ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:34.42KB ,
资源ID:28441914      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28441914.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络信息安全大纲.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络信息安全大纲.docx

1、计算机网络信息安全大纲计算机网络信息安全高级技术证书考试大纲一、课程的性质、目的和要求计算机网络信息安全高级技术证书教育考试是一种理论和实践并重的综合能力考试,要求考生具有较强的网络信息安全理论知识,同时又能把理论知识转化为安全实践技能,能够熟练地使用常见的网络安全工具和软件,具备网络信息安全的实践工作能力,达到网络信息安全高级工程师的水平。二、考核方式和考核目标1理论考核方式笔试,在规定的2小时时间内完成指定计算机网络信息安全的考试题目。2实践考核方式笔试,在规定的2.5小时时间内完成指定计算机网络信息安全的考试题目。3考核目标要求考生熟悉计算机网络信息安全理论与实践教程课程的理论知识和实践

2、技能,能够运用所掌握的理论和技术解决计算机网络信息安全实际问题。三、理论考试内容1.网络信息安全概论1.1 网络安全现状 与问题1.1.1网络安全现状1.1.2典型网络安全问题1.2 网络安全目标与功能 1.2.1网络安全目标 1.2.2网络安全基本功能 1.3 网络安全技术需求 1.3.1 网络物理安全 1.3.2网络认证 1.3.3 网络访问控制 1.3.4 网络安全保密 1.3.5 网络安全监测 1.3.6 网络漏洞评估 1.3.6防范网络恶意代码 1.3.7网络安全应急响应 1.3.8 网络安全体系 1.4网络安全管理内涵 1.4.1网络安全管理定义 1.4.2网络安全管理的目标 1.

3、4.3网络安全管理的内容 1.4.4网络安全管理要素 1.4.5 网络安全管理对象 1.4.6 网络安全威胁 1.4.7 网络脆弱性 1.4.8 网络安全风险 1.4.9 网络安全保护措施 1.5 网络安全管理方法与流程 1.5.1网络安全管理基本方法 1.5.2网络安全管理基本流程 2. 网络攻击原理与常用方法 2.1 网络攻击概述 2.1.1 网络攻击概念 2.1.2 网络攻击技术发展演变 2.2 网络攻击一般过程 2.2.1 隐藏攻击源 2.2.2 收集攻击目标信息 2.2.3 挖掘漏洞信息 2.2.4 获取目标访问权限 2.2.5 隐蔽攻击行为 2.2.6 实施攻击 2.2.7 开辟后

4、门 2.2.8 清除攻击痕迹 2.3 网络攻击常见技术方法 2.3.1 端口扫描 2.3.2 口令破解 2.3.3 缓冲区溢出 2.3.4 网络蠕虫 2.3.5 网站假冒 2.3.6 拒绝服务 2.3.7 网络嗅探 2.3.8 SQL注入攻击 2.3.9 社交工程方法(Social Engineering) 2.3.10 电子监听技术 2.3.11 会话劫持 2.3.12 漏洞扫描 2.3.13 代理技术 2.3.14 数据加密技术 2.4 黑客常用软件 2.4.1 扫描类软件 2.4.2远程监控类软件 2.4.3 系统攻击和密码破解 2.4.4 监听类软件2.5 网络攻击案例 2.5.1 n

5、map扫描 2.5.2 DDOS攻击 2.5.3 W32.Blaster.Worm 2.5.4 网络嗅探攻击 2.5.5 MS SQL 数据库攻击 3. 网络安全体系与网络安全工程 3.1网络安全体系概述 3.1.1 网络安全体系概念 3.1.2 网络安全体系用途 3.1.3 网络安全体系组成 3.1.4 网络安全体系模型发展状况 3.2 网络安全体系的构建原则与内容 3.2.1 网络安全体系建立原则 3.2.2网络安全组织体系构建内容 3.2.3 网络安全管理体系构建内容 3.2.4 网络安全技术体系构建内容 4.网络安全密码学基本理论 4.1 密码学概况 4.1.1 密码学发展简况 4.1

6、.2 密码学基本概念 4.1.3 密码攻击分类与安全 4.2 密码体制分类 4.2.1 私钥密码体制 4.2.2 公钥密码体制 4.2.3 混合密码体制 4.3 常见密码算法 4.3.1 DES 4.3.2 IDEA 4.3.3 AES 4.3.4 RSA 4.3.5 Diffie-Hellman密钥交换协议 4.4 杂凑函数 4.5 数字签名 4.6 安全协议 4.6.1 SSL 4.6.2 SSH 5 网络物理与环境安全技术 5.1 物理安全概述 5.2 网络物理安全常见方法 5.2.1 防火 5.2.2 防水 5.2.3 防震 5.2.4 防盗 5.2.5 防鼠虫害 5.2.6 防雷 5

7、.2.7 防电磁 5.2.8 防静电 5.2.9 安全供电 5.3 网络机房安全 5.3.1 网络机房安全等级 5.3.2 网络机房场地选择 5.3.3 网络机房组成 5.4 网络通信安全 5.5 存储介质安全 6 认证技术原理6.1 认证概述 6.1.1 认证概念 6.1.2 认证依据 6.1.3 认证原理 6.2 认证常见类型 6.2.1 单向认证 6.2.2 双向认证 6.2.3第三方认证 6.3 常见认证技术方法 6.3.1 口令认证 6.3.2 智能卡技术 6.3.4 基于生物特征认证 6.3.5 Kerberos 6.3.5 公钥基础设施(PKI) 6.3.6 单点登陆(Singl

8、e Logon Schemes) 7 访问控制技术原理7.1 访问控制目标 7.2 访问控制系统模型 7.3 访问授权和模型 7.4 访问控制类型 7.4.1 自主访问控制 7.4.2 强制访问控制 7.4.3 基于角色访问控制 7.5 访问控制策略设计与组成 7.5.1 访问控制策略 7.5.2 访问控制规则 7.5.3 军事安全策略 7.6 访问控制管理过程和内容 7.6.1 访问控制管理过程 7.6.2 最小特权管理 7.6.3 用户访问管理 7.6.4 口令管理 8 防火墙技术原理 8.1 防火墙概述 8.1.1 防火墙技术背景 8.1.2 防火墙工作原理 8.1.3 防火墙缺陷 8.

9、2 防火墙技术与类型 8.2.1 包过滤 8.2.2 应用服务代理 8.2.3 网络地址转换 8.3防火墙主要技术参数 8.3.1 防火墙功能指标 8.3.2 防火墙性能指标 8.3.3 防火墙安全指标 8.4 防火墙防御体系结构类型 8.4.1 基于双宿主主机防火墙结构 8.4.2 基于代理型防火墙结构 8.4.3 基于屏蔽子网的防火墙结构 9. VPN技术原理与应用 9.1 VPN概况 9.1.1 VPN概念 9.1.2 VPN安全服务功能 9.1.3 VPN实现方式 9.2 VPN相关技术 9.2.1 密码算法 9.2.2 密钥管理 9.2.3 认证访问控制 9.2.4 IPSec 9.

10、2.5 PPTP 10. 漏洞扫描原理10.1 网络系统漏洞概述 10.1.1 漏洞概念 10.1.2 漏洞与网络安全 10.1.3 网络系统漏洞来源 10.1.4 网络系统漏洞发布机制 10.1.5 网络系统漏洞信息公布网址 10.2 漏洞扫描技术 10.3 漏洞扫描器组成结构 11. 入侵检测技术原理11.1 入侵检测概述 11.1.1 入侵检测概念 11.1.2 入侵检测系统模型 11.1.3 入侵检测作用 11.2 入侵检测技术 11.2.1 基于误用的入侵检测技术 11.2.2 基于异常的入侵检测技术 11.2.3 其它 11.3 入侵检测系统组成与分类 11.3.1 入侵检测系统组

11、成 11.3.2 基于主机的入侵检测系统 11.3.3 基于网络的入侵检测系统 11.3.4 基于分布式入侵检测系统 11.4 入侵检测系统评估指标 11.5 入侵检测系统部署方法与应用案例 12. 恶意代码防范技术原理12.1 恶意代码概述 12.1.1 恶意代码定义与分类 12.1.2 恶意代码防范整体策略 12.2 计算机病毒 12.2.1 计算机病毒概念与特性 12.2.2 计算机病毒组成与运行机制 12.2.3 计算机病毒常见类型与技术 12.2.4 计算机病毒防范策略与技术 12.2.5 计算机病毒防御模式 12.3 特洛伊木马 12.3.1 特洛伊木马概念与特性 12.3.2 特

12、洛伊木马运行机制 12.3.3 特洛伊木马技术 12.3.4 特洛伊木马防范技术 12.4 网络蠕虫 12.4.1 网络蠕虫概念与特性 12.4.2 网络蠕虫组成与运行机制 12.4.3 网络蠕虫常用技术 12.4.4 网络蠕虫防范技术 12.5 其它恶意代码 12.5.1 逻辑炸弹(Logic Bombs) 12.5.2 陷门(Trapdoors) 3012.5.3 细菌(Bacteria) 3012.5.4 间谍软件(Spyware) 13. 网络物理隔离技术原理13.1 网络物理隔离概况 13.2 网络物理隔离技术 13.2.1 专用计算机上网 13.2.2 多PC机 13.2.3 外网

13、代理服务 13.2.4 内外网线路切换器 13.2.5 单硬盘内外分区 13.2.6 双硬盘 13.2.7 网闸 14. 网络安全新技术 141入侵阻断 142网络攻击诱骗 144网络攻击容忍和系统生存技术 145可信计算 15. 网络安全技术相关标准 151安全标准概况 152TCSEC 153GB17859 1531第一级 用户自主保护级 1532第二级 系统审计保护级 1533第三级 安全标记保护级 1534第四级 结构化保护级 1535第五级 访问验证保护级 154CC标准 1541 CC标准概况 154CC的开发目的和应用范围 154CC标准组成 154CC标准的目标读者 155BS

14、7799 16. 网络安全风险评估技术原理与应用 16.1网络风险评估概述 1611网络风险评估概念 1612网络风险评估要素组成关系 1613网络风险评估模式 1614 网络风险评估意义 162网络风险评估过程 1621风险评估过程概述 1621网络评估范围界定 1622网络资产鉴定 1623网络威胁识别 1624网络脆弱性识别 1625网络安全管理检查 1626安全影响分析 1627网络风险确认 1628网络安全措施建议 163网络风险数据采集方法与工具 1631漏洞扫描 1632人工检查 1633渗透测试 1634问卷调查 1635安全访谈 1636审计数据分析 1637入侵监测 164

15、网络风险评估工程项目流程 1641评估工程前期准备 1642评估方案设计与论证 1643 评估方案实施 1644风险评估报告撰写 1645 评估结果评审与认可 17 应急响应技术原理17.1 应急响应概念 17.2 应急小组组成与工作机制 17.2.1应急小组组成 17.2.2 应急小组工作机制 17.2.3 应急小组组成模式 17.3应急方案 17.3.1应急方案内容 17.3.2应急方案类型 17.4应急事件处理流程 17.5应急响应技术17.5.1应急响应技术类型 17.5.2访问控制 17.5.3安全状态评估 17.5.4 系统监测 17.5.5 系统恢复 17.5.6入侵取证 四、实

16、践考试内容1 网络物理与环境安全技术 1.1常用的物理安全措施 1.2网络机房安全方案设计 1.3 网络通信物理安全方案设计1.4存储介质安全方案设计2. 认证技术应用2.1不同认证技术比较分析2.2网络认证方案设计 2.2 WEB服务器认证方案设计和分析2.3系统认证方案设计和分析2.4WEB、操作系统等认证系统配置分析2.5已知某个用户认证安全要求,给出认证解决方案和产品选型。3. 访问控制技术应用3.1 UNIX/Linux系统访问控制3.2 Windows 2000、Windows XP访问控制3.3 IIS-FTP访问控制案例 3.4 网络访问控制 3.5 IIS 、 Apache

17、Web访问控制3.6WEB、操作系统、网络等访问控制配置分析3.7已知某个用户访问控制安全要求,给出解决方案和产品选型。4. 防火墙技术应用 4.1 防火墙技术应用 4.1.1 包过滤 4.1.2 应用服务代理 4.1.3 网络地址转换 4.2防火墙主要技术参数 4.2.1 防火墙功能指标 4.2.2 防火墙性能指标 4.2.3 防火墙安全指标 4.3 防火墙防御结构设计 4.3.1 基于双宿主主机防火墙结构 4.3.2 基于代理型防火墙结构 4.3.3 基于屏蔽子网的防火墙结构 4.5 防火墙部署基本方法与步骤 4.6 防火墙配置和操作 ,包括 Cisco ACL、IPTABLE4.7防火墙

18、系统配置分析4.8已知某个用户安全要求,给出防火墙解决方案和产品选型。5. VPN技术原理与应用 5.1 VPN应用类型5.1.1 Access VPN 5.1.2 Intranet VPN 5.1.3 Extranet VPN 5. 2应用 VPN技术解决实际安全问题6. 漏洞扫描应用6.1 常用网络漏洞扫描工具 6.1.1 COPS 6.1.2 SAINT 6.1.3 Nessus 6.1.5 LANguard Network Scanner 6.1.6 X-scan 6.1.7 Whisker 6.2 漏洞扫描器安装模式及实例 6.2.1 漏洞扫描器 6.2.2 Windows系统漏洞扫

19、描实例 6.2.3 CGI漏洞扫描 6.3扫描结果分析6.4已知某个用户漏洞管理安全要求,给出漏洞管理解决方案和产品选型。7.入侵检测技术应用7.1 入侵检测系统评估指标 7.2 入侵检测系统部署方法与应用案例 7.3 IDS部署方法与步骤 7.3.1 HIDS应用实例 7.3.2 NIDS应用实例 7.3入侵检测结果分析7.4已知某个用户入侵检测安全要求,给出入侵检测解决方案和产品选型。8恶意代码防范技术8.1计算机病毒防范策略与技术 8.2特洛伊木马防范技术 8.3网络蠕虫防范技术 8.3恶意代码检测结果分析8.4已知某个用户恶意代码防范要求,给出恶意代码防范安全解决方案和产品选型。9.

20、网络物理隔离技术应用9.1 网络物理隔离典型应用案例 9.1.1 工作机安全上网实例 9.1.2 电子政务中网闸应用实例 9.2网络物理隔离案例分析9.3已知某个用户网络物理隔离要求,给出网络物理隔离安全解决方案和产品选型。 10 网络安全风险评估技术 101网络风险数据采集工具应用 102网络风险评估工程项目流程 1021评估工程前期准备 1022评估方案设计与论证 1023 评估方案实施 1024风险评估报告撰写 1025 评估结果评审与认可 10.3网络风险案例分析10.4已知某个用户网络风险评估要求,给出网络风险评估解决方案。11Windows系统安全 11.1 Windows系统安全

21、概况 11.1.1 Windows系统架构 11.1.2 Windows安全模型 11.1.3 Windows安全机制 11.2 Windows系统安全分析 11.2.1 Windows口令 11.2.2 Windows恶意代码 11.2.3 Windows应用软件漏洞 11.2.4 Windows系统程序的漏洞 11.2.5 Windows注册表安全 11.2.6 Windows文件共享安全 11.2.7 Windows物理临近攻击 11.3 Windows系统安全增强技术方法与流程 11.3.1 Windows系统安全增强方法概述 11.3.2 Windows系统安全增强基本流程 11.4

22、 Windows 2000系统安全增强实例 11.4.1 系统启动安全增强 11.4.2 帐号与口令管理安全增强 11.4.3 安装最新系统补丁 11.4.4 网络安全增强 11.4.5 安装第三方防护软件 11.5 Windows系统常见漏洞与解决方法 11.5.1 Unicode漏洞 11.5.2 ISAPI缓冲区扩展溢出 11.5.3 IIS RDS (Microsoft Remote Data Services) 11.5.4 NETBIOS 11.5.5 空对话连接造成的信息泄露 11.5.6 SAM 中的弱散列 (LM hash) 12 UNIX/Linux操作系统安全 121UN

23、IX/Linux 系统安全概况 1211UNIX/Linux 系统架构 1212UNIX/Linux安全机制 122UNIX/Linux系统安全分析 1221UNIX/Linux口令/帐号安全 1222UNIX/Linux可信主机文件安全 1223UNIX/Linux应用软件漏洞 1224UNIX/Linux的SUID文件安全 1225UNIX/Linux的恶意代码 1226UNIX/Linux文件系统安全 1227 UNIX/Linux网络服务安全 1228 UNIX/Linux系统程序漏洞 123UNIX/Linux系统安全增强方法和流程 1231UNIX/Linux系统安全增强方法 12

24、32UNIX/Linux系统安全增强基本流程 124UNIX/Linux系统安全增强技术 1241安装系统补丁软件包 1242最小化系统网络服务 1243设置系统开机保护口令 1244弱口令检查 1245禁用默认帐号 1246用SSH增强网络服务安全 1247利用 tcp_wrapper增强访问控制 1248构筑UNIX/LINUX主机防火墙 1249使用Tripwire或MD5SUM完整性检测工具 12410检测LKM后门 12411系统安全监测 125 Linux安全增强实例 126UNIX/Linux系统常见漏洞与解决方法 1261空口令或弱口令的帐号 1262 R 命令 1263 RP

25、C 服务缓冲区溢出 1264缺省 SNMP 字串 1265 Sendmail 1266 LPD (remote print protocol daemon) 1267 sadmind and mountd 13 网络路由设备安全 13.1 路由器安全概述 13.1.1 路由器安全威胁 13.1.2 路由器安全结构 13.1.3 路由器安全策略 13.2 路由器物理安全 13.3 路由器访问安全 13.3.1 本地访问安全 13.3.2 远程访问安全 13.4路由器的网络服务安全 13.5 路由信息及协议安全 13.6 路由器审计和管理 13.7 路由器安全测试方法与工具 13.7.1 路由器安

26、全功能测试 13.7.2 路由器抗攻击测试 13.7.3 路由器漏洞扫描 13.8 路由器安全管理增强技术方法 13.8.1 及时升级操作系统和打补丁 13.8.2 关闭不需要的网络服务及接口 13.8.3 禁止IP直接广播和源路由 13.8.4 增强路由器VTY安全 13.8.5 阻断恶意数据包 13.8.5 路由器口令安全 13.8.6 传输加密 13.9 Cisco路由器常见漏洞与解决方法 13.9.1 Cisco IOS畸形MPLS包远程拒绝服务漏洞 13.9.2 Cisco IOS畸形BGP包远程拒绝服务漏洞 13.9.3 Cisco Telnet远程拒绝服务漏洞 13.9.4 Ci

27、sco Secure Access Control Server ACS GUI验证绕过漏洞 13.9.5 Cisco Secure ACS LEAP RADIUS代理远程拒绝服务漏洞 13.9.6 Cisco IOS畸形OSPF包远程拒绝服务漏洞 13.9.7 Cisco IOS OSPF路由表破坏漏洞 13.9.8 Cisco IOS畸形BGP数据包设备可导致设备复位漏洞 14 应急响应技术原理与灾害恢复 14.1 应急小组组成与工作机制设计 14.2应急方案设计和编写 14.3应急事件处理流程 14.4应急响应技术与常见实用软件应用 14.6应急响应案例分析,包括Windows 口令丢失

28、恢复 、硬盘数据恢复等。 15网络信息安全实验 实验1 操作系统弱口令检测软件安装和使用 实验2 网络漏洞扫描软件NESSUS安装和使用 实验3 OPENSSH安装及使用 实验4 邮件加密软件PGP安装和使用 实验5 APACHE服务器和SSL软件安装和使用 实验6 LINUX防火墙软件IPTABLE安装和使用 实验7 网络入侵检测系统SNORT安装和使用 实验8 常见木马检测、清除方法和工具使用 实验9 WINDUMP软件安装和使用 实验10 WINDOWS 2000系统安全增强 实验11 WINDOWS下VPN环境搭建 四、理论考试题型和样题一、单项选择题(每小题2分,共40分)1网络安全扫描工具是 。A.smurf B.SETC.netlog D.SATAN2能够提供安全服务的协议是 。A.X.25 B.OSPFC.SSL D.BGP二、填空题(每小题2分,共20分)1. 网络安全基本属性有 、完整性、 、抗抵赖性、可控性。三、简答题(每小题2分,共20分)1网络安全的基本功能有哪些?2防火墙性能指标主要有哪些?四、综合题 (共20分)某单位拥有大量的数据资源,计划建立一个数据中心,为了保证这些数据资源的安全,试设计一个针对数据中心的安全防范体系。四、实践考试题型和样题一、单项选择题(每小题2分

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1