1. 程式人生 > >網路資訊保安知識框架

網路資訊保安知識框架

如需要下列知識的詳細內容,歡迎評論或私信聯絡我。

第0章 基礎概述

1.網路資訊保安的原則(包括對網路攻擊的對策措施、最小許可權原則等)

2.TCP/IP概述(包括OSI的七層網路互連、tcp/ip地位、資料包格式、主要協議、三次握手、熟知埠)

第1章 網路資訊保安基礎

1.1  網路安全的概念 (資訊保安的4個層面、資訊保安所涉及學科、研究資訊保安的重要性、網路安全的概念)

1.2  主要的網路安全威脅 (十種主要威脅)

1.3  TCP/IP協議簇的安全問題 (三條存在安全問題的原因、協議簇的架構和協議相關性、鏈路層協議的安全隱患、網路層協議的安全隱患、傳輸層協議的安全隱患、應用層協議的安全隱患)

1.4  OSI安全體系結構 (安全服務:認證性、完整性、機密性、抗否認性、訪問控制,安全機制:加密機制、數字簽名、訪問控制機制、資料完整性機制、認證交換機制、通訊業務填充機制、路由選擇控制機制、公證機制)

1.5  網路安全服務及其實現層次 (機密性、完整性、身份認證、訪問控制、不可否認、可用性)

1.6  TCP/IP協議簇的安全架構

1.7  PPDR安全模型 (動態的自適應網路安全模型、四個環節、時間特性)

1.8  可信計算機系統評價準則TCSEC (安全級別劃分的原則、各級別的使用情況)

1.9  資訊系統安全保護等級劃分準則

第二章 網路資訊保安威脅

2.1  隱藏攻擊者的地址和身份(IP地址欺騙或盜用技術、MAC地址盜用技術、通過Proxy盜用技術、網路地址轉換技術、盜用他人網路賬戶技術)

2.2  踩點技術(Footprinting)(黑客儘可能的收集目標資訊) 

2.3  掃描技術(Scanning) (主機掃描、埠掃描、TCP三次握手缺陷、埠掃描的型別、作業系統探測的實現原理和方法、漏洞掃描)

2.4  嗅探技術(Sniffing) (黑客使用、安全管理人員使用、嗅探技術的分類)

2.5  攻擊技術(Attack Technology) (社會工程、口令破解、IP欺騙、ARP欺騙、DNS欺騙、會話劫持、拒絕服務攻擊、緩衝區溢位攻擊)

2.6  許可權提升(Escalating Privilege)

2.7  掩蓋蹤跡(Covering Tracks)

2.8  建立後門(Creating Bookdoor)

2.9  Web攻擊技術

第三四五六章 密碼學第一部分

(數字簽名、數字證書、數字信封、數字指紋)

1.傳統密碼學(演算法和金鑰的管理、傳統密碼學的特點)

2.現代密碼學(演算法公開)

3.理論不可破解和計算不可破解的加密演算法 (現有的不可破演算法、一次一密密碼系統、密碼系統的基本要求和設計原則、一次一密系統的演算法、舉例、無法破解的原因、不實用的原因)

4.對稱加密演算法 (DES、3DES、IDEA、AES)

5.公開加密演算法 (RSA、D-H、橢圓曲線、數字簽名標準)

6.兩種加密演算法結合使用——PGP加密演算法雛形

7.雜湊演算法 (演算法公開、數字指紋、任意長度明文使用單項雜湊函式後得到固定長度MAC值、與加密演算法的異同、衝突)

密碼學綜合應用舉例——PGP加密系統
 

第三四五六章 密碼學第二部分

1. 密碼技術的起源和歷史 (從古代到1949年為密碼學誕生的前夜、1949年,夏農(Claude Shannon)在《貝爾系統技術雜誌》上發表論文《保密系統的通訊理論》、直到1976年,Diffie和Hellman發表了《密碼學的新方向》一文,     建立了公鑰密碼系統,引發了密碼學上的一次革命性的變革。)

2. 對稱密碼(基本原理。要求。分組密碼:DES的概述、演算法描述、安全問題,單一性距離,三重DES,IDEA的演算法、安全性,AES的安全性、速度、靈活性,分組加密演算法的對比。流密碼)

3. 公鑰密碼(D-H演算法的特點、原理、功能和證明、安全性、不足、中間人攻擊,RSA演算法的理論支援,橢圓曲線密碼技術ECC的一句、比RSA優越的地方、地位,各演算法的對比,公鑰密碼和對稱密碼的比較:優點、缺點、金鑰規模、綜合應用——數字信封技術)

4. 訊息驗證和數字簽名(訊息驗證和數字簽名技術是防止主動攻擊的重要 技術,訊息驗證:訊息加密的概念、訊息驗證碼(MAC)的概念、雜湊函式的概念、訊息驗證碼能完成的任務、雜湊函式的性質、MD5、SHA-1,數字簽名:數字簽名的性質、數字簽名與訊息加密的不同、數字簽名的要求、RSA的簽名過程和驗證過程、數字簽名標準、量子密碼)

第七章  鑑別和金鑰分配協議

鑑別和金鑰分配的作用

7.1  鑑別協議

    7.1.1  Needham-Schroeder雙向鑑別協議(鑑別的定義和被攻擊情況,對付重放攻擊的現時,N-S雙向鑑別協議的描述、兩層對稱加密結構、N-S協議的雙向鑑別和金鑰分配過程、較難實現的重放攻擊)

    7.1.2  改進的Needham-Schroeder協議(一個可抗重放的鑑別協議)

    7.1.3  單向鑑別協議

7.2  金鑰分配協議(不同性質金鑰的管理問題、金鑰分配的四種方法)

    7.2.1  對稱金鑰的分配(集中式金鑰分配的問題敘述、解決方案,分散式對稱金鑰分配方案)

    7.2.2  公開金鑰的分配(獲取公開金鑰的四種途徑:公開金鑰的公開宣佈、公開可用目錄、公開金鑰管理結構、公開金鑰證書,數字證書的概念、分配公開金鑰過程)

    7.2.3  使用公開加密演算法分配對稱金鑰(原理)

第八章  身份認證和訪問控制

身份認證的概念和作用、過程

8.1 單機狀態下的身份認證(驗證使用者身份的方法,基於口令的認證方式:直接明文儲存、Hash雜湊儲存、加鹽的Hash、基於口令認證方式,基於智慧卡的認證方式,基於生物特徵的認證方式)

8.2 S/KEY認證協議(一次性口令技術的發展、兩個因子,最初的S/KEY認證協議流程、安全性分析、優點缺點,改進的S/KEY認證協議的流程、安全性分析)

8.3 Kerberos認證協議(介紹、以N-S金鑰分配和雙向鑑別協議為基礎,並引入了時間戳,實現AAA,基本思想(四項需求)、簡單的認證會話,一個更安全的認證會話,v4認證會話,Kerberos跨域認證,優缺點,主要安全問題)

8.4 訪問控制(基本原理,常用的實現方法:訪問控制矩陣、訪問能力表、訪問控制表、授權關係表,訪問控制策略:DAC、MAC,BLP模型,Biba模型,基於角色的訪問控制)

第九章  PKI技術

9.1  理論基礎(PKI的定義,透明性的敘述)

    9.1.1  CA認證與數字證書(CA的引出原因,數字證書建立和使用的細節,數字證書的作用和特點,X.509數字證書各部分的含義和格式)

    9.1.2  信任關係與信任模型 (嚴格層次結構模型,分散式信任結構模,Web模型,以使用者為中心的信任模型,交叉認證的敘述、例子)

9.2  PKI的組成

    9.2.1  認證機構 (認證機構CA的職責、金鑰對的生成和管理、釋出並維護作廢證書列表CRL)

    9.2.2  證書庫

    9.2.3  PKI應用介面系統

9.3  PKI的功能和要求

PKI是建立、管理、儲存、分發和作廢證書的軟體、硬體、人員、策略和過程的集合,主要功能,基本模型

    9.3.1  金鑰和證書管理(初始化階段:終端實體註冊、金鑰對產生的兩種產生方式、雙金鑰對模型中管理金鑰的區別、證書建立和證書分發、金鑰備份和託管和金鑰儲存,頒佈階段:證書檢索、證書驗證、金鑰恢復和金鑰更新,取消階段:證書過期、證書撤銷、金鑰銷燬、金鑰歷史和金鑰檔案)

    9.3.2  對PKI的效能要求  

9.4  PKI的優缺點 

第10章  IPSec協議

10.1  IPSec安全體系結構

        10.1.1  IPSec概述(概述,RFC,各元件關係圖,AH和ESP的關係,IKE協議,傳輸模式,隧道模式)

        10.1.2  安全關聯和安全策略(安全關聯和安全策略,SA的管理方式和組成,安全關聯資料庫SAD,安全策略資料庫SPD)

10.2  IPSec安全協議——AH

          10.2.1  AH概述

          10.2.2  AH頭部格式

           10.2.3  AH執行模式(模式介紹、優缺點)

10.3  IPSec安全協議——ESP

            10.3.1  ESP概述

            10.3.2  ESP頭部格式

            10.3.3  ESP執行模式(模式介紹,使用場合,和AH的比較,和AH的巢狀使用)

10.4  IPSec金鑰管理協議——IKE(定義,ISAKMP協議的介紹、在協議棧中的位置,IKE的兩階段協議)

10.5  IPSec的安全問題

10.6  IPSec的使用現狀

第11章  電子郵件安全

11.1  電子郵件的安全威脅(電子郵件的安全需求,電子郵電的安全問題)

11.2  安全電子郵件標準(PEM標準,PGP標準,S/MIME標準)

11.3  PGP標準(PGP的詳情、特點、Web of Trust)

    11.3.1  PGP的功能(圖示,完整性鑑別,數字簽名,壓縮,機密性,電子郵件的相容性,分段和重灌)

    11.3.2  PGP訊息格式及收發過程

    11.3.3  PGP金鑰的釋出和管理

     11.3.4  PGP的安全性分析

第12章  Web安全

12.1  Web安全威脅 (出現安全問題的原因,安全威脅的分類,對策,對Web伺服器的安全威脅,對Web瀏覽器的安全威脅,對通訊通道的安全威脅)

12.2  Web安全的實現方法(基於網路層實現Web安全,基於傳輸層實現Web安全,基於應用層實現Web安全) 

12.3  SSL協議

12.3.1  SSL概述(SSL的定義、功能、層次、內容,SSL實現的安全服務,兩個協議) 

12.3.2  更改密碼規格協議

12.3.3  警告協議

12.3.4  SSL記錄協議 (操作步驟,記錄頭)

12.3.5  SSL握手協議 (握手訊息及引數,握手過程)

12.3.6  SSL的安全性分析

12.3.7  TLS協議  

12.4  OpenSSL簡介

12.5  SET協議

第13章  防火牆技術

13.1  防火牆的基本概念

13.2  防火牆的型別與技術

13.2.1  包過濾防火牆

13.2.2  狀態檢測防火牆

13.2.3  應用層閘道器

13.2.4  代理伺服器

13.3  防火牆的體系結構

13.3.1  雙宿/多宿主機模式

13.3.2  遮蔽主機模式

13.3.3  遮蔽子網模式

13.4  防火牆技術的幾個新方向

第14章 虛擬專用網

14.1  VPN概述

14.2  VPN的分類

14.3  各種VPN技術分析

14.3.1  MPLS技術

14.3.2  IPSec技術

14.3.3  GRE技術

14.3.4  SSL技術

14.3.5  SOCKS技術

14.3.6  SSH技術

14.5.7  PPTP和L2TP技術

14.4  PPTP的安全問題

14.5  VPN的使用現狀

第15章 入侵檢測系統和網路誘騙系統

15.1 入侵檢測概述

15.2 入侵檢測技術

15.3 IDS的標準化

15.4 入侵檢測的發展

15.5 網路誘騙系統

第16章 惡意程式碼

16.1 惡意程式碼概述

16.2 計算機病毒

16.3 特洛伊木馬

16.4 蠕蟲