软考信息安全工程师第二版
信息安全学堂
这个作者很懒,什么都没留下…
展开
-
第五章:物理与环境安全技术
一、思维导图:二、本章大纲要求5.1 物理安全概念与要求•物理安全概念•物理安全要求5.2 物理环境安全分析与防护•自然灾害防护(防水、防雷、防震等)•人为破坏及鼠虫害安全防护•电磁及供电安全防护(防电磁、防静电、安全供电等)5.3 机房安全分析与防护•机房组成内容•机房安全等级•机房场地选择5.4 网络通信线路安全分析与防护•网络通信线路安全分析•网络通信线路安全防护5.5 设备实体安全分析与防护•设备实体安全分析•设备实体安全防护5.6 存储介质安全分析与防护•原创 2020-10-12 12:52:53 · 2860 阅读 · 0 评论 -
第四章:网络安全体系与网络安全模型
一、思维导图:二、本章大纲要求4.1 网络安全体系概述•网络安全体系概念•网络安全体系特征•网络安全体系用途4.2 网络安全体系相关安全模型•BLP 机密性模型• BiBa 完整性模型•信息流模型•信息保障模型•能力成熟度模型•纵深防御模型•分层防护模型•等级保护模型•网络生存模型4.3 网络安全体系建设原则与安全策略•网络安全原则•网络安全策略4.4 网络安全体系框架组成和建设内容•网络安全体系组成框架•网络安全组织体系构建内容•网络安全管理体系构建内容•网原创 2020-10-12 12:52:27 · 4163 阅读 · 0 评论 -
第三章:密码学基本理论
一、思维导图:二、本章大纲要求3.1 密码学概况●密码学发展简况●密码学基本概念●密码安全性分析3.2 密码体制分类●私钥密码体制●公钥密码体制●混合密码体制3.3 常用密码算法●DES密码算法●IDEA密码算法●AES 密码算法●RSA 密码算法●·国产密码算法3.4 Hash函数与数字签名● Hash函数的工作原理●常见的Hash算法●数字签名的概念及作用●数字签名的工作原理●数字签名的相关算法3.5 密码管理与数字证书● 密码管理●数字证书3.6 安原创 2020-10-12 12:52:01 · 2475 阅读 · 1 评论 -
第二章:网络攻击原理与常用方法
一、思维导图:二、本章大纲要求2.1 网络攻击概述•网络攻击概念•网络攻击模型•网络攻击发展演变2.2 网络攻击一般过程•隐藏攻击源•收集攻击目标信息•挖掘漏洞信息•获取目标访问权限•隐蔽攻击行为•实施攻击•开辟后门•清除攻击痕迹2.3 网络攻击常见技术方法•端口扫描•口令破解•缓冲区溢出•恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)•网站假冒•网络钓鱼•拒绝服务•网络嗅探•网络窃听•SQL注入攻击•社交工程方法•会话劫持•漏洞扫描•代理技术•数据原创 2020-10-12 12:49:50 · 4343 阅读 · 0 评论 -
第一章:网络信息安全概述精讲笔记
二、本章大纲要求1.网络信息安全概述1.1 网络信息安全基本属性● 机密性● 完整性● 可用性●抗抵赖性● 可控性● 其他(真实性、时效性、合规性、隐私性、公平性等)1.2 网络信息安全现状与问题● 网络信息安全现状● 网络信息安全问题1.3 网络信息安全目标与功能● 网络信息安全目标● 网络信息安全功能1.4 网络信息安全基本技术需求● 物理环境安全● 网络信息安全认证● 网络信息访问控制●网络信息安全保密与内容安全● 网络信息安全监测与预警●网络信息安全漏洞扫描与.原创 2020-10-11 20:34:15 · 1759 阅读 · 0 评论