西工大网络信息安全复习要点

合集下载

西工大网络信息安全复习要点

西工大网络信息安全复习要点

西工大网络信息安全复习要点《网络信息安全》复习要点第一章:网络信息安全概论1、OSI安全体系结构:安全威胁、脆弱性、风险、安全服务、安全机制及安全服务与安全机制之间关系2、信息安全的基本属性2、TCP/IP协议族安全问题:TCP/IP协议存在的的安全弱点、DoS攻击原理(TCP SYN Flood、ICMP Echo Flood)第二章:网络信息安全威胁1、常见的安全威胁有那几种;2、DDoS攻击的基本原理及攻击网络的组成3、缓冲区溢出攻击原理4、IP欺骗攻击原理5、ARP欺骗攻击原理第三章:密码学3.1 古典密码学1、密码学基本概念:密码编码学、密码分析学、加密、解密、密钥、主动攻击、被动攻击、对称密码学、非对称密码学、主动/被动攻击、分组密码、流密码、Kerchoffs原则、2、古典密码算法:代换技术密码、置换技术密码、掌握凯撒密码、维吉尼亚密码、Hill密码的加密、解密过程3.2 对称密码学1、基本概念:对称密码体制的特点、流密码、分组密码体制的原理、混淆原则、扩散原则2、DES分组加密算法:分组长度、密钥长度、加密解密流程、工作模式(ECB、CBC、CFB、OFB、计数器)原理、2DES、3DES 的改进之处3.3 非对称密码学1、公钥密码体制的基本概念:公钥体制加密、公钥体制认证的基本原理、单向函数、单向陷门函数2、Diffie-Hellman算法:算法原理,掌握Diffie-Hellman算法用于密钥交换过程3、RSA算法:算法安全性基础、算法原理4、习题:3.8, 3.9, 3.103.4 消息认证和散列函数1、消息认证的基本概念、不可否认性、消息新鲜性、消息认证的基本技术手段2、散列函数的性质和一般结构、MD5/SHA算法的基本结构(输入、输出)、基本用法3、MAC的基本概念和使用方式、HMAC4、习题:3.15、3.163.5 数字签名技术1、数字签名的基本概念:目的、产生方法2、公钥加密算法和签名算法产生签名的基本过程3.6 密钥管理1、密钥层次化结构及概念、2、密钥的存储:3、密钥的分配及协议第五章:信息交换安全技术1、信息交换安全技术的基本功能、安全模型、安全机制、技术基础2、网络层安全协议:网络层安全协议功能、IPSec协议的组成、IPSec的实现模式、SA和SP的基本概念及两者关系、安全协议AH/ESP的功能及应用模式、处理过程3、传输层安全协议:功能、SSL的安全性、SSL协议的组成、SSL协议的密钥管理、习题7.7、7.9、7.134、PGP协议:PGP中保密和鉴别功能、PGP报文生成及接受的处理过程、密钥管理第六章:网络系统安全技术1、主要功能、主要使用技术2、防火墙基本原理、防火墙采用的主要技术及其工作原理(数据包过滤、代理服务和状态检测技术的工作原理/过程)、主要应用模式及其工作原理3、安全漏洞扫描技术的概念、有哪些扫描策略和扫描技术、漏洞扫描系统的构成及各部分功能4、入侵检测技术的概念、NDIS系统的结构及各部分功能、入侵检测方法有哪几类及原理、区别。

网络信息安全考试重点

网络信息安全考试重点

网络信息安全考试重点在当今数字化的时代,网络信息安全已经成为了至关重要的领域。

无论是个人的隐私保护,还是企业的商业机密、国家的安全稳定,都离不开网络信息安全的保障。

对于学习和从事相关领域的人员来说,掌握网络信息安全的知识并通过考试是一项重要的任务。

下面,我们来详细探讨一下网络信息安全考试的重点。

一、密码学基础密码学是网络信息安全的核心组成部分。

在考试中,通常会涉及到对称加密算法和非对称加密算法。

对称加密算法,如 AES(高级加密标准),其加密和解密使用相同的密钥。

考生需要了解其工作原理、加密流程以及密钥管理的重要性。

非对称加密算法,如RSA 算法,使用公钥和私钥进行加密和解密。

要掌握其数学原理、密钥生成过程,以及在数字签名和密钥交换中的应用。

哈希函数也是密码学中的重要概念,例如 MD5 和 SHA-256 等。

需要明白哈希函数的特性,如不可逆性、抗碰撞性,以及在数据完整性验证中的作用。

二、网络安全网络安全是网络信息安全的重要方面。

首先是网络拓扑结构与安全,了解不同网络拓扑结构的特点,以及如何根据安全需求进行网络规划和设计。

其次是网络访问控制,包括防火墙技术、访问控制列表(ACL)的配置和应用。

网络攻击与防范也是重点,如 DDoS 攻击、SQL 注入攻击、跨站脚本攻击(XSS)等常见攻击手段的原理和防范方法。

此外,还需掌握网络监控与审计的技术和工具,能够及时发现和响应网络安全事件。

三、操作系统安全不同操作系统的安全机制是考试的要点之一。

对于 Windows 操作系统,要熟悉用户账户控制(UAC)、文件系统权限设置、系统更新和补丁管理等。

对于 Linux 操作系统,了解用户和组管理、文件权限的设置、SELinux 安全模块等。

还需要掌握操作系统的漏洞扫描和修复技术,以及如何配置操作系统以提高安全性。

四、数据库安全数据库是存储重要信息的地方,其安全至关重要。

要了解数据库的访问控制机制,如用户授权、角色管理。

西工大计算机网络安全第8讲

西工大计算机网络安全第8讲
3
1. 漏洞扫描技术
大型网络系统不仅包含路由器、 大型网络系统不仅包含路由器 、 交换机和服 务器等硬件设备, 还包含各种操作系统、 务器等硬件设备 , 还包含各种操作系统 、 服 务器软件、 务器软件 、 数据库系统以及应用软件等软件 系统,系统结构十分复杂。 系统,系统结构十分复杂。 从系统安全角度, 从系统安全角度 , 任何一个部分要想做万无 一失是非常困难的, 一失是非常困难的 , 而任何一个疏漏都有可 能导致安全漏洞,带来严重的后果。 能导致安全漏洞,带来严重的后果。 安全漏洞主要有软件漏洞、 协议漏洞、 安全漏洞主要有软件漏洞 、 协议漏洞 、 口令 漏洞、配置漏洞和管理漏洞等。 漏洞、配置漏洞和管理漏洞等。 通过漏洞扫描软件能够及时发现漏洞, 通过漏洞扫描软件能够及时发现漏洞 , 及时 更新版本和安装补丁。 更新版本和安装补丁。
6
(2) 基于网络的检测技术
采用漏洞扫描软件检查目标系统是否存在安 全漏洞,包括软件版本探测、端口扫描. 全漏洞,包括软件版本探测、端口扫描.服 务探测等,因为某些软件版本、 务探测等,因为某些软件版本、开放的端口 或服务存在周知的漏洞。 或服务存在周知的漏洞。 也可采用攻击脚本( 仿真攻击) 也可采用攻击脚本 ( 仿真攻击 ) 来测试目标系 统抗攻击能力。 统抗攻击能力。根据对目标系统的工作状态 和日志的分析, 和日志的分析,验证是否存在导致系统崩溃 的潜在因素。 的潜在因素。 由于是通过网络环境来远程测试目标系统漏 与被测系统的平台无关。 洞,与被测系统的平台无关。
(4) 基于应用的检测技术
专门检查应用软件是否存在漏洞, 专门检查应用软件是否存在漏洞 , 如应用软 件安全设置是否合理、 件安全设置是否合理、有无缓冲区溢出漏洞 等。
8

网络信息安全重点整理

网络信息安全重点整理
密钥长度128比特
(2)(非)对称密码的优缺点:
优点:
效率高,算法简单,系统开销小
适合加密大量数据
明文长度与密文长度相等
缺点:
需要以安全方式进行密钥交换
密钥管理复杂
9、数字签名的作用:
数字签名是由信息发送者使用公开密钥技术产生的无法伪造的一段数字串。防止签名呗伪造(冒签)。
10、数字签名的实现方法:
传播方式:在一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。
处理方法:
A、首先断开网络(拔掉网线);
B、备份重要的数据文件至其他存储介质中(移动硬盘、U盘等);
C、对计算机中的"邮件"进行逐个检查,删除存在病毒的邮件;
(2)尽量避免在无防毒软件的机器上,使用可移动磁盘。
(3)用扫毒软件进行检查。
(4)准备一套具有防杀毒软件将有助于杜绝病毒。
(5)尝试进行数据恢复。
(6)对计算机用户权限的设定要及时。
(7)使用Internet防火墙。
(8)安装更为安全的操作系统。
3、信息安全的目标:
“进不来,拿不走,看不懂,改不了,跑不了”
安全模型:也称为策略表达模型,是一种抽象的、独立于软件实现的概念模型。网络数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。网络数据库通过设立多层的安全关卡保护,来提高数据库的安全性。
加密方式:加密常用方法:链路加密,其目的是保护网络节点间的链路信息安全;端点加密,其目的是保护源端用户到目的端用户的数据;节点加密,其目的是保护源节点到目的节点间的传输链路。
1、VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

网络与信息安全技术 复习提纲要点

网络与信息安全技术 复习提纲要点

<网络与信息安全技术>课程复习提纲◆◆复习重点内容有简答题:1.简述计算机网络安全的定义。

答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

答:物理安全是整个计算机网络系统安全的前提物理安全主要包括:1)机房环境安全;2)通信线路安全;3)设备安全4)电源安全3.防火墙的五个主要功能是什么?答:防火墙的主要功能:1)过滤进、出网络的数据;2)管理进、出网络的访问;3)封堵某些禁止的业务;4)记录通过防火墙的信息和内容;5)对网络攻击检测和告警。

4.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。

5.什么是计算机网络安全漏洞?答:计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

6.简述恶意代码的主要防范措施。

答:恶意代码的防范措施:1)及时更新系统,修补安全漏洞;2)设置安全策略,限制脚本程序的运行;3)开启防火墙,关闭不必要的服务和系统信息;4)养成良好的上网习惯。

7. 计算机网络安全管理的主要内容有哪些?答:计算机网络安全的主要内容有:(1)网络安全管理的法律法规。

网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。

信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。

目前我国有章可循的国际国内信息安全标准有100多个。

(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。

西工大计算机网络安全第7讲

西工大计算机网络安全第7讲
23
(5) 如果分组不与任何规则相匹配,则该分组将 被禁止通过。这是遵循“一切未被允许的都 是禁止的”的原则。 这种防火墙一般采用在路由器上设置分组过 滤器方法来实现, 其优点是网络性能损失较 小、可扩展性好、易于实现。缺点是: 容易受到IP欺骗攻击,因为只检查分组头, 而不检查分组内容,无法感知具体的应用。 安全性比较薄弱,一旦路由器上的防火墙被 攻破, 入侵者就会不受阻挡地进入内网。
26
27
内网通过代理服务器向外网开放某些服务, 如HTTP、Telnet及FTP等。当用户访问这些 服务时, 所连接的是代理服务器, 不是实际的 服务器, 但用户感觉是实际服务器。
代理服务器根据安全规则对请求者的身份、 服务类型、服务内容、域名范围、登录时间 等进行检查,以确定是否接受用户请求。
是控制一个通信流的关键因素。
31
防火墙将收集和分析以下几种信息: 通信信息:所有的数据包信息 通信状态:以前通信的状态信息 应用状态:其它应用的状态信息 信息处理:对上述信息进行处理 防火墙从网络驱动层截获数据包, 根据状态信 息分析这些数据包, 对是否转发数据包进行决 策和控制。
32
33
以FTP通信为例: FTP使用了2个TCP端口:20端口用于传送命 令;21端口用于传送数据。 防火墙对FTP连接的处理过程如下: (1) 当防火墙收到目的端口为20的FTP请求后, 在连接状态表中记录本次连接的相关信息, 如源和目的地址、端口号、TCP序列号以及 其它标志等。 (2) 在通信过程中,防火墙只允许FTP服务器通 过20和21端口向客户端传输命令和数据,并 记录连接状态,设置动态访问控制规则, 过滤 非法数据包。
5
一个用户必须事先注册成合法用户后才允许 访问网络系统及其资源,用户的注册信息将 存放在ACL中,包括用户身份标识(用户名、 口令及其相关属性等)和访问权限。 当用户发出登录请求后,系统将根据ACL来 验证用户身份, 以确定是否允许该用户进入网 络系统。 对于合法用户, 在发出访问网络资源请求后, 系统将根据ACL来检查该用户的访问权限, 确定是否允许对该资源的访问。 接纳控制通常是在主机和操作系统上实现, 主要用于构造内部网的基本安全环境。

网络安全复习要点

《网络信息安全技术》复习要点07信科第1,3章网络信息安全概述1.网络安全、信息安全2、网络安全常见威胁3、网络攻击的类型4、重放攻击5.UDP/TCP有哪些缺陷①建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可到达的,那么TCP不能完成该次连接所需的“三次握手”,使TCP连接处于“半开”状态,攻击者利用这个弱点可实施TCP/SYN Flooding 攻击的“拒绝服务”攻击。

②TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。

③由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。

6、威胁与攻击的来源⏹内部操作不当⏹内部管理不严造成系统安全管理失控⏹来自外部的威胁和犯罪:黑客、信息间谍和计算机犯罪7、PDRR模型8、我国的安全等级划分准则第2章网络攻击与防范1.黑客2.黑客进行网络攻击的一般步骤3.信息安全的“木桶理论”4.漏洞,漏洞攻击,漏洞扫描,研究漏洞的组织与人员:黑客、破译者、安全服务商组织5.缓冲区溢出攻击6.拒绝服务攻击,分布式拒绝服务攻击7.端口,端口扫描8.网络监听9.木马及防范10.Web欺骗、IP欺骗、ARP协议、ARP欺骗11.社会工程学攻击12.口令攻击13.命令:Ping命令,ipconfig 命令,telnet命令,tracert命令,netstat命令14.软件:X-Scan,WireShark,PGP,Mdaemon,Ghost,BO2K,AOXPPR,ARPR第4章加密与认证技术1.加密通信模型2.密码学,密码设计学,密码分析学3.对称加密算法的核心技术:代换法和置换法4.Caesar密码,Playfair密码,一次一密5.隐写术与密码学6.流密码与分组密码7.DES算法,S盒运算,RC4算法8.对称加密与非对称加密的特点9.RSA算法10.密码体制的安全性:无条件安全,计算上安全11.网络加密方式:链路加密,节点加密,端到端加密12.身份认证13.消息认证14.数字签名15.消息摘要算法16.对消息摘要进行数字签名17.密码破译第5章内容安全技术1.垃圾邮件2.信息隐藏3.数字水印4.利用BMP图像隐藏信息的原理第6章操作系统安全1.操作系统的安全机制2.访问控制(自主访问控制方法,强制访问控制,基于角色的访问控制)3.强制访问控制的安全级别:绝密级、机密级、秘密级和无密级。

西工大计算机网络安全第5讲

19
另外,根据嵌入水印的媒体, 另外,根据嵌入水印的媒体,可以分为图像 水印、音频水印、视频水印、文本水印以及 水印、音频水印、视频水印、 网格水印等。 网格水印等。 随着数字技术的发展, 随着数字技术的发展,会有更多种类的数字 媒体出现,也会产生相应的水印技术。 媒体出现,也会产生相应的水印技术。
15
(2) 按水印特性分类 鲁棒水印: 鲁棒水印:能够经受各种常用的信号编辑处 主要用于在数字作品中标识著作权信息, 理, 主要用于在数字作品中标识著作权信息 如作者、作品序号等。 如作者、作品序号等。 脆弱水印:对信号的改动非常敏感, 脆弱水印:对信号的改动非常敏感,主要用 于数据完整性保护, 于数据完整性保护,根据脆弱水印的状态就 可以判断数据是否被篡改过。 可以判断数据是否被篡改过。
20
3. 数字水印系统模型
21
22
4. 图像数字水印算法
空间域算法 首先将密钥输入一个序列发生器来产生水印 信号,然后排列成2维水印信号 维水印信号, 信号,然后排列成 维水印信号,按象素点逐 一插入到原始图像象素值的最低位。 一插入到原始图像象素值的最低位。 由于水印信号放在最低位上, 是不可见的, 由于水印信号放在最低位上 , 是不可见的 , 但也可以轻易地被移去,健壮性较差。 但也可以轻易地被移去,健壮性较差。 典型的方法有LSB等。 等 典型的方法有
23
变换域算法 在图像的频域中嵌入一些信息后不会引起可 察觉的降质。 察觉的降质。 可通过变换算法改变高频或低频分量(除去直 可通过变换算法改变高频或低频分量 除去直 流分量)来加入水印 来加入水印, 流分量 来加入水印 变换算法主要有离散余 弦变换(DCT)、小波变换和傅立叶变换等。 弦变换 、小波变换和傅立叶变换等。 这种水印的健壮性较高。 这种水印的健壮性较高。 图像统计特性变换算法 首先随机选取N对象素点 , 首先随机选取 对象素点, 然后通过调整象 对象素点 素点的亮度值来加入水印 加入水印。 素点的亮度值来加入水印。

网络信息安全总复习

网络信息安全总复习1.名词解释与比较:主动攻击、被动攻击主动攻击:以各种方式有选择地破坏信息,更改或创建假的数据流。

消息篡改:数据完整性;伪装:认证性真实性;重放:数字时戳;拒绝服务(中断):可用性被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。

窃听——加密流量分析——填充特点:被动攻击:很难察觉。

重点是预防,而不是检测。

加密是可行的。

主动攻击:容易检测,但难以防止。

重点在于检测并从破内部攻击、外部攻击内部攻击:系统的合法用户以非故意或非授权方式进行动作。

外部攻击(黑客):冒充系统的合法用户。

目的:好奇;好战;引人注目;信息间谍;计算机犯罪单钥体制、双钥体制单钥体制:加密密钥和解秘密钥相同。

系统的安全性取决于密钥的安全性,密钥管理是该体制设计和实现的主要课题。

双钥体制:加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。

分组密码、序列密码对明文加密有两种方式:序列密码(流密码):按字符逐位加密。

分组密码:将明文消息分组,逐组加密。

穷举攻击、分析攻击节点加密、端对端加密代替密码、置换密码混乱、扩散差分分析、线性分析物理安全、物理隔断物理安全:指以物理方法和技术保障网络信息系统的设备、线路和信息的安全和保密。

物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。

物理安全是网络信息安全的最基本保障。

(环境、设备、媒体)主要防止:物理通路的损坏、窃听、攻击(干扰)等。

措施:抗干扰、防窃听。

物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。

物理隔离:指在物理传导上、辐射上、存储上隔断两个网络。

物理隔离的实现模型:客户端选择设备、网络选择器。

三代(双机、双硬盘物理隔离系统、单硬盘)网络级物理隔离:隔离集线器、因特网信息转播服务器、隔离服务器电路级网关、应用级网关电路级网关:不允许一个端到端的直接TCP连接;由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。

西工大网络信息安全复习要点

西工大网络信息安全复习要点
网络信息安全是指确保网络连接系统和信息中存储的信息在不受未授权的访问和使用的情况下得到保护。

它是建立和维护一个安全的网络环境的重要基础,以保证信息在计算机网络上的安全传输,并可以有效地保护电子信息的完整性、真实性以及可信性等。

一、网络信息安全的基本概念
1、网络安全:网络安全是网络信息安全的重要组成部分,是将信息传输在网络中安全的机制。

它包括网络的安全与保密,防止未经授权的访问,防止网络病毒、拒绝服务(DDoS)攻击等。

2、信息安全:信息安全是保护信息系统不受未经授权的破坏及使用的安全技术。

它包括信息安全技术的应用,安全强度测试,安全管理,安全审计,安全策略,数据安全,安全漏洞扫描等。

3、信息安全策略:信息安全策略是用来管理组织信息安全风险的有效措施。

它包括安全策略的概述、安全策略的确定、安全策略的实施和维护等。

二、信息安全的威胁
1、病毒攻击:病毒是一种自我复制的程序,当接触到计算机或网络入口时,可能会破坏系统的文件或信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络信息安全》复习要点
第一章:网络信息安全概论
1、OSI安全体系结构:安全威胁、脆弱性、风险、安全服务、安全机制及安全服务与安全机制之间关系
2、信息安全的基本属性
2、TCP/IP协议族安全问题:TCP/IP协议存在的的安全弱点、DoS 攻击原理(TCP SYN Flood、ICMP Echo Flood)
第二章:网络信息安全威胁
1、常见的安全威胁有那几种;
2、DDoS攻击的基本原理及攻击网络的组成
3、缓冲区溢出攻击原理
4、IP欺骗攻击原理
5、ARP欺骗攻击原理
第三章:密码学
3.1 古典密码学
1、密码学基本概念:密码编码学、密码分析学、加密、解密、密钥、主动攻击、被动攻击、对称密码学、非对称密码学、主动/被动攻击、分组密码、流密码、Kerchoffs原则、
2、古典密码算法:代换技术密码、置换技术密码、掌握凯撒密码、维吉尼亚密码、Hill密码的加密、解密过程
3.2 对称密码学
1、基本概念:对称密码体制的特点、流密码、分组密码体制的原理、
混淆原则、扩散原则
2、DES分组加密算法:分组长度、密钥长度、加密解密流程、工作模式(ECB、CBC、CFB、OFB、计数器)原理、2DES、3DES 的改进之处
3.3 非对称密码学
1、公钥密码体制的基本概念:公钥体制加密、公钥体制认证的基本原理、单向函数、单向陷门函数
2、Diffie-Hellman算法:算法原理,掌握Diffie-Hellman算法用于密钥交换过程
3、RSA算法:算法安全性基础、算法原理
4、习题:3.8, 3.9, 3.10
3.4 消息认证和散列函数
1、消息认证的基本概念、不可否认性、消息新鲜性、消息认证的基本技术手段
2、散列函数的性质和一般结构、MD5/SHA算法的基本结构(输入、输出)、基本用法
3、MAC的基本概念和使用方式、HMAC
4、习题:3.1
5、3.16
3.5 数字签名技术
1、数字签名的基本概念:目的、产生方法
2、公钥加密算法和签名算法产生签名的基本过程
3.6 密钥管理
1、密钥层次化结构及概念、
2、密钥的存储:
3、密钥的分配及协议
第五章:信息交换安全技术
1、信息交换安全技术的基本功能、安全模型、安全机制、技术基础
2、网络层安全协议:网络层安全协议功能、IPSec协议的组成、IPSec的实现模式、SA和SP的基本概念及两者关系、安全协议AH/ESP的功能及应用模式、处理过程
3、传输层安全协议:功能、SSL的安全性、SSL协议的组成、SSL协议的密钥管理、习题7.7、7.9、7.13
4、PGP协议:PGP中保密和鉴别功能、PGP报文生成及接受的处理过程、密钥管理
第六章:网络系统安全技术
1、主要功能、主要使用技术
2、防火墙基本原理、防火墙采用的主要技术及其工作原理(数据包过滤、代理服务和状态检测技术的工作原理/过程)、主要应用模式及其工作原理
3、安全漏洞扫描技术的概念、有哪些扫描策略和扫描技术、漏洞扫描系统的构成及各部分功能
4、入侵检测技术的概念、NDIS系统的结构及各部分功能、入侵检测方法有哪几类及原理、区别。

相关文档
最新文档