logo资料库

网络与系统安全期末考试复习大纲.docx

第1页 / 共2页
第2页 / 共2页
资料共2页,全文预览结束
第一次课: 信息技术的发展趋势:融合、扩张、协作; 信息安全面临的挑战:隐私、身份、电子依赖、信任绑架、信息财富、边界模糊 信息安全的技术发展趋势,保护、检测、可生存、可信赖; 第二次课: 信息安全的基本需求:CIAA; 信息安全的目标:信息安全风险的概念?从绝对安全到适度安全; 保护阶段的目标:TCSEC 橘皮书和 CC 标准; 生命周期阶段的保护目标:入侵检测技术 可生存技术:拜占庭容错和门限密码技术; 自重构可信赖保护技术:动态构建、适度安全、随着任务启动生成保护,随任务结束推出(保 护的生与死) 第三次课: 访问控制的基本概念 访问控制的要素? 访问控制 3 种基本类型? 访问控制矩阵、访问控制列表、访问控制能力和安全标签的概念? 自主访问控制和强制访问控制; BLP、BIBA 模型 Linux 的 UGO 访问控制原理 第四次课: PMI(Privilege Management Infrastructure,权限管理基础设施)中 SOA、AA 等实体的作用 基于属性的访问控制与 PMI 的关系。 第五次课: SELinux:基于类型的访问控制,安全上下文; 基于属性的访问控制(ABAC):基本概念,主要元素,基本架构,传统访问控制模型与 ABAC 的联系;基于属性的策略。 第六次课: IPSEC 协议的两个基本协议:鉴别头协议 AH 和有效载荷封装协议; IPSEC 的两个工作模式:传输模式和隧道模式; TLS 协议握手过程、中间人攻击; VPN 基本原理,VPN 技术在 TLS 和 IPSEC 层面实现 防火墙基本原理 第七次课: 可信计算的基本功能:公钥认证、完整性度量、证明; CRTM 和 DRTM 的概念及区别; TCG 软件栈 TSS 的基本架构和作用; BIOS 如何与 TPM 模块交互
完整性度量的应用,比如区块链区块头的完整性保护原理等。 第八次课: 移动终端系统与传统 PC 权限管理需求的区别。 Android Permission 机制与 Linux UGO 访问控制的区别与联系。 Android Permission 机制实现的基本组件和流程。 第九次课: PDR 模型的时间关系 入侵检测的技术起源,安全审计 异常入侵检测和误用入侵检测的区别和联系 第十次课: 入侵相应的目标 入侵追踪的基本技术 APT 攻击对入侵检测与响应的影响 第十一次课: 应急计划的概念 业务连续性计划的概念,以及业务连续性计划与应急计划的区别和联系 容灾备份系统的度量指标:RPO,RTO,NRO 和 DOO 数据备份策略的区别和联系:完全备份、增量备份和差量备份 第十二次课: n=4,m=1,口头消息的拜占庭消息协商过程; masking BQS 的容错条件,及其一致性过程分析 第十三次课 密码拆分与门限密码的却别和联系 拉格朗日差值秘密拆分方案 RSA 门限密码实施过程 第十四次课 美国提出的改变博弈(游戏)规则安全技术包括哪些? 自重构可信赖与其它安全技术相比最大的安全特征是什么,其带来的安全优势又是什么? 移动终端 TEE 技术的 5 个基本安全特征及其含义。 十五次课 信息安全测评体系结构; 密码技术在信息安全和测评体系结构中的作用; FIPS 测评和 CC 测评的基本内容;
分享到:
收藏