文档介绍:计算机安全技术
期中复习
1。概论
2。操作系统安全技术
3。网络系统安全
4。数据库安全
5。防火墙
6。入侵检测系统IDS
7。安全协议
8。密码学基础
1。概论
1。技术范围(1。1。3节)
2。安全管理的技术层次P6
3。密钥管理原则和涉及方面P7-8
4。保护计算环境的主要方法。P25
5。恶意代码防御。P29-31
6。安全服务种类。P42-45
1。1。技术范围
病毒
电磁对抗:抗电磁干扰和电磁泄漏
软件加密技术
操作系统安全技术
数据库安全防护
系统容错
访问控制(Access Control)
可信计算
防火墙
入侵监测
密码学:加解密技术、数字签名、数字指纹、公钥基础设施PKI
身份认证和接入控制(Access Control)
信息隐藏与数字水印技术
隐秘通信技术
网络服务的安全问题、安全协议、安全网管
电子商务安全:电子货币、电子支付与网络银行
反垃圾邮件与安全邮件系统
黑客攻击与防护
移动通信安全:无线网络安全
数据存储与灾难恢复
1。1。技术范围
信息与网络安全体系结构
安全协议理论
密码学理论
信息分析与监控
安全芯片理论和技术
公钥基础设施PKI:CA、RA、KMI
密码算法标准和芯片集成
计算机病毒防范
网络入侵检测、预警和安全管理
应急响应和故障恢复技术
宽带虚拟专用网技术VPN
无线网络安全技术
信息安全新技术研究:量子密码、理论密码、分布式密码算法和并行化技术、基础系统平台安全增强技术、信息伪装技术、数字版权保护、坚固网关技术
网络信息截获相关技术:机密性、完整性、认证性、可用性、可控性、不可否认性
专用网和公众网的信息共享和信息隔离技术
1。1。技术范围
正向:和防御、保护相关的技术,比如加解密、信息隐藏、防火墙和入侵检测、黑客防御、反病毒、反垃圾邮件技术,等等。
逆向:和攻击、检测相关的技术,比如密码分析、隐藏检测、黑客攻击、病毒设计,等等。
1。2。安全管理的技术层次
1。设备层安全管理
2。网络层安全管理
3。应用层安全管理
1。3。密钥管理原则和涉及方面
原则:违约拒绝、非密设计、秘密全部寓于密钥、最少特权、特权分割、最少公用设备、其他原则
涉及方面:
密钥生成
密钥分配
密钥存储
密钥注入
密钥更换
密钥销毁
1。4。保护计算环境主要方法
访问控制
数据完整性
数据保密性
数据可用性
不可否认性(数据源认证)
审计
1。5。恶意代码防御
攻击对象:本地网络用户、管理员、工作站、PC
种类:
病毒:复制自己
蠕虫:不复制自己
逻辑炸弹:特定条件下激活
木马:后门程序
防御:
预防:邮件过滤系统等
防治:内存监控、进程监控
快检测
慢检测:恶意代码特征谱分析、启发式分析