复习大纲网络安全概论11引言信息安全网络安全的概念对_第1页
复习大纲网络安全概论11引言信息安全网络安全的概念对_第2页
复习大纲网络安全概论11引言信息安全网络安全的概念对_第3页
复习大纲网络安全概论11引言信息安全网络安全的概念对_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、复习大纲 第一章 网络安全概论 1.1 引言 信息安全、网络安全的概念 对信息的安全需求(保密性、完整性、可用性)的理解 造成网络不安全的主要原因 1.2 信息安全概念与技术的发展 所经历的阶段,每一阶段的研究成果 信息保障( IA )的定义, IATF PDRR 模型 1.3 信息安全管理的地位 WPDRRC 安全体系模型 1.4 网络攻击简介 什么是网络攻击 常见的网络攻击手段的种类,含义,典型攻击举例 网络安全扫描技术、漏洞 1.5 安全产品类型 两种安全防护模型 第二章 防火墙技术 2.1 TCP/IP 基础 基本概念 包与协议( ICMP 、TCP、UDP) TCP 和 UDP 常用

2、端口 2.2 防火墙概述 防火墙的定义、核心思想、目的 防火墙的功能 防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的 特点、典型应用) 防火墙的局限性 2.3 防火墙的体系结构 分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点 2.4 防火墙的实现技术 数据包过滤、代理服务和状态检测技术的工作原理 /过程、优缺点; 掌握根据要求创建包过滤规则表的方法; NAT 的作用、分类及比较 2.5 防火墙技术展望 分布式防火墙、网络安全产品的系统化 第三章 PKI 技术 3.1 密码学基础回顾 通信系统的典型攻击 按照密钥的特点对密码算法的分类 密码算法的安全性 对称密码

3、算法的优缺点 公钥密码体制(问题的提出、非对称密码算法的优缺点、公开密钥密码的重要 特性、基于公开密钥的加密过程和鉴别过程、公开密钥的应用范围) 散列函数 3.2 认证基础 消息认证的优缺点 数字签名算法的分类(无仲裁数字签名、有仲裁数字签名) 、特殊场合的签名方 案(一次签名、群签名和盲签名) 、数字签名与消息认证的差别 身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组 成) 3.3 PKI 及数字证书 PKI 的概念、 PKI 提供的基本服务、证书 PKI 的组成( RA 的职能; CA 的概念、职能、结构;证书库;密钥备份及恢复 系统;证书的注销机制;轻量目录访问协议

4、 LDAP ) SSL简介、 SSL的版本和历史、 SSL与 TCP/IP 的关系、 SSL协议的组成部分、 SSL 连接和 SSL 会话 第四章 VPN 技术 4.1 VPN 概述 什么是 VPN、VPN 的特点、 VPN 系统组成 VPN 关键技术(隧道技术、密码技术、 QoS 技术(不同应用对网络通信的不同 要求) VPN 的分类( Access VPN和网关-网关的 VPN 连接) 4.2 IPSec与VPN 实现 IPSec架构( IPSec 基本概念、 IPSec的内容) IPSec安全协议( ESP机制、传输模式与隧道模式的特点及优缺点; AH、传输 模式与隧道模式的特点) IP

5、Sec密钥管理(重要概念: SA, IKE ) IPSec与 IPv6 4.3 VPN 的安全性 网络中的 VPN 第五章 入侵检测技术 5.1 概述 IDS 存在与发展的必然性 入侵检测的定义、起源 IDS 基本结构(事件产生器、事件分析器、事件数据库和响应单元) 入侵检测性能关键参数 入侵检测的分类(按照分析方法 /检测原理分类和按照数据来源分类是重点) 基本术语(警报、特征和混杂模式) 5.2 入侵检测技术 异常检测技术(概率统计异常检测方法、神经网络异常检测方法的原理和优缺 点) 误用/滥用检测技术(专家系统滥用检测方法、状态转换分析滥用检测方法的原 理和优缺点) 高级检测技术(文件完

6、整性检查、计算机免疫检测、数据挖掘的主要思想、优 缺点等) 入侵诱骗技术的定义、特点、设计目标;蜜罐技术 入侵响应技术(主动响应和被动响应的形式、手段) 5.3 入侵检测体系 入侵检测模型 入侵检测体系结构(主机入侵检测、网络入侵检测和分布式入侵检测的特点、 优缺点) 5.4 入侵检测发展 入侵技术的发展与演化 入侵检测技术的主要发展方向 第六章 病毒防护技术 6.1 概述 计算机病毒定义、特征、传播途径、历史和分类 逻辑炸弹;守护进程;特洛伊木马的攻击步骤、特征和行为、传播途径;计算 机蠕虫的主要特点、组成 6.2 病毒原理 计算机病毒的逻辑结构 传统病毒、引导型和文件型病毒的工作流程 宏病毒及其特点、机制、工作流程 网络病毒的特点、种类、传播方式 6.3 病毒技术 寄生技术、驻留技术、加密变形技术、隐藏技术(按照讲义复习) 6.4 反病毒技术 计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的 预防(按照讲义) 计算机病毒发作时的状况 6.5 病毒攻防发展 发展方向 第七章 补充内容(按照讲义复习) 7.1 业务连续性计划 数据备份技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论