网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)

上传人:简****9 文档编号:99561785 上传时间:2019-09-19 格式:DOC 页数:5 大小:19.84KB
返回 下载 相关 举报
网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)_第1页
第1页 / 共5页
网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)_第2页
第2页 / 共5页
网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)_第3页
第3页 / 共5页
网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)_第4页
第4页 / 共5页
网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)》由会员分享,可在线阅读,更多相关《网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)(5页珍藏版)》请在金锄头文库上搜索。

1、第一章:网络安全概括1、网络安全的基本概念网络安全的的概念、 保护的3个内容 、 网络安全的4个角度*2、网络安全的特征 6方面特征、 3、网络安全威胁 网络面临5个威胁、 威胁主要表现在5方面、 威胁可分5种类型第二章、密码技术4、古典密码体制 置换、代换(单、多表代换)概念、维吉尼亚带环方阵、5、对称密码体系 流密码概念、 2种类型的概念、 2种器概念及特征 6、数据加密标准(DES) 概念、 全拼、 使用方法7、高级加密标准(AES) AES概念、 4个基本概念、 有限域基本数学运算4个、8、公钥(非对称)密码体制 基本含义、 3个主要内容、 4个优点、 缺点9、公钥密码体制的原理 基于

2、4个难解可计算问题 、 2个相关函数、 构造公约密码的常用5个单项函数 公钥密码体制得原理(2个模型)10、RSA算法 密钥的过程 4步、 加密过程2步、 解密过程的运算、 欧拉定理 、 原理概述、11、椭圆曲线密码体制 椭圆曲线定义、第三章、密钥管理技术12、密钥管理的概述 密钥的生成、分配、 密钥保护和储存 包括3方面、 13、密钥的有效性与使用控制 包括4部分泄露与撤销 有效期4方面原因、 控制密钥的使用基本内容、 销毁内容13、密钥的分类 根据密码系统类型 分2类、 根据密钥用途分 4类、 根据有效期 分2类14、公开密钥基础设施(PKI) PKI的概述、 公钥密码体制的3个基本概念、

3、 PKI的5大组成和其5基本功能15、公钥证书 公钥证书的含义、 包含的信息、 大概包含得信息、 X.509的结构和特点、 其他4中证书概念以及特点16、证书的使用 大概的是用方法和流程17、公钥证书的管理 如何管理的问题、 公钥证书的生成(如何生成、相关机构)、 公钥分发包括6步、 公钥的终止与撤销5部分内容 和 对应的2个内容18、PKI信任模型 共5种、包含起特点、优缺点、第四章、数字签名与认证技术19、数字签名的概念 原理概念、 解决的问题20、数字签名算法hash 原理、优缺点21、身份验证的概念身份验证的基本含义、 单机状态下身份认证3种、 网络环境下的身份认证:s/key22、身

4、份认证技术实例Kerberos系统 简介、 由3部分组成、 认证过程有3步骤23、X.509认证技术 认证原理、 认证过程、 优缺点、第五章、黑客攻击和防范技术24、黑客攻击的动机及其成功的原因7个攻击动机、 5个成功原因 25、黑客攻击流程黑客攻击三个阶段、 9个具体步骤、26、网络扫描 扫描技术分类:主机存在性扫描有3种、 端口扫描3种类型、可分9种 漏洞扫描 2种 黑客扫描技术的5个特征 第七章、入侵检测 27、入侵检测的概念 其定义、 特点、 类型、 任务28、IDS在网络中的位置 共3个位置29、入侵检测系统 主要任务有6大部分、 检测分3大步骤 系统构成4个功能 30、基于主机的入

5、侵检测系统的HIDS运作流程、 有4大优点31、基于网络的入侵检测系统的NIDS 运作流程(结构图)、 4种常用识别标志、 5大优点、32、入侵防护系统 IPS的原理(原理图)、 IPS分2类原理、 33、IPS和IDS的比较 不同点有3点、第八章、Internet基础设施的安全性34、安全协议IPSec IP的简介(包括4和6)、 IP安全协议IPSec的用途概况、 IPSec有3种结构 AH:5特点4步骤 、 ESP:6特点、 IKE协议基本内容35、电子邮件的安全性PGP概念、 加密原理、 密钥管理机制、 S/mime 5方面对比 36、安全套接字层(SSL) ?37、VPN简介VPN给

6、企业带来的4点好处、 VPN根据应用环境分3类第九章、电子商务的安全技术及应用38、电子商务的分类按运作方式分 2类、 应用领域分(参与者)分4类、 服务形式分2类按电子商务参与者分4种、 按商务形式分7类、第十章、包过滤工作原理39、包过滤技术原理 包过滤技术传递的判断、 传递操作允许3种、不允许2种操作 包过滤方式的2个优点、 包过滤系统的缺点及局限性 3种 、第十一章、防火墙技术40、防火墙的概念防火墙应该满足的3点要求、 3大可实现功能、 41、防火墙原理基于网络体系结构的防火墙原理,有4类、 基于Dual network Stack防火墙的实现原理42、防火墙的实现方法 (1)数据包过滤 有2部分组成、 过滤路由的放置位置的4个作用、 (2)服务器代理 两个部件 主要含义 实现过程 ?43、虚拟私有网络技术(VPN) VPN的含义、 采用防火墙本身提供的VPN 3点原因第十二章、信息隐藏技术44、信息隐藏概述信息隐藏概念、 信息可隐藏的2点原因、 信息隐藏的基本概念3点、 信息隐藏技术的5点特性、和2项注意45、信息隐藏地基本过程 嵌入过程3步骤、 检测过程2步骤 注意过程图46、数字水印技术的基本原理 1、数字水印的嵌入过程概念、和一般过程图 公式 2、数字水印的提取过程 函数、 提取方法分2种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号