网络信息安全概论--2009-复习

上传人:woxinch****an2018 文档编号:44918500 上传时间:2018-06-14 格式:PPT 页数:17 大小:2.52MB
返回 下载 相关 举报
网络信息安全概论--2009-复习_第1页
第1页 / 共17页
网络信息安全概论--2009-复习_第2页
第2页 / 共17页
网络信息安全概论--2009-复习_第3页
第3页 / 共17页
网络信息安全概论--2009-复习_第4页
第4页 / 共17页
网络信息安全概论--2009-复习_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络信息安全概论--2009-复习》由会员分享,可在线阅读,更多相关《网络信息安全概论--2009-复习(17页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全概论授课老师:张全海信息安全工程学院复 习第一章 绪论信息安全的定义:信息安全是指在既定的安全密级条件下,信 息系统通过预警、保护、检测、响应、恢复和反击机制,抵御 意外事件或恶意行为攻击,确保信息系统避免非授权的访问、 破坏或者服务中断,实现信息和资源的保密性、完整性、可用 性、非否认性和可控性的能力。 信息安全发展的三个阶段: 通信保密(COMSEC):强调的主要是信息的保密性,安全理论 和技术的研究侧重于密码学;主要解决:发方和收方的信息源编码、信 道编码和传输、通信协议和密码的问题。 信息安全(INFOSEC):安全扩展为以保密性、完整性和可用性 为目标 信息保障(IA):

2、信息安全也转化为从整体角度考虑其体系建设的 信息保障(Information Assurance)阶段,代表是美国的IATF规范。从 传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性 、抗抵赖性、真实性;保护、检测、反应和恢复;第一章 绪论(重点)信息安全的基本特征:相对性、时效性、攻击的 不确定性、复杂性、配置相关性 信息安全的CIA三要素:机密性、完整性和保密 性及其含义 其他要素:非否认性、可控性、可存活性 网络安全策略:策略的等级、三个方面的内容 网络信息安全的原则网络信息安全的根源:物理安全因素、方案设计因素、系统的安全因素、 TCP/IP协 议的安全因素、人的因素 网

3、络信息安全攻击的种类:主动、被动、物理临近、内部人员、分发攻击的划分标 准;典型的攻击有哪些(是主动还是被动攻击) 网络攻击过程和步骤: 信息收集技术 whois 通过nslookup查找DNS中的信息 ping & traceroute 扫描技术 端口扫描器 端口扫描技术:只要求connect扫描和SYN扫描 TCP/IP连接建立过程,TCP/IP协议实现特点 操作系统辨识 利用某些TCP服务的提示信息 TCP/IP栈指纹 提升权限方法 隐藏行踪方法 开辟后门 后门的定义常见攻击方法: 网络监听原理 缓冲区溢出攻击原理及防范方法 DDOS攻击原理及防范方法:SYN FLOOD 攻击 OSI体

4、系结构: OSI七层网络模型 OSI安全结构模型 安全服务的种类、安全机制的种类 安全服务的分层配置 P2DR模型 网络信息安全层次结构:物理层安全、系统层安全、网络层安全、应用 层安全、数据层安全第二章 密码学(重点)密码学三个发展时期:手工阶段、机器时代、计算机 和现代密码时代 Kerchoffs编码的原则:加密算法应建立在算法的公 开不影响明文和密钥的安全 密码学模型 分组密码的特点及设计原理:混乱、扩散、轮函数、 分组、 Feistel迭代结构 对称加密算法:对称密钥密码体系的定义 DES的特点:密钥长度、分组大小、迭代轮数;三重DES IDES的特点:密钥长度、分组大小、迭代轮数;

5、其他AES算法有哪些公开密钥密码体系 公开密钥密码体系的特点:非对称密钥:公钥、私钥;对传统的密码体 系(对称密码体系)主要存在的问题的解决;数学函数 典型的公开密钥密码算法及其对应的数学难题 Diffie-Hellman密钥交换算法 对称密钥密码体系和公开密钥密码体系的区别 密码学应用 报文鉴别的定义和目的、实现报文鉴别的方法原理、MAC和HASH 的定义及相互区别、常用HASH算法 数字签名的定义和作用、数字签名的方法原理、常用数字签名的 算法 密钥管理:密钥管理定义、密钥生命周期、基于公开密钥体制的 密钥的分配方法(公开宣布 、公开可以得到的目录、公开密钥 管理机构、公钥证书)、公开加密

6、加常规加密的密钥分配方法;身份认证 身份认证的定义、身份认证的方法和协议有哪些 Kerberos认证协议过程 Kerberos认证协议的特点、解决的网络应用问题 基于PKI体系的认证- X.509认证交换协议:证书格式 PKI基础设施 PKI的定义、PKI提供的核心服务、PKI的基本组成部分 PKI证书的定义和作用、可信CA的定义 PKI的常用信任模型和证书验证过程 交叉认证的定义和作用第三章 安全服务技术访问控制 访问控制的定义和作用 访问控制基本原则:最小特权、最少泄密和多级安全策略 常用访问控制实现方法:访问能力表、访问控制表、安全 标签 访问控制策略及特点:自主访问控制DAC、强制访问

7、控制 MAC(BLP模型和BIBA模型、中上读/下写,下读/上写)、 基于角色的访问控制RABC 常用机密服务机制、完整服务机制、非否认服务 机制第四章 Ipsec和TLSIPSEC的结构 IPSEC实现的安全机制:真实性(认证)、机密性、密钥管理 IPSEC具有的安全功能和服务:访问控制、无连接完整性、数 据源认证、保密性、有限信息流保密性 AH和ESP协议的区别,与NAT的关系 传输模式和隧道模式的特点 IKE的作用 安全关联SA的定义和作用 Internet 密钥两阶段协商过程 TLS或SSL的体系结构及作用、主要协议的作用第五章 信息安全防护技术(重点)网络隔离 网络隔离的定义和目标

8、防火墙定义和和作用 防火墙提供的四种控制技术:服务控制、方向控制、用户 控制、行为控制 防火墙的局限性 防火墙的体系结构:双宿/多宿主机模式 、屏蔽主机模式、 屏蔽子网模式,各模式的结构图 DMZ区定义、DMZ区与受信网络、非受信网络之间的访问 关系 防火墙技术特点:包过滤、代理、状态检测入侵检测 入侵检测的定义和功能:通过对数据包流的分析,可以从数据流 中过滤出可疑数据包,但基本上不具有访问控制的能力 入侵检测系统的基本结构:信息收集、信息分析、结果处理 信息分析技术的种类及内容:统计分析,模式匹配和完整性分析 入侵检测模型:异常检测模型(基于行为的检测技术)、误用检 测模型(基于知识的检测

9、技术或者模式匹配检测技术)的检测原 理及常用技术 信息响应的方法:常用主动响应、被动响应的方法 基于网络的IDS和基于主机的IDS的区别:部署方式、处理的数 据源、网络安全管理 网络安全管理的定义 ISO定义的管理功能域:配置管理、故障管理、性能管理、记帐管理和 安全管理 SNMP的管理模型、工作原理、SNMP V1 SNMP V3的安全机制 SNMPv3不是独立的取代SNMPv1和SNMPv2的协议,而是定义为 一种安全能力与SNMPv2或SNMPv1联合使用。 SNMPv3实体均有一个独立的SNMP引擎,实现发送或接受信息, 进行认证、加密和解密消息,控制对管理对象的访问。 SNMPv3采

10、用用户安全模型USM(User-based Security Model)实 现数据的加密和消息认证; SNMPv3采用基于视图的访问控制模型VACM (View-baseAccess ControlModel)实现对象访问控制。 安全管理系统基本功能?第六章 信息安全系统评估信息系统安全评估定义 TCSEC的特点:可信计算基TCB定义、等级划分(4个等级功能 说明) ITSEC的特点 CC准则的核心思想和先进技术 我国的等级划分: GB 17859规定了计算机系统安全保护能力的 五个等级,即:用户自主保护级、系统审计保护级、安全标记保 护级、结构化保护级、访问验证保护级 ,各级的安全要素 信息安全风险评估定义,风险设计的基本要素:资产、威胁、影 响和脆弱性 BS 7799两部分作用 BS 7799中 PDCA模型选择题60分(单选30道),考察重点为基本概念和基本原 理 判断题10分(10道,只判断对错,不需要修改) 简答题18分,三道(答出要点并作必要的说明,有些需要 画原理图)(全部来自作业) 论述题12分 分数分配 90%在范围之内 10%灵活,考察综合运用能力 策略:以课件掌握要点和平时作业为主复习 平时成绩:30分(考勤10分,作业20分) 考试时间:2010-01-18第19周星期一10:3012:30东中院 2-304 谢 谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号