网络信息安全知识框架

版权声明:请多多关注博主哟~ https://blog.csdn.net/qq_37865996/article/details/85225783

如需要下列知识的详细内容,欢迎评论或私信联系我。

第0章 基础概述

1.网络信息安全的原则(包括对网络攻击的对策措施、最小权限原则等)

2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口)

第1章 网络信息安全基础

1.1  网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、网络安全的概念)

1.2  主要的网络安全威胁 (十种主要威胁)

1.3  TCP/IP协议簇的安全问题 (三条存在安全问题的原因、协议簇的架构和协议相关性、链路层协议的安全隐患、网络层协议的安全隐患、传输层协议的安全隐患、应用层协议的安全隐患)

1.4  OSI安全体系结构 (安全服务:认证性、完整性、机密性、抗否认性、访问控制,安全机制:加密机制、数字签名、访问控制机制、数据完整性机制、认证交换机制、通信业务填充机制、路由选择控制机制、公证机制)

1.5  网络安全服务及其实现层次 (机密性、完整性、身份认证、访问控制、不可否认、可用性)

1.6  TCP/IP协议簇的安全架构

1.7  PPDR安全模型 (动态的自适应网络安全模型、四个环节、时间特性)

1.8  可信计算机系统评价准则TCSEC (安全级别划分的原则、各级别的使用情况)

1.9  信息系统安全保护等级划分准则

第二章 网络信息安全威胁

2.1  隐藏攻击者的地址和身份(IP地址欺骗或盗用技术、MAC地址盗用技术、通过Proxy盗用技术、网络地址转换技术、盗用他人网络账户技术)

2.2  踩点技术(Footprinting)(黑客尽可能的收集目标信息) 

2.3  扫描技术(Scanning) (主机扫描、端口扫描、TCP三次握手缺陷、端口扫描的类型、操作系统探测的实现原理和方法、漏洞扫描)

2.4  嗅探技术(Sniffing) (黑客使用、安全管理人员使用、嗅探技术的分类)

2.5  攻击技术(Attack Technology) (社会工程、口令破解、IP欺骗、ARP欺骗、DNS欺骗、会话劫持、拒绝服务攻击、缓冲区溢出攻击)

2.6  权限提升(Escalating Privilege)

2.7  掩盖踪迹(Covering Tracks)

2.8  创建后门(Creating Bookdoor)

2.9  Web攻击技术

第三四五六章 密码学第一部分

(数字签名、数字证书、数字信封、数字指纹)

1.传统密码学(算法和密钥的管理、传统密码学的特点)

2.现代密码学(算法公开)

3.理论不可破解和计算不可破解的加密算法 (现有的不可破算法、一次一密密码系统、密码系统的基本要求和设计原则、一次一密系统的算法、举例、无法破解的原因、不实用的原因)

4.对称加密算法 (DES、3DES、IDEA、AES)

5.公开加密算法 (RSA、D-H、椭圆曲线、数字签名标准)

6.两种加密算法结合使用——PGP加密算法雏形

7.散列算法 (算法公开、数字指纹、任意长度明文使用单项散列函数后得到固定长度MAC值、与加密算法的异同、冲突)

密码学综合应用举例——PGP加密系统
 

第三四五六章 密码学第二部分

1. 密码技术的起源和历史 (从古代到1949年为密码学诞生的前夜、1949年,香农(Claude Shannon)在《贝尔系统技术杂志》上发表论文《保密系统的通信理论》、直到1976年,Diffie和Hellman发表了《密码学的新方向》一文,     建立了公钥密码系统,引发了密码学上的一次革命性的变革。)

2. 对称密码(基本原理。要求。分组密码:DES的概述、算法描述、安全问题,单一性距离,三重DES,IDEA的算法、安全性,AES的安全性、速度、灵活性,分组加密算法的对比。流密码)

3. 公钥密码(D-H算法的特点、原理、功能和证明、安全性、不足、中间人攻击,RSA算法的理论支持,椭圆曲线密码技术ECC的一句、比RSA优越的地方、地位,各算法的对比,公钥密码和对称密码的比较:优点、缺点、密钥规模、综合应用——数字信封技术)

4. 消息验证和数字签名(消息验证和数字签名技术是防止主动攻击的重要 技术,消息验证:消息加密的概念、消息验证码(MAC)的概念、散列函数的概念、消息验证码能完成的任务、散列函数的性质、MD5、SHA-1,数字签名:数字签名的性质、数字签名与消息加密的不同、数字签名的要求、RSA的签名过程和验证过程、数字签名标准、量子密码)

第七章  鉴别和密钥分配协议

鉴别和密钥分配的作用

7.1  鉴别协议

    7.1.1  Needham-Schroeder双向鉴别协议(鉴别的定义和被攻击情况,对付重放攻击的现时,N-S双向鉴别协议的描述、两层对称加密结构、N-S协议的双向鉴别和密钥分配过程、较难实现的重放攻击)

    7.1.2  改进的Needham-Schroeder协议(一个可抗重放的鉴别协议)

    7.1.3  单向鉴别协议

7.2  密钥分配协议(不同性质密钥的管理问题、密钥分配的四种方法)

    7.2.1  对称密钥的分配(集中式密钥分配的问题叙述、解决方案,分散式对称密钥分配方案)

    7.2.2  公开密钥的分配(获取公开密钥的四种途径:公开密钥的公开宣布、公开可用目录、公开密钥管理结构、公开密钥证书,数字证书的概念、分配公开密钥过程)

    7.2.3  使用公开加密算法分配对称密钥(原理)

第八章  身份认证和访问控制

身份认证的概念和作用、过程

8.1 单机状态下的身份认证(验证用户身份的方法,基于口令的认证方式:直接明文存储、Hash散列存储、加盐的Hash、基于口令认证方式,基于智能卡的认证方式,基于生物特征的认证方式)

8.2 S/KEY认证协议(一次性口令技术的发展、两个因子,最初的S/KEY认证协议流程、安全性分析、优点缺点,改进的S/KEY认证协议的流程、安全性分析)

8.3 Kerberos认证协议(介绍、以N-S密钥分配和双向鉴别协议为基础,并引入了时间戳,实现AAA,基本思想(四项需求)、简单的认证会话,一个更安全的认证会话,v4认证会话,Kerberos跨域认证,优缺点,主要安全问题)

8.4 访问控制(基本原理,常用的实现方法:访问控制矩阵、访问能力表、访问控制表、授权关系表,访问控制策略:DAC、MAC,BLP模型,Biba模型,基于角色的访问控制)

第九章  PKI技术

9.1  理论基础(PKI的定义,透明性的叙述)

    9.1.1  CA认证与数字证书(CA的引出原因,数字证书创建和使用的细节,数字证书的作用和特点,X.509数字证书各部分的含义和格式)

    9.1.2  信任关系与信任模型 (严格层次结构模型,分布式信任结构模,Web模型,以用户为中心的信任模型,交叉认证的叙述、例子)

9.2  PKI的组成

    9.2.1  认证机构 (认证机构CA的职责、密钥对的生成和管理、发布并维护作废证书列表CRL)

    9.2.2  证书库

    9.2.3  PKI应用接口系统

9.3  PKI的功能和要求

PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能,基本模型

    9.3.1  密钥和证书管理(初始化阶段:终端实体注册、密钥对产生的两种产生方式、双密钥对模型中管理密钥的区别、证书创建和证书分发、密钥备份和托管和密钥存储,颁布阶段:证书检索、证书验证、密钥恢复和密钥更新,取消阶段:证书过期、证书撤销、密钥销毁、密钥历史和密钥档案)

    9.3.2  对PKI的性能要求  

9.4  PKI的优缺点 

第10章  IPSec协议

10.1  IPSec安全体系结构

        10.1.1  IPSec概述(概述,RFC,各组件关系图,AH和ESP的关系,IKE协议,传输模式,隧道模式)

        10.1.2  安全关联和安全策略(安全关联和安全策略,SA的管理方式和组成,安全关联数据库SAD,安全策略数据库SPD)

10.2  IPSec安全协议——AH

          10.2.1  AH概述

          10.2.2  AH头部格式

           10.2.3  AH运行模式(模式介绍、优缺点)

10.3  IPSec安全协议——ESP

            10.3.1  ESP概述

            10.3.2  ESP头部格式

            10.3.3  ESP运行模式(模式介绍,使用场合,和AH的比较,和AH的嵌套使用)

10.4  IPSec密钥管理协议——IKE(定义,ISAKMP协议的介绍、在协议栈中的位置,IKE的两阶段协议)

10.5  IPSec的安全问题

10.6  IPSec的使用现状

第11章  电子邮件安全

11.1  电子邮件的安全威胁(电子邮件的安全需求,电子邮电的安全问题)

11.2  安全电子邮件标准(PEM标准,PGP标准,S/MIME标准)

11.3  PGP标准(PGP的详情、特点、Web of Trust)

    11.3.1  PGP的功能(图示,完整性鉴别,数字签名,压缩,机密性,电子邮件的兼容性,分段和重装)

    11.3.2  PGP消息格式及收发过程

    11.3.3  PGP密钥的发布和管理

     11.3.4  PGP的安全性分析

第12章  Web安全

12.1  Web安全威胁 (出现安全问题的原因,安全威胁的分类,对策,对Web服务器的安全威胁,对Web浏览器的安全威胁,对通信信道的安全威胁)

12.2  Web安全的实现方法(基于网络层实现Web安全,基于传输层实现Web安全,基于应用层实现Web安全) 

12.3  SSL协议

12.3.1  SSL概述(SSL的定义、功能、层次、内容,SSL实现的安全服务,两个协议) 

12.3.2  更改密码规格协议

12.3.3  警告协议

12.3.4  SSL记录协议 (操作步骤,记录头)

12.3.5  SSL握手协议 (握手消息及参数,握手过程)

12.3.6  SSL的安全性分析

12.3.7  TLS协议  

12.4  OpenSSL简介

12.5  SET协议

第13章  防火墙技术

13.1  防火墙的基本概念

13.2  防火墙的类型与技术

13.2.1  包过滤防火墙

13.2.2  状态检测防火墙

13.2.3  应用层网关

13.2.4  代理服务器

13.3  防火墙的体系结构

13.3.1  双宿/多宿主机模式

13.3.2  屏蔽主机模式

13.3.3  屏蔽子网模式

13.4  防火墙技术的几个新方向

第14章 虚拟专用网

14.1  VPN概述

14.2  VPN的分类

14.3  各种VPN技术分析

14.3.1  MPLS技术

14.3.2  IPSec技术

14.3.3  GRE技术

14.3.4  SSL技术

14.3.5  SOCKS技术

14.3.6  SSH技术

14.5.7  PPTP和L2TP技术

14.4  PPTP的安全问题

14.5  VPN的使用现状

第15章 入侵检测系统和网络诱骗系统

15.1 入侵检测概述

15.2 入侵检测技术

15.3 IDS的标准化

15.4 入侵检测的发展

15.5 网络诱骗系统

第16章 恶意代码

16.1 恶意代码概述

16.2 计算机病毒

16.3 特洛伊木马

16.4 蠕虫

猜你喜欢

转载自blog.csdn.net/qq_37865996/article/details/85225783