CISP2.0串讲下半部分-安全技术-v1.ppt

  1. 1、本文档共150页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP2.0串讲下半部分-安全技术-v1

CISP2.0课程串讲 下半部分 安全技术;;试题比例结构; 主 题;一、知识子域:密码学基础;密码学发展;古典密码学;近代密码学;现代密码学;公钥密码学;密码编码学 Vs. 密码分析学;密码编码学;密码分析学;密码体制分类;对称密码算法的优缺点;公钥密码的应用;对公钥密码算法的误解;公钥密码体制的优缺点;Hash函数;MD5 算法;SHA-1 算法;MAC: Message Authentication Code;引入哈希函数;数字签名方案;数字签名的小结; 主 题;与传统专用网相比,VPN给企业带来很多的好处,同时也给服务供应商特别是ISP带来很多机会。 如:VPN给企业带来的好处主要有以下四点: (1)降低成本 (2)易于扩展 (3)可随意与合作伙伴联网 (4)完全控制主动权;加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。 提供访问控制,???同的用户有不同的访问权限。 ;VPN的类型;VPN的工作原理及关键技术;什么是PKI/CA ;PKI/CA技术在信息安全中的作用;数字信封;;PKI/CA的典型应用; 主 题;知识域:访问控制模型;主体与客体;主体与客体之间的关系; 授 权 ;标 识;主体标识的实例;客体标识的实例;鉴 别;访问控制模型;访问控制模型的分类;自主访问控制的含义;自主访问控制的实现机制和方法;自主访问控制的特点 ;强制访问控制的含义;常见强制访问控制模型;RBAC 模型的基本思想;RBAC模型的特点;标识和鉴别的作用;鉴别的基本途径;单点登录技术;Kerberos认证协议;Kerberos认证协议的特点;集中访问控制的基本概念及实现; 主 题;OSI安全体系结构定义的安全服务;OSI安全体系结构定义的安全机制;TCP/IP协议与OSI模型的对应;IP是TCP/IP协议族中最为核心的协议 不可靠(unreliable)通信 无连接(connectionless)通信 提供分层编址体系(ip地址) ;TCP:传输控制协议 作用:TCP提供一种面向连接的、可靠的字节流服务 功能 数据包分块 发送接收确认 超时重发 数据校验 数据包排序 控制流量 ……; 特点:UDP是一个简单的面向数据报的传输层协议 不具备接收应答机制 不能对数据分组、合并 不能重新排序 没有流控制功能 协议简单 占用资源少,效率高 ……;互联网络层安全;传输层安全问题;应用层协议的安全问题;2009-3-09;网络安全域;; 主 题;防火墙技术--防火墙的分类;防火墙的相关技术--包过滤(Packet filter);防火墙的相关技术—应用网关或代理 ( Application Gateway or Proxy);防火墙的相关技术--状态检测(Stateful Inspection);防火墙技术--防火墙的工作模式;防火墙技术--弱点和局限性;入侵检测技术--入侵检测系统的分类;入侵检测技术—异常检测;入侵检测技术—特征检测;其他网络安全技术;入侵检测技术—选择IDS需考虑的要素; 主 题;操作系统基本功能;操作系统基本组成;UNIX 文件类型;setuid和setgid;;可信计算技术的产生;可信计算平台的基本思想;可信计算平台模块;我国可信计算技术; 主 题;结构化查询语言SQL;数据库安全概念;数据库安全功能;数据库安全概念;数据库安全功能;数据库安全功能;数据库安全功能;数据库“视图”;“约束”和“事务管理”对于数据完整性的作用;数据库完整性;数据库典型攻击;数据库典型攻击--隐私数据泄露;数据库恢复;; 主 题;恶意代码基本概念;恶意代码分类;恶意代码关键技术;恶意代码生存技术;恶意代码生存技术-加密技术;恶意代码隐蔽技术-RooTkit技术;恶意代码防范技术;基于主机恶意代码防御;基于网络的恶意代码防御;恶意代码分析技术;对漏洞概念的剖析;我们的理解; CVE;NVD;中国国家信息安全漏洞库(CNNVD);漏洞检测技术;静态分析方法——关键技术;动态分析技术; 主 题;知识域:安全攻防基础;网络攻击基本概念及术语;攻击的过程;欺骗攻击与拒绝服务攻击;缓存溢出与网页脚本安全;缓存溢出—十年来攻与防的焦点;缓存溢出防御;SQL 注入;SQL注入防御;跨站脚本;计算机取证的概念;计算机取证的原则;计算机取证的步骤; 主 题;什么是安全开发周期;SDL的七阶段;软件安全设计;安全设

文档评论(0)

feixiang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档