 2) 信息安全六个基本属性的含义 1.2 信息安全发展阶段 1) 信息安全技术的概念 1.3 信息安全威胁 1) 信息安全威胁的概念 2) 信息安全威胁的分类及各种威胁的概念(九种) 3) 各种信息安全威胁所危及的信息安全属性 4) 信息安全威胁的分类(四种)及与1)中分类的对应关系 1.4 信息安全技术体系 1) 信息安全技术体系结构及五类信息安全技术各包括哪些内容(p8 图1.1) 1.5 信息安全模型 1) 攻击者能做和不能做的事 第2章 密码技术 2.1 基本概念 1) 保密通信模型基本概念:明文、密文、加密、解密、密钥 2) 密码技术是保障信息安全的核心基础技术 3) 密码编码学和密码分析学的概念 4) 密码系统的概念 5) 根据分析者具备的条件,密码分析的分类 2.2 对称密码 1) 对称密码的分类 2) 古典密码包括哪三类 2.3 公钥密码 1) 公钥密码的概念和基本思想 2) RSA公钥密码基于整数因子分解的困难问题;ElGamal公钥密码基于离散对数的困难问题 3) RSA公钥密码算法 2.4 杂凑函数和消息认证码 1) 杂凑的概念 2) 理想杂凑函数的性质 3) 消息认证码的概念 2.5 数字签名 1) 数字签名一般方案 2) RSA签名方案的签名和验证过程 3) RSA签名方案中使用杂凑函数的原因 2.6 密钥管理 1) 密钥管理包括哪些内容 2) 密钥分配和协商的原则 3) Diffie-Hellman密钥交换协议 4) 密钥保护的门限方案 第3章 标识与认证技术 3.1 标识 1) 标识的概念 2) 系统实体标识和网络实体标识分别包括哪些内容 3) 主机在不同网络层次上的标识方法 4) 网络资源的标识方法(统一资源定位URL) 3.2 口令与挑战-响应技术 1) 口令与挑战-响应技术的概念 2) 针对口令有哪些威胁以及相应的对策 3.3 在线认证服务技术 1) 在线认证服务技术有哪两种基本认证方法 3.4 公钥认证技术 1) 公钥认证的基本原理 2) X.509双向和三向协议 3.5 其他常用认证技术 3.6 PKI技术 1) PKI的概念 2) PKI最基本的元素是数字证书 3) PKI的组成包括哪些部分 3) PKI的主要安全功能 4) PKI信任模型分类以及严格层次结构模型的产生过程和验证过程 第4章 授权与访问控制技术 4.1 授权和访问控制策略的概念 1) 授权、访问控制、访问控制策略、访问控制模型的概念 2) 制定访问控制策略需要考虑哪些因素 3) 主体属性和客体属性包括哪些内容 4) 当前主要访问控制策略有哪些 4.2 自主访问控制 1) 自主访问控制策略的概念 2) 能力列表和访问控制列表的概念 4.3 强制访问控制 1) 强制访问控制策略的概念 4.4 基于角色的访问控制 1) 基于角色的访问控制策略的概念 2) 基于角色的访问控制分为哪三类 4.5 PMI技术 1) PMI的概念 2) PMI的基本要素 3) 属性证书、属性权威机构、源授权机构的概念 4) PMI包括哪四种模型 第5章 信息隐藏技术 5.1 基本概念 1) 信息隐藏的概念 2) 信息隐藏有哪些用处 3) 信息隐藏基本模型包括哪些部分 5.2 隐藏信息的基本方法 1) 信息隐藏基本方法有哪些 5.3 数字水印 1) 鲁棒水印的概念和要求 2) 脆弱水印的概念和要求 5.4 数字隐写 1) 数字隐写的概念和要求 第6章 网络与系统攻击技术 1) 网络与系统攻击技术有哪些 6.1 网络与系统调查 1) 网络与系统调查有哪些方法 6.2 口令攻击 1) 口令攻击的概念 2) 枚举口令是一种最直接的攻击方法 6.3 拒绝服务攻击 1) 拒绝服务攻击的概念 2) 拒绝服务攻击有哪些方法 3) 利用系统漏洞的DoS攻击方法有哪些 4) 利用网络协议的DoS攻击方法有哪些 6.4 缓冲区溢出攻击 1) 一般的缓冲区溢出包括哪些步骤 第7章 网络与系统安全防护与应急响应技术 7.1 防火墙技术 1) 防火墙的概念 2) 防火墙的主要功能 3) 防火墙的基本类型有哪些 4) 包过滤型防火墙的工作原理和优缺点 5) 代理网关的工作原理和分类 6) 包检查型防火墙的工作原理 7.2 入侵检测技术 1) 入侵检测技术的概念 2) 入侵检测系统要解决的问题 3) 入侵检测系统分为哪三个模块 4) 按照数据源不同,入侵检测系统分为哪两类 5) 分析检测方法有哪些 6) 入侵响应的概念和分类 7) 主动响应采取哪些措施 7.3 蜜罐技术 1) 蜜罐技术的概念 2) 蜜罐有哪些类型 3) 蜜罐采用的主要技术有哪些 7.4 应急响应技术 1) 应急响

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档