WEO啦

计算机系统安全复习提纲

时间:2023-01-26 03:30:41  热度:1°C

1、计算机系统安全复习提纲/计算机系 邹瑞源/计算机系统安全概述/计算机安全的属性 可用性、可靠性、完整性、保密性、不可抵赖性 安全威胁的种类 信息泄漏、信息破坏、拒绝服务 安全模型 PPDR:P(策略) P(保护) D(检测) R(响应) PDRR:P(保护) D(检测) R(响应) R(恢复) 风险管理生命周期 明确系统资产 弱点与威胁辨析 风险评估 风险控制评估 风险决策 系统监测/计算机系统物理安全/物理安全的三个方面 环境安全 设备安全 媒体安全/计算机系统的可靠性/磁盘阵列存储器的编码容错方案 RAID0:数据安全要求不高、速度很高 RAID1:数据安全性很高、快速恢复 RAID2:很

2、少实际使用 RAID3、RAID4:使用不多 RAID5:采用最多、最流行的方式,对大小数据量的读写都有很好的性能/密码学基础/加解密公式 加密:Ek(P)C 解密:Dk(C)P 对称加密/非对称加密技术的异同 见板书 置换密码() 明文:IAMFINE 密钥:1234567 3572146 密文是多少?/消息认证与数字签名/消息认证 消息认证的定义、内容、方式 数字签名() 需仲裁的数字签名(三种方案及适用情况)见书P110P111 数字水印的用途(不能阻止盗版) 阻止非法复制(间接的)、确定所有权、确定作品的真实性及完整性、证实收件人、不可否认的传送、法庭证据的验证、膺品甄别、识别文件来源

3、与版权等/公开密钥基础设施PKI/PKI的结构 单个CA结构、分级结构、网状结构 CA的构成 证书受理者、证书发放的审核部门、 证书发放的操作部门、证书作废表 数字证书格式 版本、序列号、签名算法标识、签发者、有效期、主体、主体公钥、CA的数字签名、可选项/身份认证/网络中验证主体身份的方法 主体了解的秘密(口令、密钥) 主体携带的物品(智能卡等) 主体具有的独一无二的特征或能力(指纹、声音、签字等) 基于智能卡的认证机制 挑战/响应认证、时间同步认证、事件同步认证 Kerberos认证 组成:认证服务器(AS)、***许可服务器 (TGS)、工作站(CLIENT)、 服务器(SERVER) 凭

4、证:***、鉴别码/访问控制/基本原则 最小特权、多人负责、职责分离原则 访问控制的三种分类 自主访问控制(DAC) 强制访问控制(MAC) 基于角色的访问控制(RBAC) 三种访问控制的主要实现方法 DAC:访问控制列表(ACL) MAC:敏感标记 RBAC:角色/防火墙/防火墙的体系结构 双重宿主主机体系结构 ***主机体系结构 ***子网体系结构() 结构图(两个***路由器,每一个都连接到周边网,一个位于周边网与内部网之间,另一个位于周边网与外部网络之间) 常用网络服务和使用的端口/攻击与应急响应/了解常见的攻击手段 缓冲区溢出、木马、网络***、拒绝服务攻击(DOS/DDOS)、IP欺骗 扫描器 常见的端口扫描技术 TCP connect()扫描:基于三次连接 TCP SYN扫描:基于半连接 木马 木马自加载运行的方式、防范方法/攻击与应急响应/IP欺骗的防止 ***的分类/入侵检测/分类 基于主机、基于网络 常见的检测技术 模式发现、异常发现、协议分析技术 常用的检测方法 特征检测、统计检测、专家系统/附录/如何打造安全的计算机系统? 1、制定策略、引进安全模型 2、物理安全(环境、设备、媒体) 3、增强系统的可靠性(冗余技术

温馨提示:
1. WEO啦仅展示《计算机系统安全复习提纲》的部分公开内容,版权归原著者或相关公司所有。
2. 文档内容来源于互联网免费公开的渠道,若文档所含内容侵犯了您的版权或隐私,请通知我们立即删除。
3. 当前页面地址:https://www.weo.la/doc/670bf1ca400a3e97.html 复制内容请保留相关链接。