如需要下列知识的详细内容,欢迎评论或私信联系我。

第0章 基础概述

1.网络信息安全的原则(包括对网络攻击的对策措施、最小权限原则等)

2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口)

第1章 网络信息安全基础

1.1  网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、网络安全的概念)

1.2  主要的网络安全威胁 (十种主要威胁)

1.3  TCP/IP协议簇的安全问题 (三条存在安全问题的原因、协议簇的架构和协议相关性、链路层协议的安全隐患、网络层协议的安全隐患、传输层协议的安全隐患、应用层协议的安全隐患)

1.4  OSI安全体系结构 (安全服务:认证性、完整性、机密性、抗否认性、访问控制,安全机制:加密机制、数字签名、访问控制机制、数据完整性机制、认证交换机制、通信业务填充机制、路由选择控制机制、公证机制)

1.5  网络安全服务及其实现层次 (机密性、完整性、身份认证、访问控制、不可否认、可用性)

1.6  TCP/IP协议簇的安全架构

1.7  PPDR安全模型 (动态的自适应网络安全模型、四个环节、时间特性)

1.8  可信计算机系统评价准则TCSEC (安全级别划分的原则、各级别的使用情况)

1.9  信息系统安全保护等级划分准则

第二章 网络信息安全威胁

2.1  隐藏攻击者的地址和身份(IP地址欺骗或盗用技术、MAC地址盗用技术、通过Proxy盗用技术、网络地址转换技术、盗用他人网络账户技术)

2.2  踩点技术(Footprinting)(黑客尽可能的收集目标信息)

2.3  扫描技术(Scanning) (主机扫描、端口扫描、TCP三次握手缺陷、端口扫描的类型、操作系统探测的实现原理和方法、漏洞扫描)

2.4  嗅探技术(Sniffing) (黑客使用、安全管理人员使用、嗅探技术的分类)

2.5  攻击技术(Attack Technology) (社会工程、口令破解、IP欺骗、ARP欺骗、DNS欺骗、会话劫持、拒绝服务攻击、缓冲区溢出攻击)

2.6  权限提升(Escalating Privilege)

2.7  掩盖踪迹(Covering Tracks)

2.8  创建后门(Creating Bookdoor)

2.9  Web攻击技术

第三四五六章 密码学第一部分

(数字签名、数字证书、数字信封、数字指纹)

1.传统密码学(算法和密钥的管理、传统密码学的特点)

2.现代密码学(算法公开)

3.理论不可破解和计算不可破解的加密算法 (现有的不可破算法、一次一密密码系统、密码系统的基本要求和设计原则、一次一密系统的算法、举例、无法破解的原因、不实用的原因)

4.对称加密算法 (DES、3DES、IDEA、AES)

5.公开加密算法 (RSA、D-H、椭圆曲线、数字签名标准)

6.两种加密算法结合使用——PGP加密算法雏形

7.散列算法 (算法公开、数字指纹、任意长度明文使用单项散列函数后得到固定长度MAC值、与加密算法的异同、冲突)

密码学综合应用举例——PGP加密系统

第三四五六章 密码学第二部分

1. 密码技术的起源和历史 (从古代到1949年为密码学诞生的前夜、1949年,香农(Claude Shannon)在《贝尔系统技术杂志》上发表论文《保密系统的通信理论》、直到1976年,Diffie和Hellman发表了《密码学的新方向》一文,     建立了公钥密码系统,引发了密码学上的一次革命性的变革。)

2. 对称密码(基本原理。要求。分组密码:DES的概述、算法描述、安全问题,单一性距离,三重DES,IDEA的算法、安全性,AES的安全性、速度、灵活性,分组加密算法的对比。流密码)

3. 公钥密码(D-H算法的特点、原理、功能和证明、安全性、不足、中间人攻击,RSA算法的理论支持,椭圆曲线密码技术ECC的一句、比RSA优越的地方、地位,各算法的对比,公钥密码和对称密码的比较:优点、缺点、密钥规模、综合应用——数字信封技术)

4. 消息验证和数字签名(消息验证和数字签名技术是防止主动攻击的重要 技术,消息验证:消息加密的概念、消息验证码(MAC)的概念、散列函数的概念、消息验证码能完成的任务、散列函数的性质、MD5、SHA-1,数字签名:数字签名的性质、数字签名与消息加密的不同、数字签名的要求、RSA的签名过程和验证过程、数字签名标准、量子密码)

第七章  鉴别和密钥分配协议

鉴别和密钥分配的作用

7.1  鉴别协议

7.1.1  Needham-Schroeder双向鉴别协议(鉴别的定义和被攻击情况,对付重放攻击的现时,N-S双向鉴别协议的描述、两层对称加密结构、N-S协议的双向鉴别和密钥分配过程、较难实现的重放攻击)

7.1.2  改进的Needham-Schroeder协议(一个可抗重放的鉴别协议)

7.1.3  单向鉴别协议

7.2  密钥分配协议(不同性质密钥的管理问题、密钥分配的四种方法)

7.2.1  对称密钥的分配(集中式密钥分配的问题叙述、解决方案,分散式对称密钥分配方案)

7.2.2  公开密钥的分配(获取公开密钥的四种途径:公开密钥的公开宣布、公开可用目录、公开密钥管理结构、公开密钥证书,数字证书的概念、分配公开密钥过程)

7.2.3  使用公开加密算法分配对称密钥(原理)

第八章  身份认证和访问控制

身份认证的概念和作用、过程

8.1 单机状态下的身份认证(验证用户身份的方法,基于口令的认证方式:直接明文存储、Hash散列存储、加盐的Hash、基于口令认证方式,基于智能卡的认证方式,基于生物特征的认证方式)

8.2 S/KEY认证协议(一次性口令技术的发展、两个因子,最初的S/KEY认证协议流程、安全性分析、优点缺点,改进的S/KEY认证协议的流程、安全性分析)

8.3 Kerberos认证协议(介绍、以N-S密钥分配和双向鉴别协议为基础,并引入了时间戳,实现AAA,基本思想(四项需求)、简单的认证会话,一个更安全的认证会话,v4认证会话,Kerberos跨域认证,优缺点,主要安全问题)

8.4 访问控制(基本原理,常用的实现方法:访问控制矩阵、访问能力表、访问控制表、授权关系表,访问控制策略:DAC、MAC,BLP模型,Biba模型,基于角色的访问控制)

第九章  PKI技术

9.1  理论基础(PKI的定义,透明性的叙述)

9.1.1  CA认证与数字证书(CA的引出原因,数字证书创建和使用的细节,数字证书的作用和特点,X.509数字证书各部分的含义和格式)

9.1.2  信任关系与信任模型 (严格层次结构模型,分布式信任结构模,Web模型,以用户为中心的信任模型,交叉认证的叙述、例子)

9.2  PKI的组成

9.2.1  认证机构 (认证机构CA的职责、密钥对的生成和管理、发布并维护作废证书列表CRL)

9.2.2  证书库

9.2.3  PKI应用接口系统

9.3  PKI的功能和要求

PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能,基本模型

9.3.1  密钥和证书管理(初始化阶段:终端实体注册、密钥对产生的两种产生方式、双密钥对模型中管理密钥的区别、证书创建和证书分发、密钥备份和托管和密钥存储,颁布阶段:证书检索、证书验证、密钥恢复和密钥更新,取消阶段:证书过期、证书撤销、密钥销毁、密钥历史和密钥档案)

9.3.2  对PKI的性能要求

9.4  PKI的优缺点

第10章  IPSec协议

10.1  IPSec安全体系结构

10.1.1  IPSec概述(概述,RFC,各组件关系图,AH和ESP的关系,IKE协议,传输模式,隧道模式)

10.1.2  安全关联和安全策略(安全关联和安全策略,SA的管理方式和组成,安全关联数据库SAD,安全策略数据库SPD)

10.2  IPSec安全协议——AH

10.2.1  AH概述

10.2.2  AH头部格式

10.2.3  AH运行模式(模式介绍、优缺点)

10.3  IPSec安全协议——ESP

10.3.1  ESP概述

10.3.2  ESP头部格式

10.3.3  ESP运行模式(模式介绍,使用场合,和AH的比较,和AH的嵌套使用)

10.4  IPSec密钥管理协议——IKE(定义,ISAKMP协议的介绍、在协议栈中的位置,IKE的两阶段协议)

10.5  IPSec的安全问题

10.6  IPSec的使用现状

第11章  电子邮件安全

11.1  电子邮件的安全威胁(电子邮件的安全需求,电子邮电的安全问题)

11.2  安全电子邮件标准(PEM标准,PGP标准,S/MIME标准)

11.3  PGP标准(PGP的详情、特点、Web of Trust)

11.3.1  PGP的功能(图示,完整性鉴别,数字签名,压缩,机密性,电子邮件的兼容性,分段和重装)

11.3.2  PGP消息格式及收发过程

11.3.3  PGP密钥的发布和管理

11.3.4  PGP的安全性分析

第12章  Web安全

12.1  Web安全威胁 (出现安全问题的原因,安全威胁的分类,对策,对Web服务器的安全威胁,对Web浏览器的安全威胁,对通信信道的安全威胁)

12.2  Web安全的实现方法(基于网络层实现Web安全,基于传输层实现Web安全,基于应用层实现Web安全)

12.3  SSL协议

12.3.1  SSL概述(SSL的定义、功能、层次、内容,SSL实现的安全服务,两个协议)

12.3.2  更改密码规格协议

12.3.3  警告协议

12.3.4  SSL记录协议 (操作步骤,记录头)

12.3.5  SSL握手协议 (握手消息及参数,握手过程)

12.3.6  SSL的安全性分析

12.3.7  TLS协议

12.4  OpenSSL简介

12.5  SET协议

第13章  防火墙技术

13.1  防火墙的基本概念

13.2  防火墙的类型与技术

13.2.1  包过滤防火墙

13.2.2  状态检测防火墙

13.2.3  应用层网关

13.2.4  代理服务器

13.3  防火墙的体系结构

13.3.1  双宿/多宿主机模式

13.3.2  屏蔽主机模式

13.3.3  屏蔽子网模式

13.4  防火墙技术的几个新方向

第14章 虚拟专用网

14.1  VPN概述

14.2  VPN的分类

14.3  各种VPN技术分析

14.3.1  MPLS技术

14.3.2  IPSec技术

14.3.3  GRE技术

14.3.4  SSL技术

14.3.5  SOCKS技术

14.3.6  SSH技术

14.5.7  PPTP和L2TP技术

14.4  PPTP的安全问题

14.5  VPN的使用现状

第15章 入侵检测系统和网络诱骗系统

15.1 入侵检测概述

15.2 入侵检测技术

15.3 IDS的标准化

15.4 入侵检测的发展

15.5 网络诱骗系统

第16章 恶意代码

16.1 恶意代码概述

16.2 计算机病毒

16.3 特洛伊木马

16.4 蠕虫

网络信息安全知识框架相关推荐

  1. 在每天下午5点使用计算机时,网络信息安全知识网络竞赛试题(附答案)讲解学习...

    网络信息安全知识竞赛试题及答案 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A.拒绝服务 B.文件共享 C.BIND漏洞 D. ...

  2. 违反计算机网络安全如何处罚,网络信息安全知识:违反治安管理行为的处罚包括()。...

    相关题目与解析 信息网络安全法律法规体系行政管理方面()A中华人民共和国治安管理处罚法B中华人民共和国计算 反法律.行政法规,有<计算机信息网络国际联网安全保护管理办法>第五条.第六条所列 ...

  3. 计算机后门做法正确的是,网络信息安全知识:张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()...

    相关题目与解析 计算机信息系统安全范畴包括a.实体安全运行安全信息安全网络安全b.软件安全硬件安全网 软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞.数据库的安全漏洞.协议的安全漏 网络安 ...

  4. 计算机在线问答,网络信息安全知识:公安机关发现影响计算机信息系统安全的隐患时,()。...

    相关题目与解析 公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法__ 公安机关对我国信息网络安全的监督职权有:().A:监督.检查.指导计算机信息系统安全保护工作 ...

  5. 我国计算机信息系统安全保护工作的重点是,网络信息安全知识:计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。...

    相关题目与解析 1994年2月18日<中华人民共和国计算机信息系统安全保护条例>颁布,我国公共信息网络安全监察工 重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对_ ...

  6. 计算机耐火等级不低于,网络信息安全知识:网吧营业场所应设置在耐火等级不低于()级的建筑物内。...

    相关题目与解析 在申请办理网吧安全审核手续时,应具备的条件有:().A:有与开展营业活动相适应的营业场所,营业 商用楼内网吧营业场所须设置独立的防火分区,而网吧营业场所则可与商用楼居民住宅共用安全出口 ...

  7. 计算机与网络安全经历了几个阶段,网络信息安全知识:根据互联网的发展阶段,互联网治理分为三个层面,即结构层面、功能层面、意识层面。确立网络规范属于互联网意识层面的治理。()...

    相关题目与解析 互联网信息网络安全的根本目的就是防止通过互联网传输的信息被非法使用.() 网络安全的特征,分为网络安全技术层面和()A.网络安全法律层面B.网络安全社会层面C.网络安全管 信息安全的发 ...

  8. 违反计算机安全网络,网络信息安全知识:违反国家规定,侵入计算机信息系统,造成危害,情节较重的,处()拘留。...

    相关题目与解析 非法侵入计算机信息系统的网络犯罪侵犯的客体是() 下列属于危害计算机信息网络安全的有().A.未经允许,进入计算机信息网络或者使用计算机信息网 计算机信息系统安全范畴包括a.实体安全运 ...

  9. 2022年网络信息安全工程师(NSACE)认证招生简章

    2022年网络信息安全工程师(NSACE)认证招生简章 为促进网络及信息化产业快速发展,保障建设中信息化发展的有效规范,响应国家和地区对网络信息安全的要求,工信部教育与考试中心大力培养网络信息安全人才 ...

  10. NSACE|如何正确地维护企业的网络信息安全?

    随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域.因此,我们要认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题隐患,并进行专业正确的企业网络信息安 ...

最新文章

  1. python opencv local_threshold_Python-OpenCV中的cv2.threshold
  2. suse LINUX系统中的,用户权限的问题。
  3. hibernate异常:not-null property references a null or transient value
  4. jq 地区(省市县区)联动菜单
  5. Wince6.0p上用ASP技术实现Webserver
  6. TCP/IP笔记-ARP协议包结构相关笔记
  7. Flink 1.9 写入HDFS报错 UnsupportedFileSystemSchemeException:hdfs
  8. 如何评价一个RPC框架的性能
  9. 知行动手实验室可以用来做什么?
  10. Redis连接的客户端(connected_clients)数过高或者不减的问题解决方案
  11. 拓端tecdat|R语言POT超阈值模型和极值理论EVT分析
  12. ADAS/AD域控制器及芯片平台分析
  13. Easy RM to MP3 Converter漏洞分析报告
  14. CMSIS-RTOS手册
  15. 华为P40怎么解账号锁P40Pro忘记密码ID账号锁解除方案开机设备解锁帐号软件使用方法
  16. 大数据平台有哪些基础服务
  17. 基于vue添加刻度线比例尺
  18. ITIL4 讲解:可用性管理
  19. 关闭计算机安全模式,怎么关闭安全模式,bios安全启动模式
  20. 计算机ppt制作教案,教案幻灯片制作

热门文章

  1. 细胞和基因治疗产品法律监管问题及伦理的研究
  2. 微信公众号(订阅号)如何开通付费功能?
  3. Hibernate基础知识整理(三)
  4. JDK11 JAVA11下载安装与快速配置环境变量教程
  5. 如何让计算机查找不到无线网络,笔记本电脑搜索不到无线网络怎么办?
  6. mysql 短文本相似度_短文本相似度比较
  7. 2021年全国大学生网络安全邀请赛暨第七届“东华杯“上海市大学生网络安全大赛Writeup
  8. python使用win32com复制word的某一页然后粘贴到新的word页面中
  9. 41 - 找出数组中和为sum的 2个数字 | 找出和为sum的连续正整数序列
  10. 8、ESP32-S - 控制 SPI 液晶屏显示动态图片