



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、复习大纲第一章网络安全概论1.1引言信息安全、网络安全的概念对信息的安全需求(保密性、完整性、可用 性)的理解造成网络不安全的主要原因1. 2信息安全概念与技术的发展所经历的阶段,每一阶段的研究成果信息保障(IA )的定义,IATF PDRR模型1.3信息安全管理的地位WPDRRC安全体系模型1. 4网络攻击简介什么是网络攻击常见的网络攻击手段的种类,含义,典型攻击举例网络安全扫描技术、漏 洞1.5安全产品类型两种安全防护模型第二章防火墙技术2. 1 TCP/IP 基础基本概念包与协议(ICMP、TCP、UDP)TCP和UDP常用端口2. 2防火墙概述防火墙的定义、核心思想、目的防火墙的功能防
2、火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙 的特点、典型应用)防火墙的局限性2. 3防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、 优缺点2. 4防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、 优缺点;掌握根据要求创建包过滤规则表的方法;NAT的作用、分类及比较2. 5防火墙技术展望分布式防火墙、网络安全产品的系统化第三章PKI技术31密码学基础回顾通信系统的典型攻击按照密钥的特点对密码算法的分类 密码算法的安全性 对称密码算法的优缺点公钥密码体制(问题的提岀、非对称密码算法的优缺点、公开密钥密码的重要特性、基于公开密钥的加密过
3、程和鉴别过程、公开密钥的应用范围)散列函数3.2认证基础消息认证的优缺点 数字签名算法的分类(无仲裁数字签名、有仲裁数字签 名)、特殊场合的签名方案(一次签名、群签名和盲签名)、数字签名与 消息认证的差别 身份认证(定义、认证依据、身份认证与消息认证的差别、身份认证系统的组 成)3. 3PKI及数字证书PKI的概念、PKI提供的基本服务、证书PKI的组成(RA的职能;CA的概念、职能、结构;证书库;密钥备份 及恢复系统;证书的注销机制;轻量目录访问协议LDAP )SSL简介、SSL的版本和历史、SSL与TCP/IP的关系、SSL协议的组成 部分、SSL连接和SSL会话第四章VPN技术4. 1V
4、PN概述什么是VPN、VPN的特点、VPN系统组成VPN关键技术(隧道技术、密码技术、QoS技术(不同应用对网络通信的 不同要求)VPN的分类(Access VPN和网关-网关的VPN连接)4. 2 IPSec 与 VPN 实现IPSec架构(IPSec基本概念、IPSec的内容)IPSec安全协议(ESP 机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的 特点)IPSec密钥管理(重要概念:SA, IKE ) IPSec与IPv64. 3VPN的安全性网络中的VPN 第五章入侵检测技术51概述IDS存在与发展的必然性入侵检测的定义、起源IDS基本结构(事件产生器、事件分析器
5、、事件数据库和响应单元)入侵 检测性能关键参数入侵检测的分类(按照分析方法/检测原理分类和按照数据来源分类是重 点)基本术语(警报、特征和混杂模式)5. 2入侵检测技术异常检测技术(概率统计异常检测方法、神经网络异常检测方法 的原理和优缺点)误用/滥用检测技术(专家系统滥用检测方法、状态转 换分析滥用检测方法的原理和优缺点)高级检测技术(文件完整性检查、 计算机免疫检测、数据挖掘的主要思想、优 缺点等)入侵诱骗技术的定义、特点、设计目标;蜜罐技术入侵响应技术(主动响 应和被动响应的形式、手段)5. 3入侵检测体系入侵检测模型入侵检测体系结构(主机入侵检测、网络入侵检 测和分布式入侵检测的特点、
6、优缺点)54入侵检测发展入侵技术的发展与演化入侵检测技术的主要发展方向 第六章病毒防护技术61概述计算机病毒定义、特征、传播途径、历史和分类 逻辑炸弹;守护进程;特 洛伊木马的攻击步骤、特征和行为、传播途径;计算 机蠕虫的主要特点、 组成6.2病毒原理计算机病毒的逻辑结构 传统病毒、引导型和文件型病毒的工作流程 宏病毒 及其特点、机制、工作流程网络病毒的特点、种类、传播方式63病毒技术寄生技术、驻留技术、加密变形技术、隐藏技术(按照讲义复习)64反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防(按照讲义)计算机病毒发作时的状况65病毒攻防发展发展方向第七章补充内容(按照讲义复习)7. 1业务连续性计划数据备
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山西传媒学院《学术规范及论文写作技巧》2023-2024学年第二学期期末试卷
- 大同师范高等专科学校《酒水调制与酒吧管理》2023-2024学年第二学期期末试卷
- 南充职业技术学院《食品添加剂实验》2023-2024学年第二学期期末试卷
- 长春职业技术学院《数据库原理》2023-2024学年第二学期期末试卷
- 红河卫生职业学院《基础实践》2023-2024学年第二学期期末试卷
- 哈尔滨体育学院《现代企业运营虚拟仿真综合实训》2023-2024学年第二学期期末试卷
- 招投标及合同管理办法-模板
- 佳木斯职业学院《临床生物化学检验学》2023-2024学年第二学期期末试卷
- 宁夏职业技术学院《颗粒技术》2023-2024学年第二学期期末试卷
- 2021护理考研护导错题试题及答案
- 新产品开发(toshiba案例分析组)
- 网络传播概论(彭兰第5版) 课件全套 第1-8章 网络媒介的演变-网络传播中的“数字鸿沟”
- 4.1.1 有理数指数幂-参考课件
- 雷达简介讲解课件
- 人教版六年级数学下册全册大单元教学任务单
- JJF(新) 112-2023 微量残炭测定仪校准规范
- 超载限位器调试报告
- 2024销售人员年终工作总结2篇
- 2024年牛排行业分析报告及未来发展趋势
- 智能微电网应用技术
- 车间维修现场安全操作规程范文
评论
0/150
提交评论