基本要求 1. 具有计算机系统及应用的基础知识。 2. 掌握计算机局域网的基本概念和工作原理。 3. 了解网络操作系统的基本知识。 4. 掌握Internet的基础知识,了解电子政务与电子商务的应用。 5. 掌握组网、网络管理与网络安全等计算机网络应用的基本知识。 6. 了解网络技术的发展。 7. 掌握计算机操作并具有C语言编程(含上机调试)的能力。 考试内容 一、 基本知识 1. 计算机系统的组成。 2. 计算机软件的基础知识。 3. 多媒体的基本概念。 4. 计算机应用领域。 二、 计算机网络的基本概念 1. 计算机网络的定义与分类。 2. 数据通信技术基础。 3. 网络体系结构与协议的基本概念。 4. 广域网、局域网与城域网的分类、特点与典型系统。 5. 网络互联技术与互联设备。 三、 局域网应用技术 1. 局域网分类与基本工作原理。 2. 高速局域网。 3. 局域网的组网方法。 4. 结构化布线技术。 四、 网络操作系统 1. 操作系统的基本功能。 2. 网络操作系统的基本功能。 3. 了解当前流行的网络操作系统的概况。 五、 Internet基础 1. Internet的基本结构与主要服务。 2. Internet通信协议???TCP/IP。 3. Internet接入方法。 4. 超文本、超媒体与Web浏览器.。 六、 网络安全技术 1. 信息安全的基本概念。 2. 网络管理的基本概念。 3. 网络安全策略。 4. 加密与认证技术。 5. 防火墙技术的基本概念。 七、 网络应用:电子商务与电子政务 1. 电子商务基本概念与系统结构。 2. 电子政务基本概念与系统结构。 3. 浏览器、电子邮件及Web服务器的安全特性。 4. Web站点的内容策划与应用。 5. 使用Internet进行网上购物与访问政府网站。 八、 网络技术发展 1. 网络应用技术的发展。 2. 宽带网络技术。 3. 网络新技术。 九、 上机操作 1. 掌握计算机基本操作。 2. 熟练掌握C语言程序设计基本技术、编程和调试。 3. 掌握与考试内容相关的上机应用。
② 三级网络笔记第六章网络安全技术
第六章 网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组禅巧成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络贺信键问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,级别。
11 B2又称为坦铅结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 安全级别,表明系统提供了面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的办法是同时使用连接完整性服务。
防火墙总体上分为滤,应用级网关和代理服务等几大类型。
数据滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
③ 简述计算机网络安全技术及其应用
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料[1]。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
④ 网络信息与安全技术复习题
2、按照网络体系结构层次划分,安全协议可以分为 、 、 和。3、防火墙主要可分为以下三种类型: 、 和 。4、ISS提出的P2DR模型的四个环节分别指的是_____________、_____________、_____________和_____________。5、安全防护可以分为:(1) 、(2) 和(3) 。6、信息安全交换技术的关键技术包括(1) 和(2) 。7、SSL协议由(1) 和(2) 组成。8公钥密码学解决的基本问题包括:(1) 和(2) 。9、自主访问控制包括:(1) 和 (2) 。10、数字签名应具有的性质: (1) 、(2) (3) 。11、VPN主要采用四项技术来保证安全,这四项技术分别是: (1) 、 (2) 、 (3) 、 (4) 。 12、PDRR模型的四个环节分别指的是_____________、_____________、_____________和_____________。13、根据应用模式和技术方法,网络信息安全技术大致可以分为_____________和_____________两大类。14、信息安全交换技术中的关键技术包括_____________和_____________。15、密码技术可以分为三大类,分别是_____________、_____________和_____________。16、典型的单向散列函数包括_____________和_____________。17、密码学是研究信息系统安全保密的科学。它包含了两个分支,分别是:_____________和____________。18、密码体制从原理上可以分为_____________和_____________两大类。19、DES作为一种分组密码算法,有四种工作模式,分别为_____________、(_____________、_____________和_____________。20、认证的主要目的有两个,分别是____________和_____________;21、三类能够产生认证码的方法分别是_____________、_____________和_____________。22、IPSec协议包括_____________和_____________两种报头。23、SSL协议是一个分层协议,有以下两层组成:_____________和_____________。24、VPN主要采用四项技术来保证安全,这四项技术分别是_____________、____________、_____________和_____________。25、为了进行TCP会话劫持攻击, 首先必须制造连接的异步状态。两个常见的制造连接异步的方法是_____________和_____________。 二、简答题1、计算机网络安全的含义。2、计算机安全的含义。3、简单描述ping工具的原理。4、简单描述TCP连接的建立过程。5、说明直接数字签名和仲裁数字签名的联系和区别。6、对称密码算法的定义。并指出其优点和缺点。7、请说明如何用公钥密码体制来实现加密功能。8、请图示说明纯认证系统的模型。9、请详细说明用公钥密码体制实现机密性和可认证。10、计算机病毒的定义;并说明计算机病毒具有的特征。11、请说明报文认证码的三种基本用法什么是访问控制?它包含哪三个要素?12、什么是入侵检测系统?13、请说明DES算法的基本过程。14、请简要说明分组密码的设计思想。15、什么是数字签名?数字签名应满足哪些要求?16、什么是入侵检测系统?入侵检测系统存在和发展的必然性17、请说明如何用公钥密码体制来分别实现加密功能和认证功能。18、A向B发消息X,B的公钥为KUb,私钥为KRb。则利用公钥密码体制的加密功能,写出其加密过程和解密过程。设加密过程用Ek表示,解密过程用Dk表示,其中k为密钥。19、请说明蠕虫和一般计算机病毒的区别。20、说明缓冲区溢出攻击的基本思想。
⑤ 信息安全工程师考试知识点有哪些
软考中级信息安全工程师考试包含基础知识和应用技术共两个科目,各科目考试知识点有所不同。基础知识考试题型为客观选择题,应用技术考试题型为主观问答题。
信息安全工程师属于软考中级资格考试,信息安全工程师考试大纲中各科目的考试知识点范围如下:
考试科目1:信息安全基础知识
1.信息安全基本知识
1.1信息安全概念
1.2信息安全法律法规
1.2.1我国立法与司法现状
1.2.2计算机和网络安全的法规规章
1.3信息安全管理基础
1.3.1信息安全管理制度与政策
1.3.2信息安全风险评估与管理
1.4信息安全标准化知识
1.4.1熟悉信息安全技术标准的基本知识
1.4.2了解标准化组织
1.4.3信息安全系列标准
1.5信息安全专业英语源侍
2.计算机网络基础知识
2.1计算机网络的体系结构
2.2 Internet协议
2.2.1网络层协议
2.2.2传输层协议
2.2.3应用层协议
3.密码学
3.1密码学的基本概念
3.1.1密码学定义
3.1.2密码体制
3.1.3古典密码
3.2分组密码
3.2.1分组密码的概念
3.2.2 DES
3.2.3 AES
3.2.4 SM4
3.2.5分组密码工作模式
3.3序列密码
3.3.1序列密码的概念
3.3.2线性移位寄存器档羡序列
3.3.3 RC4
3.3.4 ZUC
3.4 Hash函数
3.4.1 Hash函数的概念
3.4.2 SHA算法
3.4.3 SM3算法
3.4.4 HMAC
3.5公钥密码体制
3.5.1公钥密码的概念
3.5.2 RSA密码
3.5.3 ElGamal密码
3.5.4椭圆曲线密码
3.5.5 SM2椭圆曲线公钥加密算法
3.6数字签名
3.6.1数字签名的概念
3.6.2典型数字签名体制
3.6.3 SM2椭圆曲线数字签名算法
3.7认证
3.7.1认证的概念
3.7.2身份认证
3.7.3报文认证
3.8密钥管理
3.8.1密钥管理的概念
3.8.2对称密码的密钥管理
3.8.3非对称密码的密钥管理
4.网络安全
4.1网络安全的基本概念
4.2网络安全威胁
4.2.1威胁来源和种类
4.2.2网站安全威胁
4.2.3无线网络安全威胁
4.3网络安全防御
4.3.1网络安全防御原则
4.3.2基本防御技术
4.3.3安全协议
4.4无线网络安全
4.4.1无线网络基本知识
4.4.2无线网络安全威胁及分析
4.4.3无线网络安全机制
5.计算机安全
5.1计算机设备安全
5.1.1计算机安全的定义
5.1.2计算机系统安全模型与安全方法
5.1.3电磁泄露和干扰
5.1.4物理安全
5.1.5计算机的可靠性技术
5.2操作系统安全
5.2.1操作系统安全基本知识
5.2.2操作系统面临的安全威胁
5.2.3安全模型
5.2.4操作系统的安全机制
5.2.5操作系统安全增强的实现方法
5.3数据库系统的安全
5.3.1数据库安全的概念
5.3.2数据库安全的发展历程
5.3.3数据库访问控制技术
5.3.4数据库加密
5.3.5多级安全数据库
5.3.6数据库的推理控制问题
5.3.7数据库的备份与恢复
5.4恶意代码
5.4.1恶意代码定义与分类
5.4.2恶意代码的命名规则
5.4.3计算机病毒
5.4.4网络蠕虫
5.4.5特洛伊木马
5.4.6后门
5.4.7其他恶意代码
5.4.8恶意代码的清除方法
5.4.9典型反病毒技术
5.5计算机取证
5.5.1计算机取证的基本概念
5.5.2电子证据及特点
5.5.3计算机取证技术
5.6嵌入式系统安全
5.6.1智能卡安全基础知识
5.6.2 USB Key技术
5.6.3移动智能终端
5.6.4熟悉工控系统安全问题及解决途径
5.7云计算安全
5.7.1云计算安全基础知识
5.7.2 IaaS层安全技术
5.7.3 PaaS层安全技术
5.7.4 SaaS层安全技术
6.应用系统安全
6.1 Web安全
6.1.1 Web安全威胁
6.1.2 Web安全威胁防护技术
6.2电子商务安全
6.2.1电子商务安全基础知识
6.2.2电子商务的安全认证体系
6.2.3电子商务的安全服务协议
6.3信息隐藏
6.3.1信息隐藏基础知识
6.3.2数字水印技术
6.4网络舆情
6.4.1网络舆情的基本概念
6.4.2网络舆情的基本技术
6.5隐私保护
6.5.1隐私保护基础知识
6.5.2数据挖掘和隐私保护
6.5.3隐行裂拍私度量与评估标准
考试科目2:信息安全应用技术
1.密码学应用
1.1密码算法的实现
1.2密码算法的应用
1.2.1典型密码算法的应用
1.2.2分组密码工作模式
1.2.3公钥密码应用
1.3典型认证协议的应用
1.3.1身份认证
1.3.2典型认证协议的应用
1.4密钥管理技术
2.网络安全工程
2.1网络安全需求分析与基本设计
2.2网络安全产品的配置与使用
2.2.1网络流量监控和协议分析
2.2.2网闸的配置与使用
2.2.3防火墙的配置与使用
2.2.4入侵检测系统的配置与使用
2.3网络安全风险评估实施
2.3.1基本原则与流程
2.3.2识别阶段工作
2.3.3风险分析阶段工作
2.3.4风险处置
2.4网络安全防护技术的应用
2.4.1网络安全漏洞扫描技术及应用
2.4.2 VPN技术及应用
2.4.3网络容灾备份技术及应用
2.4.4日志分析
3.系统安全工程
3.1访问控制
3.1.1访问控制技术
3.1.2身份认证技术
3.2信息系统安全的需求分析与设计
3.2.1信息系统安全需求分析
3.2.2信息系统安全的设计
3.3信息系统安全产品的配置与使用
3.3.1 Windows系统安全配置
3.3.2 Linux系统安全配置
3.3.3数据库的安全配置
3.4信息系统安全测评
3.4.1信息系统安全测评的基础与原则
3.4.2信息系统安全测评方法
3.4.3信息系统安全测评过程
4.应用安全工程
4.1 Web安全的需求分析与基本设计
4.1.1 Web安全威胁
4.1.2 Web安全威胁防护技术
4.2电子商务安全的需求分析与基本设计
4.3嵌入式系统的安全应用
4.3.1嵌入式系统的软件开发
4.3.2移动智能终端
4.4数字水印在版权保护中的应用
4.5位置隐私保护技术的应用
4.5.1位置隐私安全威胁
4.5.2位置隐私k-匿名模型的算法和应用
温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
下方免费复习资料内容介绍:2022年网络规划设计师下午真题
格式:DO大小:2346.31KB 2022网络工程师速记——100条重要知识点
格式:PDF大小:956.33KB
资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料
⑥ 网络安全工程师都要学习什么
网络安全工程师学习如下:
考网络工程师必看的书是《网络基础》、《计算机原理》、《综合布线》、《网络组建》、《网络安全》等。
知识点需要掌握:
(1)熟悉计算机系统的基础知识;
(2)熟悉网络操作系统的基础知识;
(3)理解计算机应用系统的设计和开发方法;
(4)熟悉数据通信的基础知识;
(5)熟悉系统安全和数据安全的基础知识;
(6)掌握网络安全的基本技术和主要的安全协议与安全系统;
(7)掌握计算机网络体系结构和网络协议的基本原理;
(8)掌握计算机网络有关的标准化知识;
(9)掌握局域网组网技术,理解城域网和广域网基本技术;
(10) 掌握计算机网络互联技术;
(11) 掌握TCP/IP协议网络的联网方法和网络应用服务技术;
(12) 理解接入网与接入技术;
(13) 掌握网络管理的基本原理和操作方法;
(14) 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;
(15) 理解网络应用的基本原理和技术;
(16) 理解网络新技术及其发展趋势;
面对国家和社会的需求,信息产业部电子教育与考试中心启动实施“网络信息安全工程师高级职业教育(Network Security Advanced Career Ecation)”(简称NSACE)项目。
其目标就是培养“德才兼备、攻防兼备”信息安全工程师,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。
NSACE项目总体目标是培养“德才兼备、攻防兼备”信息安全工程师,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。既要满足当前的信息安全工作岗位要求,又能使学员具备职业发展的潜力。
⑦ 我要关于网络安全技术的纲要
学习目的
1、掌握网络安全的基本要求
2、了解加密技术
3、掌握数据备份的方法
4、掌握防火墙技术应用方法
5、掌握入侵检测系统应用方法
10.1基础知识
10.1.1 网络安全的基本概念
一、网络安全的基本要素(保密性、完整性、可用性、可鉴别性、不可否认性)
二、信息泄露与篡改
1、截获信息 2、窃听信息 3、篡改信息 4、伪造信息
三、网络攻击(服务攻击与非服务攻击)
四、网络安全模型
1、网络安全模型
2、P2DR安全模型(策略、防护、检测、响应)
五、网络安全规范
10.1.2数据备份方法
一、备份模式(逻辑备份与物理备份)
二、备份策略(完全备份、增量备份、差异备份)
三、冷备份与热备份
10.1.3加密技术(密码编码学与密码分析学)
一、加密算法与解密算法
二、对称密码体制(工作原理、常用数据加密算法:DES)
三、非对称密码体制(工作原理、常用加密算法:RAS)
10.1.4防病毒技术
一、计算机病毒
1、计算机病毒主要特征
2、计算机病毒分类
寄生方式(引导型病毒、文件型病毒、复合型病毒)
破坏性(良性病毒、恶性病毒)
二、网络病毒
三、恶意代码(蠕虫、木马)
10.1.5防火墙技术
一、防火墙的主要功能
二、防火墙的分类(过滤路由器、应用级网关、应用代理和状态检测等)
三、防火墙的系统结构
1、包过滤路由器结构
2、双宿主主机结构
3、屏蔽主机结构
4、屏蔽主网结构
10.1.6入侵检测技术
一、入侵检测系统的基本功能
二、入侵检测系统的结构(1、事件发生器 2、事件分析器 3、响应单元 4、事件数据库)
三、入侵检测技术分类(异常检测、误用检测)
四、入侵检测系统分类
1、基于主机的入侵检测系统
2、基于网络的入侵检测系统
五、分布式入侵检测系统
1、层次性
2、协作性
3、对等性
六、入侵防护系统
1、入侵防护系统的基本概念(嗅探器、检测分析组件、策略执行组件、日志系统、状态开关、控制台)
2、入侵防护系统的分类
(1)基于主机的入侵防护系统
(2)基于网络的入侵防护系统
(3)应用入侵防护系统
10.1.7网络安全评估
一、网络安全评估分析技术
二、网络安全评估分析系统结构
10.2实训任务
10.2.1实训任务一:数据备份设备与软件安装和配置
一、常用备份设备
1、磁盘阵列 2、光盘塔
3、光盘库 4、磁带机
5、磁带库 6、光盘网络景象服务器
二、Windows 2003 Server备份工具和使用方法
1、备份权限
2、备份步骤
3、Windows 2003备份程序支持的五种备份方法
(1)副本备份 (2)每日备份
(3)差异备份 (4)增量备份
(5)正常备份
10.2.2实训任务二:防病毒软件安装和配置
一、网络版防病毒系统结构
1、系统中心 2、服务器端
3、客户端 4、管理控制台
二、网络版防病毒系统安装
1、系统中心安装
2、服务器端和客户端的安装
3、控制台的安装
三、网络版防病毒系统的主要参数配置
1、系统升级设置
2、扫描设置
3、黑白名单设置
4、端口设置
10.2.3实训任务三:防火墙的安装与配置
一、硬件防火墙的网络接口
1、内部区域(内网)
2、外部区域(外网)
3、非军事化区(DMZ)
二、硬件防火墙安装与初始配置的一般过程
三、基本配置方法
1、访问模式
2、基本配置命令
10.2.4实训任务四:网络入侵检测系统的部署
一、网络入侵检测系统的组成结构
1、控制台
2、探测器
二、网络入侵检测系统常用部署方法
1、网络入侵检测系统的探测器部署方法
2、入侵检测系统与防火墙联合部署
习题
一、选择题
1、设计一个网络安全方案时需要完成的四个基本条件:
A.设计一个算法,执行安全相关的转换
B.生成该算法的秘密信息(如密钥)
C.研制秘密信息的分发与共享的方法
D.设定两个负责任使用者的协议,利用算法和秘密信息取得安全服务
2、入侵检测技术可分为异常检测与误用检测。
3、数据备份策略主要有:差异备份、完全备份、增量备份。
4、基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、频率或阈值,以及模式匹配。
5、网络状态检测技术特征描述:
A.状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态网
B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则执行允许、拒绝、身份认证、报警或数据加密等处理动作
D.状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力
6、网络入侵检测系统的组成结构讨论:
A.网络入侵检测系统一般由控制台和探测器组成
B.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器。
C.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器警报
D.控制台和探测器之间的通信是要加密的。
二、填空题
1、入侵检测系统(IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。
2、基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间。
3、引导型病毒指寄生在磁盘引导区或主引导区。
4、应用入侵防护系统防止诸多入侵,其中包括Cookie篡改、SQL代码嵌入、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知漏洞等。
5、网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和控制台的安装。
6、扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒隔离系统的设置。
⑧ 学习网络安全需要哪些基础知识
学习网络安全一般来说不会需要特别的基础知识。你可以完整性地将网络安全由基础到高阶进行学习。这里整理了一份网络安全所需学习的内容,大致可以分为以下几个阶段,你可以参考进行学习。
希望能够帮到你!!!
⑨ 网络安全技术和实践总结
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全技术的实践总结是发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。