以朱建明的《信息安全导论》为例
第四章 密码学
一、学习目标
1、掌握分组密码设计的一般原理,了解DES算法;(重点)
2、掌握序列密码的基本原理,掌握线性反馈寄存器,掌握非线性序列的生成方法; (重点)
3、掌握哈希函数的概念、结构及应用,了解典型的哈希算法,掌握消息验证码概念,了解基于DES和Hash的消息认证码; (重点)
4、掌握公开密钥密码系统的特点及原理,掌握RSA的公钥密码算法,了解数字签名的特点和原理; (重点)
5、理解并掌握密钥管理的层次结构,掌握密钥建立、协商的方法,了解PKI技术。 (重点)
二、考试重点
1、古典密码
- 凯撒密码、棋盘密码、栅栏密码
2、DES算法中唯一非线性部件:S盒
3、计算:
- 序列密码:线性反馈移位寄存器和非线性序列的生成方法的计算方法,参考P82-P83
- RSA密码:加解密计算,参考P86
4、哈希函数的单向性和抗碰撞性
5、描述密钥管理的层次结构,参考P98
6、公钥基础设施PKI包括的内容,参考P103
7、分组密码的工作模式:ECB、CBC、OFB、CFB四种
第五章 操作系统安全
一、学习目标
1、了解操作系统安全的发展历史;
2、掌握安全操作系统的安全策略与模型; (重点)
3、掌握安全操作系统的访问控制机制; (重点)
4、了解安全操作系统的评测方法与准则。
二、考试重点
1、安全模型:
BLP机密性安全模型 和 BIBA完整性安全模型 简述以及两者之间的异同。参考P116
2、7个安全级别:
A类,B类,C类,D类各个级别适用的场景。参考P131
第七章 网络安全
一、学习目标
1、了解网络所面临的安全威胁;
2、了解防止网络攻击的控制措施;
3、掌握防火墙的体系结构、类型、能力和限制,掌握防火墙的基本工作原理; (重点)
4、了解入侵检测系统的功能和类型;
5、掌握虚拟专用网VPN的类型和协议; (重点)
6、了解移动通信网络安全和无线局域网安全。
二、考试重点
1、拒绝服务攻击和分布式拒绝服务的异同、概念。
2、防火墙的配置设计题。
3、入侵检测系统IDS的分类等问题(基于主机的IDS、基于网络的IDS)。
4、VPN技术
隧道技术和密码技术。
5、VPN协议
类型 | TCP/IP参考模型 | 协议 |
---|---|---|
第二层VPN技术 | 数据链路层 | 点对点隧道协议PPTP、第二层隧道协议L2TP |
第三层VPN技术 | 网络层 | IPSec协议、多协议标签交换MPLS、RGE |
/ | 传输层 | SSL协议 |
简述PPTP和L2TP的异同。
第九章 软件安全与恶意代码
一、学习目标
1、了解软件安全的概念以及当前软件安全威胁的主要来源;
2、掌握软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; (重点)
3、了解安全软件开发生命周期的构成方式以及主要步骤;
4、理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的区别、机理与防治技术。 (重点)
二、考试重点
1、STRIDE威胁:常见威胁及其对应的安全属性
威胁 | 安全性属性 |
---|---|
假冒 | 身份验证 |
篡改 | 完整性 |
可抵赖 | 不可否认 |
信息泄露 | 机密性 |
拒绝服务 | 可用性 |
提升权限 | 授权 |
2、威胁建模的过程
- 发现已知的对系统的威胁
- 将威胁以风险从高到低pail
- 确定减少威胁的技术
- 选择合适的技术
3、安全软件开发生命周期
- 安全原则、规则及规章
- 安全需求工程
- 架构和设计评审、威胁建模
- 软件安全编码
- 软件安全测试
区别于 传统软件开发生命周期。
4、病毒、木马、蠕虫三者之间的区别。