复习大纲网络安全概论11引言信息安全网络安全的概念对
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
复习大纲
第一章网络安全概论
1.1引言
信息安全、网络安全的概念
对信息的安全需求(保密性、完整性、可用性)的理解
造成网络不安全的主要原因
1.2信息安全概念与技术的发展
所经历的阶段,每一阶段的研究成果
信息保障(IA)的定义,IATF
PDRR模型
1.3信息安全管理的地位
WPDRRC安全体系模型
1.4网络攻击简介
什么是网络攻击
常见的网络攻击手段的种类,含义,典型攻击举例
网络安全扫描技术、漏洞
1.5安全产品类型
两种安全防护模型
第二章防火墙技术
2.1TCP/IP基础
基本概念
包与协议(ICMP、TCP、UDP)
TCP和UDP常用端口
2.2防火墙概述
防火墙的定义、核心思想、目的
防火墙的功能
防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)
防火墙的局限性
2.3防火墙的体系结构
分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点
2.4防火墙的实现技术
数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;
掌握根据要求创建包过滤规则表的方法;
NAT的作用、分类及比较
2.5防火墙技术展望
分布式防火墙、网络安全产品的系统化
第三章PKI技术
3.1密码学基础回顾
通信系统的典型攻击
按照密钥的特点对密码算法的分类
密码算法的安全性
对称密码算法的优缺点
公钥密码体制(问题的提出、非对称密码算法的优缺点、公开密钥密码的重要特性、基于公开密钥的加密过程和鉴别过程、公开密钥的应用范围) 散列函数
3.2认证基础
消息认证的优缺点
数字签名算法的分类(无仲裁数字签名、有仲裁数字签名)、特殊场合的签名方案(一次签名、群签名和盲签名)、数字签名与消息认证的差别 身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组成)
3.3PKI及数字证书
PKI的概念、PKI提供的基本服务、证书
PKI的组成(RA的职能;CA的概念、职能、结构;证书库;密钥备份及恢复系统;证书的注销机制;轻量目录访问协议LDAP)
SSL简介、SSL的版本和历史、SSL与TCP/IP的关系、SSL协议的组成部分、SSL连接和SSL会话
第四章VPN技术
4.1VPN概述
什么是VPN、VPN的特点、VPN系统组成
VPN关键技术(隧道技术、密码技术、QoS技术(不同应用对网络通信的不同要求))
VPN的分类(Access VPN和网关-网关的VPN连接)
4.2IPSec与VPN实现
IPSec架构(IPSec基本概念、IPSec的内容)
IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)
IPSec密钥管理(重要概念:SA,IKE)
IPSec与IPv6
4.3VPN的安全性
网络中的VPN
第五章入侵检测技术
5.1概述
IDS存在与发展的必然性
入侵检测的定义、起源
IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)
入侵检测性能关键参数
入侵检测的分类(按照分析方法/检测原理分类和按照数据来源分类是重点) 基本术语(警报、特征和混杂模式)
5.2入侵检测技术
异常检测技术(概率统计异常检测方法、神经网络异常检测方法的原理和优缺点)
误用/滥用检测技术(专家系统滥用检测方法、状态转换分析滥用检测方法的原理和优缺点)
高级检测技术(文件完整性检查、计算机免疫检测、数据挖掘的主要思想、优缺点等)
入侵诱骗技术的定义、特点、设计目标;蜜罐技术
入侵响应技术(主动响应和被动响应的形式、手段)
5.3入侵检测体系
入侵检测模型
入侵检测体系结构(主机入侵检测、网络入侵检测和分布式入侵检测的特点、优缺点)
5.4入侵检测发展
入侵技术的发展与演化
入侵检测技术的主要发展方向
第六章病毒防护技术
6.1概述
计算机病毒定义、特征、传播途径、历史和分类
逻辑炸弹;守护进程;特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成
6.2病毒原理
计算机病毒的逻辑结构
传统病毒、引导型和文件型病毒的工作流程
宏病毒及其特点、机制、工作流程
网络病毒的特点、种类、传播方式
6.3病毒技术
寄生技术、驻留技术、加密变形技术、隐藏技术(按照讲义复习)
6.4反病毒技术
计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防(按照讲义)
计算机病毒发作时的状况
6.5病毒攻防发展
发展方向
第七章补充内容(按照讲义复习)
7.1业务连续性计划
数据备份技术
灾难恢复技术
安全应急响应
7.2安全管理
风险评估
人员和机构管理
信息安全管理标准
7.3信息系统安全方案设计方法
信息系统基本结构及资源分析
安全风险分析
安全需求分析
系统安全体系
安全解决方案