- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[信息安全期末复习大纲
第一章 信息安全概述
1、信息安全的概念
信息安全是指秘密信息在产生、传输、使用和存储过程中不被泄露或破坏。P3
2、衡量信息安全的指标(信息安全的4个方面):必威体育官网网址性、完整性、可用性和不可否认性。P3
3、信息安全技术体系结构的组成(P4):
一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
4、PDRR模型(P6)
一个最常见的网络安全模型是PDRR模型。D是指Detection(检测)。
第2章 物理安全技术
计算机机房温度及湿度的要求。P16
机房温度控制在15~35之间。40%~60%
第3章 基础安全技术
1、对称加密的工作原理及特点、非对称加密的工作原理及特点、两者的区别和联系;P47
加密算法按密钥管理的方式可以分为对称算法与非对称算法两大类,单钥密码体制(对称性加密)的加密密钥和解密密钥相同。公钥密码体制要求密钥成对使用。每个用户都有一对选定的密钥,一个可以公开,即公共密钥。一个由用户安全拥有,即秘密密钥。公共密钥和秘密密钥之间有密切的关系。
2、对称加密使用的加密算法(P54)
对称:DES算法、IDEA算法、LOKI算法
3、非对称加密使用的加密算法(P63)RSA、DSA、DH、ECC
4、证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明
5、数字签名的作用:(1)可验证2)防抵赖3)防假冒4)防篡改5)防伪造防
6、PKI的概念;
公钥基础设施PKI(Public Key Infrastructure)是在公开密钥加密技术基础上形成和发展起来的提供安全服务的通用性基础平台,用户可以利用PKI基础平台所提供的安全服务,在网上实现安全的通信。PKI是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
其中证书是PKI的核心元素,CA是PKI的核心执行者。
6、基本概念(P47)
明文:能够人们直接阅读文字。
密文不能够人们直接阅读。
用某种方法将文字转换成不能直接阅读的形式的过程。加密一般分为类,对称加密,非对称加密单向散列函数。把密文转变为明文的过程
第4章 操作系统安全技术
1、Windows系统安全配置主要包括以下几个方面:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理:Windows安全审计;
2、《可信计算机系统安全评估标准》对操作系统安全级别的划分
A、B、C、D,D级最低,A级最高
3、在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。
4、Linux常用命令:su用于切换用户身份。
5、windows命令:Netstat用于查看察看开放端口情况
6、windows账号安全管理
(1)密码策略:设置账号密码必须满足复杂性要求
(2)账户锁定策略:可防止暴力破解密码
7、在NT中,Regedit32.exe工具可以修改注册表值
8、访问控制列表(Access Control List,ACL)。
访问控制列表是权限的核心技术。这是一个权限列表,用于定义特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保护时所使用的一个标准。
第5章 网络安全技术
1、黑客和骇客
无论是“黑客”还是“骇客”,他们最初学习的内容都是本部分所涉及的内容,而且掌握的基本技能也都是一样的。
2、黑客攻击的手段
非破坏性攻击:一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹的方式。
破坏性攻击:是以侵入他人电脑系统、盗窃系统必威体育官网网址信息、破坏目标系统的数据为目的。
3、黑客攻击的步骤
(1)确定目标与收集相关信息
(2)获得对系统的访问权力
(3)隐藏踪迹
4、DoS攻击(拒绝服务)是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能(可用性),从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源(包括网络带宽、文件系统空间容量或者网络连接等),致使服务器超载,最终无法响应其他用户正常的服务请求。
常见的DoS攻击有SYN Flood,它是利用TCP协议三次握手过程的缺陷而进行攻击的。
DDoS攻击(Distributed Denial of Service,分布式拒绝服务)arp欺骗
什么是arp欺骗、查看arp缓存的命令
7、如何预防网络监听
8、缓冲区溢出:就是向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖了缓冲区周围的内存空间。
9、防火墙是控制从网络外部访问本网络的设备,通常位于内网与Inte
文档评论(0)