基本要求 1. 具有計算機系統及應用的基礎知識。 2. 掌握計算機區域網的基本概念和工作原理。 3. 了解網路操作系統的基本知識。 4. 掌握Internet的基礎知識,了解電子政務與電子商務的應用。 5. 掌握組網、網路管理與網路安全等計算機網路應用的基本知識。 6. 了解網路技術的發展。 7. 掌握計算機操作並具有C語言編程(含上機調試)的能力。 考試內容 一、 基本知識 1. 計算機系統的組成。 2. 計算機軟體的基礎知識。 3. 多媒體的基本概念。 4. 計算機應用領域。 二、 計算機網路的基本概念 1. 計算機網路的定義與分類。 2. 數據通信技術基礎。 3. 網路體系結構與協議的基本概念。 4. 廣域網、區域網與城域網的分類、特點與典型系統。 5. 網路互聯技術與互聯設備。 三、 區域網應用技術 1. 區域網分類與基本工作原理。 2. 高速區域網。 3. 區域網的組網方法。 4. 結構化布線技術。 四、 網路操作系統 1. 操作系統的基本功能。 2. 網路操作系統的基本功能。 3. 了解當前流行的網路操作系統的概況。 五、 Internet基礎 1. Internet的基本結構與主要服務。 2. Internet通信協議???TCP/IP。 3. Internet接入方法。 4. 超文本、超媒體與Web瀏覽器.。 六、 網路安全技術 1. 信息安全的基本概念。 2. 網路管理的基本概念。 3. 網路安全策略。 4. 加密與認證技術。 5. 防火牆技術的基本概念。 七、 網路應用:電子商務與電子政務 1. 電子商務基本概念與系統結構。 2. 電子政務基本概念與系統結構。 3. 瀏覽器、電子郵件及Web伺服器的安全特性。 4. Web站點的內容策劃與應用。 5. 使用Internet進行網上購物與訪問政府網站。 八、 網路技術發展 1. 網路應用技術的發展。 2. 寬頻網路技術。 3. 網路新技術。 九、 上機操作 1. 掌握計算機基本操作。 2. 熟練掌握C語言程序設計基本技術、編程和調試。 3. 掌握與考試內容相關的上機應用。
② 三級網路筆記第六章網路安全技術
第六章 網路安全技術
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組禪巧成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路賀信鍵問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,級別。
11 B2又稱為坦鉛結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 安全級別,表明系統提供了面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。
網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。
保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的標示符。
認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的辦法是同時使用連接完整性服務。
防火牆總體上分為濾,應用級網關和代理服務等幾大類型。
數據濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。
③ 簡述計算機網路安全技術及其應用
網路的安全是指通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護。
安全技術手段
物理措施:例如,保護網路關鍵設備(如交換機、大型計算機等),制定嚴格的網路安全規章制度,採取防輻射、防火以及安裝不間斷電源(UPS)等措施。
訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權,等等。
數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲後不能讀懂其含義。防止計算機網路病毒,安裝網路防病毒系統。
網路隔離:網路隔離有兩種方式,一種是採用隔離卡來實現的,一種是採用網路安全隔離網閘實現的。
隔離卡主要用於對單台機器的隔離,網閘主要用於對於整個網路的隔離。這兩者的區別可參見參考資料[1]。
其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近年來,圍繞網路安全問題提出了許多解決辦法,例如數據加密技術和防火牆技術等。數據加密是對網路中傳輸的數據進行加密,到達目的地後再解密還原為原始數據,目的是防止非法用戶截獲後盜用信息。防火牆技術是通過對網路的隔離和限制訪問等方法來控制網路的訪問許可權。
④ 網路信息與安全技術復習題
2、按照網路體系結構層次劃分,安全協議可以分為 、 、 和。3、防火牆主要可分為以下三種類型: 、 和 。4、ISS提出的P2DR模型的四個環節分別指的是_____________、_____________、_____________和_____________。5、安全防護可以分為:(1) 、(2) 和(3) 。6、信息安全交換技術的關鍵技術包括(1) 和(2) 。7、SSL協議由(1) 和(2) 組成。8公鑰密碼學解決的基本問題包括:(1) 和(2) 。9、自主訪問控制包括:(1) 和 (2) 。10、數字簽名應具有的性質: (1) 、(2) (3) 。11、VPN主要採用四項技術來保證安全,這四項技術分別是: (1) 、 (2) 、 (3) 、 (4) 。 12、PDRR模型的四個環節分別指的是_____________、_____________、_____________和_____________。13、根據應用模式和技術方法,網路信息安全技術大致可以分為_____________和_____________兩大類。14、信息安全交換技術中的關鍵技術包括_____________和_____________。15、密碼技術可以分為三大類,分別是_____________、_____________和_____________。16、典型的單向散列函數包括_____________和_____________。17、密碼學是研究信息系統安全保密的科學。它包含了兩個分支,分別是:_____________和____________。18、密碼體制從原理上可以分為_____________和_____________兩大類。19、DES作為一種分組密碼演算法,有四種工作模式,分別為_____________、(_____________、_____________和_____________。20、認證的主要目的有兩個,分別是____________和_____________;21、三類能夠產生認證碼的方法分別是_____________、_____________和_____________。22、IPSec協議包括_____________和_____________兩種報頭。23、SSL協議是一個分層協議,有以下兩層組成:_____________和_____________。24、VPN主要採用四項技術來保證安全,這四項技術分別是_____________、____________、_____________和_____________。25、為了進行TCP會話劫持攻擊, 首先必須製造連接的非同步狀態。兩個常見的製造連接非同步的方法是_____________和_____________。 二、簡答題1、計算機網路安全的含義。2、計算機安全的含義。3、簡單描述ping工具的原理。4、簡單描述TCP連接的建立過程。5、說明直接數字簽名和仲裁數字簽名的聯系和區別。6、對稱密碼演算法的定義。並指出其優點和缺點。7、請說明如何用公鑰密碼體制來實現加密功能。8、請圖示說明純認證系統的模型。9、請詳細說明用公鑰密碼體制實現機密性和可認證。10、計算機病毒的定義;並說明計算機病毒具有的特徵。11、請說明報文認證碼的三種基本用法什麼是訪問控制?它包含哪三個要素?12、什麼是入侵檢測系統?13、請說明DES演算法的基本過程。14、請簡要說明分組密碼的設計思想。15、什麼是數字簽名?數字簽名應滿足哪些要求?16、什麼是入侵檢測系統?入侵檢測系統存在和發展的必然性17、請說明如何用公鑰密碼體制來分別實現加密功能和認證功能。18、A向B發消息X,B的公鑰為KUb,私鑰為KRb。則利用公鑰密碼體制的加密功能,寫出其加密過程和解密過程。設加密過程用Ek表示,解密過程用Dk表示,其中k為密鑰。19、請說明蠕蟲和一般計算機病毒的區別。20、說明緩沖區溢出攻擊的基本思想。
⑤ 信息安全工程師考試知識點有哪些
軟考中級信息安全工程師考試包含基礎知識和應用技術共兩個科目,各科目考試知識點有所不同。基礎知識考試題型為客觀選擇題,應用技術考試題型為主觀問答題。
信息安全工程師屬於軟考中級資格考試,信息安全工程師考試大綱中各科目的考試知識點范圍如下:
考試科目1:信息安全基礎知識
1.信息安全基本知識
1.1信息安全概念
1.2信息安全法律法規
1.2.1我國立法與司法現狀
1.2.2計算機和網路安全的法規規章
1.3信息安全管理基礎
1.3.1信息安全管理制度與政策
1.3.2信息安全風險評估與管理
1.4信息安全標准化知識
1.4.1熟悉信息安全技術標準的基本知識
1.4.2了解標准化組織
1.4.3信息安全系列標准
1.5信息安全專業英語源侍
2.計算機網路基礎知識
2.1計算機網路的體系結構
2.2 Internet協議
2.2.1網路層協議
2.2.2傳輸層協議
2.2.3應用層協議
3.密碼學
3.1密碼學的基本概念
3.1.1密碼學定義
3.1.2密碼體制
3.1.3古典密碼
3.2分組密碼
3.2.1分組密碼的概念
3.2.2 DES
3.2.3 AES
3.2.4 SM4
3.2.5分組密碼工作模式
3.3序列密碼
3.3.1序列密碼的概念
3.3.2線性移位寄存器檔羨序列
3.3.3 RC4
3.3.4 ZUC
3.4 Hash函數
3.4.1 Hash函數的概念
3.4.2 SHA演算法
3.4.3 SM3演算法
3.4.4 HMAC
3.5公鑰密碼體制
3.5.1公鑰密碼的概念
3.5.2 RSA密碼
3.5.3 ElGamal密碼
3.5.4橢圓曲線密碼
3.5.5 SM2橢圓曲線公鑰加密演算法
3.6數字簽名
3.6.1數字簽名的概念
3.6.2典型數字簽名體制
3.6.3 SM2橢圓曲線數字簽名演算法
3.7認證
3.7.1認證的概念
3.7.2身份認證
3.7.3報文認證
3.8密鑰管理
3.8.1密鑰管理的概念
3.8.2對稱密碼的密鑰管理
3.8.3非對稱密碼的密鑰管理
4.網路安全
4.1網路安全的基本概念
4.2網路安全威脅
4.2.1威脅來源和種類
4.2.2網站安全威脅
4.2.3無線網路安全威脅
4.3網路安全防禦
4.3.1網路安全防禦原則
4.3.2基本防禦技術
4.3.3安全協議
4.4無線網路安全
4.4.1無線網路基本知識
4.4.2無線網路安全威脅及分析
4.4.3無線網路安全機制
5.計算機安全
5.1計算機設備安全
5.1.1計算機安全的定義
5.1.2計算機系統安全模型與安全方法
5.1.3電磁泄露和干擾
5.1.4物理安全
5.1.5計算機的可靠性技術
5.2操作系統安全
5.2.1操作系統安全基本知識
5.2.2操作系統面臨的安全威脅
5.2.3安全模型
5.2.4操作系統的安全機制
5.2.5操作系統安全增強的實現方法
5.3資料庫系統的安全
5.3.1資料庫安全的概念
5.3.2資料庫安全的發展歷程
5.3.3資料庫訪問控制技術
5.3.4資料庫加密
5.3.5多級安全資料庫
5.3.6資料庫的推理控制問題
5.3.7資料庫的備份與恢復
5.4惡意代碼
5.4.1惡意代碼定義與分類
5.4.2惡意代碼的命名規則
5.4.3計算機病毒
5.4.4網路蠕蟲
5.4.5特洛伊木馬
5.4.6後門
5.4.7其他惡意代碼
5.4.8惡意代碼的清除方法
5.4.9典型反病毒技術
5.5計算機取證
5.5.1計算機取證的基本概念
5.5.2電子證據及特點
5.5.3計算機取證技術
5.6嵌入式系統安全
5.6.1智能卡安全基礎知識
5.6.2 USB Key技術
5.6.3移動智能終端
5.6.4熟悉工控系統安全問題及解決途徑
5.7雲計算安全
5.7.1雲計算安全基礎知識
5.7.2 IaaS層安全技術
5.7.3 PaaS層安全技術
5.7.4 SaaS層安全技術
6.應用系統安全
6.1 Web安全
6.1.1 Web安全威脅
6.1.2 Web安全威脅防護技術
6.2電子商務安全
6.2.1電子商務安全基礎知識
6.2.2電子商務的安全認證體系
6.2.3電子商務的安全服務協議
6.3信息隱藏
6.3.1信息隱藏基礎知識
6.3.2數字水印技術
6.4網路輿情
6.4.1網路輿情的基本概念
6.4.2網路輿情的基本技術
6.5隱私保護
6.5.1隱私保護基礎知識
6.5.2數據挖掘和隱私保護
6.5.3隱行裂拍私度量與評估標准
考試科目2:信息安全應用技術
1.密碼學應用
1.1密碼演算法的實現
1.2密碼演算法的應用
1.2.1典型密碼演算法的應用
1.2.2分組密碼工作模式
1.2.3公鑰密碼應用
1.3典型認證協議的應用
1.3.1身份認證
1.3.2典型認證協議的應用
1.4密鑰管理技術
2.網路安全工程
2.1網路安全需求分析與基本設計
2.2網路安全產品的配置與使用
2.2.1網路流量監控和協議分析
2.2.2網閘的配置與使用
2.2.3防火牆的配置與使用
2.2.4入侵檢測系統的配置與使用
2.3網路安全風險評估實施
2.3.1基本原則與流程
2.3.2識別階段工作
2.3.3風險分析階段工作
2.3.4風險處置
2.4網路安全防護技術的應用
2.4.1網路安全漏洞掃描技術及應用
2.4.2 VPN技術及應用
2.4.3網路容災備份技術及應用
2.4.4日誌分析
3.系統安全工程
3.1訪問控制
3.1.1訪問控制技術
3.1.2身份認證技術
3.2信息系統安全的需求分析與設計
3.2.1信息系統安全需求分析
3.2.2信息系統安全的設計
3.3信息系統安全產品的配置與使用
3.3.1 Windows系統安全配置
3.3.2 Linux系統安全配置
3.3.3資料庫的安全配置
3.4信息系統安全測評
3.4.1信息系統安全測評的基礎與原則
3.4.2信息系統安全測評方法
3.4.3信息系統安全測評過程
4.應用安全工程
4.1 Web安全的需求分析與基本設計
4.1.1 Web安全威脅
4.1.2 Web安全威脅防護技術
4.2電子商務安全的需求分析與基本設計
4.3嵌入式系統的安全應用
4.3.1嵌入式系統的軟體開發
4.3.2移動智能終端
4.4數字水印在版權保護中的應用
4.5位置隱私保護技術的應用
4.5.1位置隱私安全威脅
4.5.2位置隱私k-匿名模型的演算法和應用
溫馨提示:因考試政策、內容不斷變化與調整,獵考網提供的以上信息僅供參考,如有異議,請考生以權威部門公布的內容為准!
下方免費復習資料內容介紹:2022年網路規劃設計師下午真題
格式:DO大小:2346.31KB 2022網路工程師速記——100條重要知識點
格式:PDF大小:956.33KB
資格考試有疑問、不知道如何總結考點內容、不清楚報考考試當地政策,點擊底部咨詢獵考網,免費領取復習資料
⑥ 網路安全工程師都要學習什麼
網路安全工程師學習如下:
考網路工程師必看的書是《網路基礎》、《計算機原理》、《綜合布線》、《網路組建》、《網路安全》等。
知識點需要掌握:
(1)熟悉計算機系統的基礎知識;
(2)熟悉網路操作系統的基礎知識;
(3)理解計算機應用系統的設計和開發方法;
(4)熟悉數據通信的基礎知識;
(5)熟悉系統安全和數據安全的基礎知識;
(6)掌握網路安全的基本技術和主要的安全協議與安全系統;
(7)掌握計算機網路體系結構和網路協議的基本原理;
(8)掌握計算機網路有關的標准化知識;
(9)掌握區域網組網技術,理解城域網和廣域網基本技術;
(10) 掌握計算機網路互聯技術;
(11) 掌握TCP/IP協議網路的聯網方法和網路應用服務技術;
(12) 理解接入網與接入技術;
(13) 掌握網路管理的基本原理和操作方法;
(14) 熟悉網路系統的基本性能測試和優化技術,以及可靠性設計技術;
(15) 理解網路應用的基本原理和技術;
(16) 理解網路新技術及其發展趨勢;
面對國家和社會的需求,信息產業部電子教育與考試中心啟動實施「網路信息安全工程師高級職業教育(Network Security Advanced Career Ecation)」(簡稱NSACE)項目。
其目標就是培養「德才兼備、攻防兼備」信息安全工程師,能夠在各級行政、企事業單位、網路公司、信息中心、互聯網接入單位中從事信息安全服務、運維、管理工作。
NSACE項目總體目標是培養「德才兼備、攻防兼備」信息安全工程師,能夠在各級行政、企事業單位、網路公司、信息中心、互聯網接入單位中從事信息安全服務、運維、管理工作。既要滿足當前的信息安全工作崗位要求,又能使學員具備職業發展的潛力。
⑦ 我要關於網路安全技術的綱要
學習目的
1、掌握網路安全的基本要求
2、了解加密技術
3、掌握數據備份的方法
4、掌握防火牆技術應用方法
5、掌握入侵檢測系統應用方法
10.1基礎知識
10.1.1 網路安全的基本概念
一、網路安全的基本要素(保密性、完整性、可用性、可鑒別性、不可否認性)
二、信息泄露與篡改
1、截獲信息 2、竊聽信息 3、篡改信息 4、偽造信息
三、網路攻擊(服務攻擊與非服務攻擊)
四、網路安全模型
1、網路安全模型
2、P2DR安全模型(策略、防護、檢測、響應)
五、網路安全規范
10.1.2數據備份方法
一、備份模式(邏輯備份與物理備份)
二、備份策略(完全備份、增量備份、差異備份)
三、冷備份與熱備份
10.1.3加密技術(密碼編碼學與密碼分析學)
一、加密演算法與解密演算法
二、對稱密碼體制(工作原理、常用數據加密演算法:DES)
三、非對稱密碼體制(工作原理、常用加密演算法:RAS)
10.1.4防病毒技術
一、計算機病毒
1、計算機病毒主要特徵
2、計算機病毒分類
寄生方式(引導型病毒、文件型病毒、復合型病毒)
破壞性(良性病毒、惡性病毒)
二、網路病毒
三、惡意代碼(蠕蟲、木馬)
10.1.5防火牆技術
一、防火牆的主要功能
二、防火牆的分類(過濾路由器、應用級網關、應用代理和狀態檢測等)
三、防火牆的系統結構
1、包過濾路由器結構
2、雙宿主主機結構
3、屏蔽主機結構
4、屏蔽主網結構
10.1.6入侵檢測技術
一、入侵檢測系統的基本功能
二、入侵檢測系統的結構(1、事件發生器 2、事件分析器 3、響應單元 4、事件資料庫)
三、入侵檢測技術分類(異常檢測、誤用檢測)
四、入侵檢測系統分類
1、基於主機的入侵檢測系統
2、基於網路的入侵檢測系統
五、分布式入侵檢測系統
1、層次性
2、協作性
3、對等性
六、入侵防護系統
1、入侵防護系統的基本概念(嗅探器、檢測分析組件、策略執行組件、日誌系統、狀態開關、控制台)
2、入侵防護系統的分類
(1)基於主機的入侵防護系統
(2)基於網路的入侵防護系統
(3)應用入侵防護系統
10.1.7網路安全評估
一、網路安全評估分析技術
二、網路安全評估分析系統結構
10.2實訓任務
10.2.1實訓任務一:數據備份設備與軟體安裝和配置
一、常用備份設備
1、磁碟陣列 2、光碟塔
3、光碟庫 4、磁帶機
5、磁帶庫 6、光碟網路景象伺服器
二、Windows 2003 Server備份工具和使用方法
1、備份許可權
2、備份步驟
3、Windows 2003備份程序支持的五種備份方法
(1)副本備份 (2)每日備份
(3)差異備份 (4)增量備份
(5)正常備份
10.2.2實訓任務二:防病毒軟體安裝和配置
一、網路版防病毒系統結構
1、系統中心 2、伺服器端
3、客戶端 4、管理控制台
二、網路版防病毒系統安裝
1、系統中心安裝
2、伺服器端和客戶端的安裝
3、控制台的安裝
三、網路版防病毒系統的主要參數配置
1、系統升級設置
2、掃描設置
3、黑白名單設置
4、埠設置
10.2.3實訓任務三:防火牆的安裝與配置
一、硬體防火牆的網路介面
1、內部區域(內網)
2、外部區域(外網)
3、非軍事化區(DMZ)
二、硬體防火牆安裝與初始配置的一般過程
三、基本配置方法
1、訪問模式
2、基本配置命令
10.2.4實訓任務四:網路入侵檢測系統的部署
一、網路入侵檢測系統的組成結構
1、控制台
2、探測器
二、網路入侵檢測系統常用部署方法
1、網路入侵檢測系統的探測器部署方法
2、入侵檢測系統與防火牆聯合部署
習題
一、選擇題
1、設計一個網路安全方案時需要完成的四個基本條件:
A.設計一個演算法,執行安全相關的轉換
B.生成該演算法的秘密信息(如密鑰)
C.研製秘密信息的分發與共享的方法
D.設定兩個負責任使用者的協議,利用演算法和秘密信息取得安全服務
2、入侵檢測技術可分為異常檢測與誤用檢測。
3、數據備份策略主要有:差異備份、完全備份、增量備份。
4、基於網路的入侵檢測系統採用的識別技術主要有:事件的相關性、統計意義上的非正常現象檢測、頻率或閾值,以及模式匹配。
5、網路狀態檢測技術特徵描述:
A.狀態檢測技術就是在包過濾的同時,檢查數據包之間的關聯性,檢查數據包中動態變化的狀態網
B.當用戶訪問請求到達網關的操作系統前,狀態監視器要抽取有關數據進行分析,結合網路配置和安全規則執行允許、拒絕、身份認證、報警或數據加密等處理動作
D.狀態監測對每一個包的檢查不僅根據規則表,更考慮了數據包是否符合會話所處的狀態,因此提供了完整的對傳輸層的控制能力
6、網路入侵檢測系統的組成結構討論:
A.網路入侵檢測系統一般由控制台和探測器組成
B.控制台提供圖形界面來進行數據查詢、查看警報並配置感測器。一個控制台可以管理多個探測器。
C.探測器的基本功能是捕獲網路數據包,並對數據包進一步分析和判斷,當發現可疑的事件時觸發探測器警報
D.控制台和探測器之間的通信是要加密的。
二、填空題
1、入侵檢測系統(IDS)是對計算機和網路資源的惡意使用行為進行識別的系統。
2、基於網路入侵防護系統(NIPS)布置於網路出口處,一般串聯於防火牆與路由器之間。
3、引導型病毒指寄生在磁碟引導區或主引導區。
4、應用入侵防護系統防止諸多入侵,其中包括Cookie篡改、SQL代碼嵌入、參數篡改、緩沖器溢出、強制瀏覽、畸形數據包、數據類型不匹配以及已知漏洞等。
5、網路版防病毒系統的基本安裝對象包括:系統中心的安裝、伺服器端的安裝、客戶端的安裝和控制台的安裝。
6、掃描設置通常包括文件類型、掃描病毒類型、優化選項、發現病毒後的處理方式、清除病毒失敗後的處理方式、殺毒結束後的處理方式和病毒隔離系統的設置。
⑧ 學習網路安全需要哪些基礎知識
學習網路安全一般來說不會需要特別的基礎知識。你可以完整性地將網路安全由基礎到高階進行學習。這里整理了一份網路安全所需學習的內容,大致可以分為以下幾個階段,你可以參考進行學習。
希望能夠幫到你!!!
⑨ 網路安全技術和實踐總結
網路安全技術指致力於解決諸多如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略等。信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
網路安全技術的實踐總結是發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。