信息安全技术课程复习纲要.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术课程复习纲要

信息安全技术复习纲要 第1章 信息安全概述 信息安全的概念; 秘密信息在生产、传输、存储、使用过程中不被泄露或破坏!衡量信息安全的指标;保密性、完整性、可用性、不可否认性。 信息安全技术体系结构的组成;物理安全技术、基础安全技术、系统安全技术、网络安全技术。 PDRR模型:Protection(防护)Detection(检测)Response(响应)Recovery(恢复) 第2章 物理安全技术 物理安全的概念;又称实体安全,是保护计算机设备、设施、免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。 物理安全的内容;环境安全、设备安全、电源系统安全、通信线路安全。 计算机机房温度及湿度的要求。温度:15-35 湿度 40%-60% 第3章 基础安全技术 对称加密的工作原理及特点(采用对称密码编码技术、特点:文件加密和解密使用相同的密钥)、 非对称加密的工作原理及特点(需要两个密钥公开密钥和私有密钥 特点:将加密和解密功能分开有效解决安全隐患)、 两者的区别和联系; 对称加密(DES IDEA)及非对称加密(RSA DSA DH ECC)使用的加密算法; 数字签名的工作原理;使用一对不可互相推导的密钥,一个用于加密、一个用于解密,确定文件的真伪。 PKI的概念;在公开密钥加密的技术基础上形成和发展起来的提供安全服务的通用性平台。 证书的作用;证书是PKI 的核心元素。 CA的职能。CA是PKI的核心执行者。 第4章 操作系统安全技术 《可信计算机系统安全评估标准》对操作系统安全级别的划分; Windows系统安全配置:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理和Windows安全审计; Linux常用命令:su、userdel、chattr、chmod、ifconfig等。 第5章 网络安全技术 黑客攻击的手段(密码破解、后门程序、电子邮件攻击、信息炸弹、拒绝服务、网络监听、利用网络系统漏洞进行攻击、暴库、注入、旁注、Cookie诈骗www诈骗技术)、 黑客攻击的步骤(确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹)、 常用网络命令(ping、ipconfig、arp、netstat、tracert、net 、at、route、nslookup、ftp、Telnet)、 黑客工具(信息搜集类、漏洞扫描类、远程控制类、信息炸弹类、密码破解类、伪装类、Net Cat) 漏洞、端口扫描 (端口扫描的定义(通过TCP或UDP的连接来判断目标主机上是否有相关的服务正在运行并进行监听)、 端口 、端口的分类(熟知端口和一般端口)、端口扫描)、 网络监听及其原理、 缓冲区、缓冲区溢出、缓冲区越界的根本原因(漏洞非常普通并且易于实现) DDoS攻击体系、DoS、DDoS(利用主机的特定漏洞进行攻击,导致网络栈失效,系统崩溃、主机死机无法提供正常的网络服务)arp欺骗的原理(伪造IP地址与MAC地址)、 arp欺骗攻击的防范(1、固定mac地址2、端口与mac地址的静态绑定3、路由器上做IP/MAC地址的静态绑定4、定时广播正确的IP/MAC地址映射表5、及时升级操作系统和程序补丁6、升级杀毒软件和病毒库)、 IDS的工作原理(每个子网有一个入侵检测主机,监视所有的网络活动,一旦发现入侵立即报警,同时记录入侵消息)、 IDS的主要功能(1、识别黑客常用的入侵如攻击手段2、监控网络异常通信3、鉴别对系统漏洞及后门的利用4、完善网络安全管理)、 IDS的分类(1 基于主机的入侵检测HIDS 2、基于网络的入侵检测 )、入侵检测目前所存在的问题、(误/漏报率高 2、没有主动防御功能) IPS的原理(在入侵检测的基础上增加了主动响应功能,一旦发现攻击,立即响应并且主动切断连接)、 IPS的种类(1、基于主机IPS HIPS 2、基于网络的IPS NIPS)、IPS技术特征(嵌入式运行、深入分析和控制、入侵特征库高效处理能力)、 集中式入侵防御技术(组合IDS和防火墙功能)、 传统计算机病毒的定义(一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,破坏计算机功能或毁坏数据)、 传统计算机病毒的特性(可执行性、传染性、潜伏性、可触发性、针对性)、 传统计算机病毒的分类(1、病毒攻击分类 2、寄生方式分类 3、破坏情况分类 4、激活时间分类 5、传播媒介分类 6、)、 传统计算机病毒传染的前提条件(计算机的运行和磁盘的读/写)、 目前反病毒的成熟技术(特征码查杀) 蠕虫病毒的基本概念(利用计算机网络和安全漏洞来复制自身的一小段代码)、 网络蠕虫和病毒的区别(在没有认为干预的情况下不断的自我复制和传播)、蠕虫的工作流程(漏洞扫描、攻击、传染、现场处理

文档评论(0)

xvli2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档