- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[网络信息安全概论--X-复习
网络信息安全概论 授课老师:张全海 信息安全工程学院 复 习 计算机网络定义:资源子网和通信子网 OSI七层网络模型及各层功能 TCP/IP的体系结构及各层包含的主要协议有哪些? 三次握手协议 信息安全的CIA三要素:机密性、完整性和保密性 其他要素:可控性、可存活性、非否认性 信息安全的定义 网络信息安全的原则:木桶原理、安全相对性原则 网络信息安全的根源:物理安全因素、方案设计因素、系统的安全因素、 TCP/IP协议的安全因素、人的因素 网络信息安全攻击的种类:主动、被动的具体类型; 网络安全访问模型 典型的攻击防范原理(DDOS、缓冲区溢出、synflood、 TCP会话劫持、网络监听等) 网络攻击过程和步骤: 信息收集---扫描---权限提升---隐藏行踪---开辟后门 后门的定义 OSI安全服务体系结构: 5类安全服务的种类、8种安全机制的种类及含义 安全服务的分层配置 P2DR模型,时间轴理论 Kerchoffs编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全 密码学模型 分组密码的特点:混乱、扩散、轮函数、分组、 Feistel迭代结构 对称密钥密码体系的定义、特点 对称密钥算法: DES的特点:密钥长度、分组大小、迭代轮数; 三重DES; 其他AES算法有哪些 公开密钥密码体系 公开密钥密码体系的特点:公钥、私钥;对传统的密码体系(对称密码体系)主要存在的问题的解决;数学函数 典型的公开密钥密码算法及其对应的数学难题(RSA. Elliptic curve , Diffie-Hellman密钥交换) 对称密钥密码体系和公开密钥密码体系的区别和联系 密码学应用 消息认证的定义和目的、实现消息认证的三种方法原理、MAC和HASH的定义及相互区别、常用HASH算法(MD5\SHA、HMAC) 数字签名的定义和作用 密钥管理:基于公开密钥体制的密钥的分配方法(公开宣布 、公开可以得到的目录、公开密钥管理机构、公钥证书) 数字信封 公开加密加常规加密的密钥分配方法; 身份认证 身份认证的定义 身份认证的方法有哪些 Kerberos认证协议的特点(模型、票据、时间戳、验证等) Kerberos认证协议解决的网络应用问题 PKI基础设施 PKI的定义 PKI提供的基本服务(认证、保密性、完整性、非否认性) PKI的基本组成部分—CA:层次结构、可信CA的定义、证书链 交叉认证的定义和作用 操作系统安全 病毒和恶意代码防护 什么是恶意代码?恶意代码有哪些种类? 什么是计算机病毒?计算机病毒的特点? 蠕虫的特点及于计算机病毒的区别?典型的蠕虫病毒有哪些? 电子邮件病毒的特点 宏病毒的特点及运行模式是怎样的? 防病毒技术有哪些?(四代:简单扫描、启发式扫描、活动陷阱、全功能防护) 预防计算机病毒的方法有哪些 操作系统安全模式 DAC的特点:安全性策略 强制访问控制MAC策略及特点:上读/下写,下读/上写的定义及其作用 RABC的特点:角色、基本特性(最小特权、授权分工) 访问控制方法 访问控制的定义和作用 访问控制矩阵、访问控制表、访问能力表 多媒体安全 信息隐藏的概念及分类 信息隐藏的基本特性 信息隐藏和加密技术的比较 信息隐藏的一些基本方法 数字水印技术定义 图像完整性验证方法有哪些? 协议安全 邮件系统面临的威胁和防护方法 PGP协议主要功能和特点 防范电子邮件安全问题的方法及关键问题 TLS或SSL的体系结构及主要协议的功能 WEB面临的威胁分类及web威胁产生的原因 web安全的防护方法有哪些? IPSEC IPSEC结构组成 IPSEC实现的安全机制:认证、机密性、密钥管理 AH和ESP协议的区别:AH 完整性保护;ESP 完整性和机密性保护 IKE的作用 防火墙 防火墙定义和和作用 防火墙提供的四种控制技术:服务控制、方向控制、用户控制、行为控制 防火墙的局限性 防火墙的体系结构:双宿/多宿主机模式 、屏蔽主机模式、屏蔽子网模式特点 DMZ区定义、DMZ区与受信网络、非受信网络之间的访问关系 防火墙主流技术特点:包过滤、应用级网关、状态检测 信息技术安全评估通用准则(CC准则)的核心思想 入侵检测 入侵检测的定义和功能:通过对数据包流的分析,可以从数据流中过滤出可疑数据包,但基本上不具有访问控制的能力,具体应用对网络有一定影响 入侵检测系统的基本结构:信息收集、信息分析、结果处理 主流的信息分析技术:统计分析,模式匹配和完整性分析 入侵检测模型:异常检测模型(基于行为的检测技术)、误用检测模型(基于知识的检测技术或者模式匹配检测技术)的检测原理 信息安全管理 国际上公认的安全标准有哪些? TCSEC的五个要素是什么? ITSEC的基本内容。 CC标准的主要特点及其先进性 BS 7799包含的
文档评论(0)