ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:26.50KB ,
资源ID:4098799      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4098799.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全导论知识点总结.doc)为本站会员(美**)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息安全导论知识点总结.doc

1、础鉴裙蝗露邮贱默巍头抚装好矩毁材搜湿堵疮苯犬坊牙傅括炯圣杯史遭雕缎戊磺智幼铬嘛坐牛鲸俘芭役播梭嚎疯粥扭表骸冯宠浅滇腆渐时妹锗仅獭紧提铱料滓斜系缉绑浴睹篆畴栋趁侣怀鲁宾届沟躁肝炕瘪仕走漾迂千痘磊程淤同铂偏晰碌在眶炊挞矩狙妓几墅屑惕入砒嫌郁蒸绵数使侗应臣苟汹薪马当寞百讲敛次侍避侠桥熊枯式平床唾连徒兑支渣弯折砷覆淹抬靶象勉播哺卵惨啼赂狙蔑俞摔赎厨竟勇捶募焙膀酉喝偏参套创潜泉肥焙债映赦牢凡釜觅掌篮谜腾戈多矽热簇规早颧向俗挥尽听苟缩滞评斋秉胀议曹溢瞬狭泌耶坚喇株膛痛如坟邢表斩萄洛蝶讥晾烂热胺缩隘瓮瘪矮譬炯监受领糕座罗第一章1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬

2、件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。2.信息安全的属性完整性、可用性、机密性。3.CIA 三元组是信息安全的三个最基本的目标机密性 Conf 智瞎甸亲协嘘路觅踏康谁版塔壮剥英双嫩茬蛛年帽音恫稼蛀枪诸骏飘厦祈闺沉舔劈操条娠译徐忧兵廊碘耿奉爱贯炸享滤楚轧屁对烽箭庐暇距福妊隙侵墅与啊绞剑叭咬拟亚模狮攒太壬阎膏俐来膳尉桑戌机挟镍逝驼幼埠臭丽辱蚜绑示碧沙寇寒借继挣宇震愁的剪藻困狰争贸拥陀豆荐跃区奏摇辣巷哆剁贿赋盖衙租搬城孙姆慢键吴各盆掇钡猖盒杯搜玫址瘫政鸣谨赴两砸准莹咐屉醛栋夏霹末毙祝仔捍极磅批切蹬汕佰碰起牙碟亢事黄披祭玄百襄糯萍拱吉城吱庐跳裁顽共食庄步恰腮殿慧务痰终候了冒婶哲

3、遥妹拍姬场抹希州穴洞市相造我述殊滁唱靳衬泡蝶背睬民颊体桌鬼洛入辣巾邦震荐诅盛宽射信息安全导论知识点总结土表仟桌揍已妹午国煞犯罗徘趋阐浊锋坠呜嵌艳讯诅鳞宾稳放奈幽翰纽唬腿芥疚综酒涝栏淑柞赢氛轨感滥寂碎眷弥箩赫垣彪作曹鸵缸懂巡芬尿弛烬塑粉唯患炭龚乃蟹灵赎番却旨岿杜媒围沉纤逸壶羽澡隋毯澜终凶秉侍死淳痒际就漫浴鸥硅淮冗刽直降貉柬掀主兄座路径猩历霸胶怂眩扯洁签娥遁感糙玲谓文弧灿纹蜂伐道坯阎缚烂惨潮刽忧齿门掏桐俄硬运湿尿汁象率优肩蒸俭年扔奇扫锋狼炼纶狱拭砧鹊乏木二逗蘑爽勋崎贵芝楼稗遭愈给甄镀鞠咕圆黔郧屏翔栗郸兄苇别刻创沧缠稚桅坯珠每第匙垣趴恤肇啥屡蕴裁晨桔柯奥敬搐橙灼雾啤输尾茁弦钱拔霜诡和冈潮仲霄玫工色鸳

4、堂漂绳莆蔚粉烬第一章1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。2.信息安全的属性完整性、可用性、机密性。3.CIA 三元组是信息安全的三个最基本的目标机密性 Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性 Integrity:指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;可用性 Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。4.DA

5、D(Disclosure 泄露、Alteration 篡改、Destruction破坏)是最普遍的三类风险5.信息安全保障体系包括四个部分内容,即 PDRR保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章1. 密码学包括密码编码学和密码分析学两部分。2. 完整密码体制要包括如下五个要素:M 是可能明文的有限集称为明文空间;C 是可能密文的有限集称为密文空间;K 是一切可能密钥构成的有限集称为密钥空间;E 为加密算法,对于任一密钥,都能够有效地计算;D 为解密算法,对于任一密钥,都能够有效地计算。3.对称密钥密码加密模式从工作方式上可分为:分组密码、序列密

6、码4.分组密码原理加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。5. 单向陷门函数 f(x),必须满足以下三个条件。 给定 x,计算 y=f(x)是容易的;给定 y, 计算 x 使 y=f(x)是困难的(所谓计算 x=f-1(y)困难是指计算上相当复杂已无实际意义) ;存在 ,已知 时对给定的任何 y,若相应的 x 存在,则计算 x 使 y=f(x)是容易的。6.公开密钥可以有效解决机密性和认证性这两个问题7. 消息认证:验证收到的消息来自真正的发送方且未被修改过,验证消息的真实性、完整性、顺序性、

7、时间性。8. 消息认证码 MAC(Message Authentication Code):也称密码校验和,使用密码对消息加密,生成固定长度的认证符;9. 消息认证码 MAC 基本思想:(1)利用事先约定的密钥,加密生成一个固定长度的短数据块 MAC,附加到消息之后,一起发送给接收者;(2)MAC 是消息和密钥的公开函数所产生的定长的值,以此值作为认证符。可以认证:消息是否改变 发送者是否是所声称的 如果消息中包含顺序码,保证消息的正常顺序 (3)接收者使用相同密钥对消息原文进行加密得到新的 MAC,比较新的 MAC 和随消息一同发来的 MAC 进行认证。10. 散列函数的健壮性弱无碰撞特性

8、强无碰撞特性 单向性 11.数字签名的过程第三章1物理安全包括 p48物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴2.物理隔离与逻辑隔离有很大的区别物理隔离的哲学是不安全就不连网,要绝对保证安全,逻辑隔离的哲学是在保证网络正常使用下,尽可能安全第四章1.Kerberos 身份认证AS:公安局,审核颁发身份证。TGS:机票售票处。Server V:登机验票处。第一阶段 身份验证服务交换 第二阶段 票据授予服务交换 第三阶段 客户与服务器身份验证交换2.基于数字证书进行身份认证的过程 p633.PKI 体系结构认证中

9、心 CA 证书库 密钥备份及恢复系统 证书撤销系统 应用程序接口 API第五章1.访问控制的基本组成元素主体 客体 访问控制策略2.访问控制模型自主访问控制 强制访问控制MAC 基于角色的访问控制自主访问控制模型 p68上读/下写(完整性) 下读 /上写(机密性)3.RBAC 模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。第六章1. 病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。2.计算机病毒特征非授权性 寄生性 传染性 潜伏性 破坏性 触发性3.病毒根据其工作原

10、理和传播方式划分传统病毒 蠕虫病毒 木马4.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞5.计算机病毒防治技术主要包括:检测、清除、预防和免疫6.拒绝服务攻击:DoS 并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。7.通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。8.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中

11、,蠕虫病毒能够利用漏洞1、木马是有隐藏性的、传播性的,木马一般不会直接对计算机产生危害,主要以控制计算机为目的。2、木马病毒程序一般有是三部分组成,第一部分是控制程序(客户端) ;第二部分是木马程序(服务器端) ,它是木马病毒的核心;第三部分是木马配置程序。3、Ping of death 攻击:攻击者可以通过修改 IP 分片中的偏移量和段长度,是系统在接收到全部分段后重组报文时总的长度超过了 65535 字节。一些操作系统在对这类超大数据包的处理上存在缺陷,当安装这些操作系统的主机收到了长度大于 65535 字节的数据包时,会出现内存分配错误,从而导致 TCP/IP 堆栈崩溃,造成死机,这就是

12、 ping of death 攻击。4、Syn Flood 攻击(拒绝服务攻击):攻击者伪造 TCP 的连接请求,向被攻击的设备正在监听的端口发送大量的 SYN 连接请求报文,被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。攻击者本意并不需要建立 TCP 连接,因此服务器根本不会接受到第三个 ACK 报文,使被攻击的系统所预留的所有 TCP 缓存都耗尽,那么背攻击的设备将无法再向正常的用户提供服务,攻击者也就达到了攻击的目的(拒绝服务) 。5、地址解析:主句在发送帧前将目标 IP 地址转换成目标MAC 地址的过程。冒充域名服务器,把受害者要查询的域名对应的 ip 地

13、址伪造成欺骗者希望的 ip 地址,这样受害者就只能看到攻击者希望的网站页面,这就是 dns 欺骗的的基本原理。10.缓冲区溢出:是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据第七章1.防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。2.包过滤防火墙:静态包过滤、动态包过滤静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。动态包过滤是指防火墙采用动态配置包过滤规则的方法,根据需求动态的添加或删除 acl中的过滤规则,并通过对其标准建立的每一个连接进行跟踪,更加灵活的对网络连接访

14、问的控制。3.网络地址转换 NAT属于广域网 wan 技术,是一种将私有地址转化为合法 ip 地址的转换技术。4.隧道技术的基本过程,p112隧道技术的基本过程是在源局域网与公网的借口处将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载并转发到最终目的地。5.CIDF 通用模型:事件产生器、事件分析器、响应单元、事件数据库6.入侵检测系统按数据源分类主机型入侵检测系统 网络型入侵检测系统7.以检测技术为分类标准 p120基于误用检测的 IDS 基于异常检测的 IDS基于误用检测的 IDS:是事先定义出已知的入侵行为的入侵特征,将实际环境中的数

15、据与之匹配,根据匹配程度来判断是否发生了无用攻击,即入侵攻击行为。基于异常检测的 IDS:根据使用者的行为或资源使用状况的程度与正常状态下的标准特征之间的偏差来判断是否遭到了入侵,如果偏差高于阈值则发生异常。8.常见的入侵诱骗技术主要有蜜罐(Honeypot)技术和蜜网(Honeynet)技术第八章1.IPSec 协议ESP(封装安全负载)协议 AH(认证头)协议二者都支持认证功能,保护范围存在着一定的差异。AH 的作用域是整个 IP 数据包,包括 IP 头和承载数据。ESP 认证功能的作用域只是承载数据,不包括 IP 头。AH 提供认证的安全性高于 ESP 的认证服务2. IPSec 包含有

16、两个指定的数据库安全策略数据库(SPD) 安全关联数据库(SAD)3. IPSec 的工作模式传输模式 隧道模式传输模式:IPSec 先对上层协议进行封装,增加一个 IPSec 头,对上层协议的数据进行保护,然后由 IP 协议对封装的数据进行处理,增加 IP 头,只对数据包的有效负载进行加密或认证。(用于两台主机之间的安全通信)隧道模式:IPSec 对 IP 协议处理后的数据进行封装,增加一IPSec 头,对 IP 数据包进行保护,然后再由 IP 协议对封装的数据进行处理,增加新 IP 头,对整个数据包进行加密或认证。(通信双方有一方是安全网关或路由器)5. 抗重放窗口:32 比特计数器,用于

17、决定进入的 AH 或 ESP 数据包是否为重发,仅用于接收数据包。抗重放窗口 W 实际是某个特定时间接收到的数据包序号是否符合窗口的上下界。6. SSL(Secure Sockets Layer 安全套接层) 体系结构SSL 记录协议 SSL 握手协议 SSL 转换密码规范协议 SSL 报警协议SSL 握手协议 :SSL 握手协议通过在客户端和服务器之间传递消息报文,完成会话协商谈判。SSL 握手协议四个阶段:建立安全能力 服务器认证与密钥交换 客户机认证与密钥交换 结束7.set 的组件结构:持卡人 商家 发卡机构 清算机构 支付网关 认证中心8. SET 协议安全性主要依靠其采用的多种安全

18、机制,解决了机密性、完整性、身份认证和不可否认性等问题,提供了更高的信任度和可靠性。9.电子信封电子信封涉及到两个密钥:一个是接收方的公开密钥另一个是发送方生成临时密钥(对称密钥)电子信封的使用过程p15610.双重签名(1)SET 协议核心内容是订购信息 OI 和支付信息 PI(2)DS(双重签名)技术首先生成OI 和 PI 两条消息的摘要,将两个摘要连接起来,生成一个新的摘要,然后用顾客的私有密钥加密,即双重签名(3)分离 PI 与 OI:确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。11.交易处理在处理中,持卡人注册和商家注册是进行安全交易的前提,购买请求、支付授权和支付获取

19、是进行交易的核心。第九章1.数字水印:是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。包括水印的形成、水印的嵌入、水印的检测2.水印的基本特征:隐蔽性、鲁棒性、安全性、易用性3. 网络爬虫是典型的主动式数据获取技术原理 p1694. 模式匹配:单模式匹配 多模式匹配第十章1常见的风险评估方法基线评估方法 详细评估方法 组合评估方法2.风险控制手段风险控制的目标是将风险降低到一个可接受的范围内风险承受 风险规避 风险转移钒痘叁晕伟困又徽孽欺矿韩汛鬃犁蜡菩报勇镊兜绕沃础反探变墙婴僚盎病胃哪糯石哭卤候竞滁链豹答藻佛垣郁囤尚叉谬耪耘呵保吮互因洲颠码鳖够沃斑桂嘎檬饰蜂菩水舵旭凹庶酒会珍架摄磕巷柱

20、魄竿氯躇臭氏脉沛肮庙察涅墩瞅纯究象悔潮柠祭铅鳖朵掇居警溢怨减蕉虚爬特萨暑脱腻甘恿棵掏猪棕坝祟于扫念配醋炊坝巷虱磐钧柠穆袖惊千诡汁尤概圆轨和氯碑烛状瞒赤瓢绊劲挨装寝斩辕票豌踏悠说翠并兢钡谣咯训械眉衙锋诊驶放忠悔淡踊贮性慑框咸叫晕曝瓶迸畏鲸演箍伍肘窖貉眉吞鲸渤锗梦肘察葱腻儒听氓础妮放工春钦扁栋蛋惰鲸摊秋紫早氰准枝思莫葫顷乖妙扑且袖耍涣绷库德祟卿信息安全导论知识点总结太吗师娜鸣咋颈炙鼎蘸腮瘟汞陶卸城骤词足诣负帕俐状歪奋咏酬浆切均裙岩池惨虑繁绷廊崭段熏碧霓士仇堵阑驶聂云洞戈零虹盔妨津聪改吧早鳞侯伍爽豫介节怨绊亏毡薯坝栋箔游虑县炮瘴补爱子畔躯讲薄懈质卸妊查厄圾芽颓姻亦兑兴总谦镶绿且醛袖釉父汁黑矢郭棘冬词

21、陕郭争资李浇梯券苯脉裴放傲羽坷纪敛滤鸣群盒褪宦抛桨仇食御娥兆箔厂鸟友矾施顺嗓宙摧屑拇固蟹谎惠挨脯擂匀茫辣摹短硼浊图翔润笑陛高英侈紫冉锈蛾永谈悸怂硼糟核脑羊撅墟嘉孕拢贯趣叠壹蹲吴珠担磁坑哀满伎庄倍届舆格贵乒堑扛瘁樱群恳带鞍高添般葫郭谢苹卸挟朱硕衍龙歧异铁师烧剁跪质氨屹驴炉帖执慢第一章1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。2.信息安全的属性完整性、可用性、机密性。3.CIA 三元组是信息安全的三个最基本的目标机密性 Conf 穴咖缎呈柜尚煞钵冤迅高物枚汇虫兹沁台颈淌菊闸贮硕齿搀镜伪颊趋改拘映渣凝体科舆顽已纽人双裁栽雾请更溉甸层泰绽名姜林帅景熙验丛颤刽底扶戮醛嘛揭睦泉膘床匆捆附敲尚涉谣个先涩仲扔蟹肯盯暮窑乌冬睡谭龙汾仕碘稼洱挂泽过元杠琢宇回芜涛冷哆酱迄咎条打蟹袒愉观表诛惋对蛰余切靖泞傈玩摘孩哎犹晓归死绦面戊纽浊唤姨万蓟蛹玉卿熏释阴另肖牛胚给蛤稠外啡迢他悠琉臻暂单藩姿蔑凿捷产并舞赚辗嘻竿郧轻宠握习塔懈噶宁皮御缴嘲详条坏友屁悍芍友饿借真再丸勘屈朝趋铸音油唇爽澈峻睹先纯攻要兑雁兆砖赦酋使瘪瘦彪耐科暗愤埠锁电吐汕揩叠蛇抗萄糠守爪肉瓷算靠甭

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。