随笔分类 -  软考之网络信息安全

网络信息安全工程师笔记
摘要:第26章 大数据安全需求分析与安全保护工程 26.1 大数据安全威胁与需求分析 26.1.1 大数据相关概念发展 一般来说,大数据是指非传统的数据处理工具的数据集,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低等特征。 26.1.2 大数据安全威胁分析 1. “数据集”安全边界日渐模 阅读全文
posted @ 2023-02-04 15:37 Evan-whc 阅读(110) 评论(0) 推荐(0) 编辑
摘要:第25章 移动应用安全需求分析与安全保护工程 25.1 移动应用安全威胁与需求分析 25.1.1 移动应用系统组成 随着移动互联网技术的快速发展,智能手机在工作、生活中越来越重要,人们已经普遍使用智能手机上网、通信、支付、办公等。相关基于智能手机的移动应用系统也快速发展,其基本组成包括三个部分:一是 阅读全文
posted @ 2023-02-04 15:37 Evan-whc 阅读(151) 评论(0) 推荐(0) 编辑
摘要:第24章 工控安全需求分析与安全保护工程 24.1 工控系统安全威胁与需求分析 工业自动化控制系统一般简称为工业控制系统或工控系统,其已经被列为网络安全等级保护2.0的重要保护对象。 24.1.1 工业控制系统概念及组成 工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产 阅读全文
posted @ 2023-02-04 15:37 Evan-whc 阅读(192) 评论(0) 推荐(0) 编辑
摘要:第22章 网站安全需求分析与安全保护工程 22.1 网站安全威胁与需求分析 22.1.1 网站安全概念 网站是一个基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web服务器软件、Web应用、浏览器、域名服务以及HTML、XML、 阅读全文
posted @ 2023-02-04 15:36 Evan-whc 阅读(120) 评论(0) 推荐(0) 编辑
摘要:第21章 网络设备安全 21.1 网络设备安全概况 21.1.1 交换机安全威胁 交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输。目前,工业界按照交换机的功能变化,将交换机分为第一代交换机、第二代交换机、第三代交换机、第四代交换机、第五代交换机。其中,集线器是第一代交换机,工作 阅读全文
posted @ 2023-02-04 15:35 Evan-whc 阅读(264) 评论(0) 推荐(0) 编辑
摘要:第20章 数据库系统安全 20.1 数据库安全概况 20.1.1 数据库安全概念 数据库是网络信息系统的基础性软件,承载着各种各样的数据,成为应用系统的支撑平台。国外主流的数据库系统有MS SQL、MySQL、Oracle、DB2等,国产数据库系统主要有人大金仓、达梦等。数据库安全是指数据库的机密性 阅读全文
posted @ 2023-02-04 15:35 Evan-whc 阅读(134) 评论(0) 推荐(0) 编辑
摘要:第19章 操作系统安全保护 19.1 操作系统安全概述 操作系统负责计算机系统的资源管理,支撑和控制各种应用程序运行,为用户提供计算机系统管理接口。操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。本节主要阐述操作系统安全的概念,分析操作系统的安全需求和安全机 阅读全文
posted @ 2023-02-04 15:35 Evan-whc 阅读(895) 评论(0) 推荐(0) 编辑
摘要:第18章 网络安全测评技术与标准 18.1 网络安全测评概况 网络安全测评是网络信息系统和IT技术产品的安全质量保障。本节主要阐述网络安全测评的概念,给出网络安全测评的发展状况。 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安 阅读全文
posted @ 2023-02-04 15:34 Evan-whc 阅读(367) 评论(0) 推荐(0) 编辑
摘要:第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 “居安思危,思则有备,有备无患。”网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。本节主要阐述网络安全响应的概念、网络安全应急响应的发展、网络安全应急响应的相关要求。 17.1.1 网络安全应急响应概念 网络 阅读全文
posted @ 2023-02-04 15:34 Evan-whc 阅读(376) 评论(0) 推荐(0) 编辑
摘要:第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险,是指由于网络系统所存在的脆 阅读全文
posted @ 2023-02-04 15:33 Evan-whc 阅读(713) 评论(0) 推荐(0) 编辑
摘要:第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。本节主要阐述入侵阻断的技术原理和应用场景。 15.1.1 入侵阻断技术原理 目前,只有具有防火墙、入侵检测、攻击迁移 阅读全文
posted @ 2023-02-04 15:33 Evan-whc 阅读(359) 评论(0) 推荐(0) 编辑
摘要:第14章 恶意代码防范技术原理 14.1 恶意代码概述 恶意代码是网络安全的主要威胁,本节主要阐述恶意代码的概念和分类,给出恶意代码攻击模型,分析恶意代码的生存技术、攻击技术、分析技术以及防范策略。 14.1.1 恶意代码定义与分类 恶意代码的英文是Malicious Code,它是一种违背目标系统 阅读全文
posted @ 2023-02-04 15:32 Evan-whc 阅读(1233) 评论(0) 推荐(0) 编辑
摘要:第13章 网络安全漏洞防护技术原理与应用 13.1 网络安全漏洞概述 13.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不 阅读全文
posted @ 2023-02-04 15:32 Evan-whc 阅读(443) 评论(0) 推荐(0) 编辑
摘要:第12章 网络安全审计技术原理与应用 12.1 网络安全审计概述 12.1.1 网络安全审计概念 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便 阅读全文
posted @ 2023-02-04 15:31 Evan-whc 阅读(220) 评论(0) 推荐(0) 编辑
摘要:第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 11.1.1 网络物理隔离概念 《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。”尽管物理隔离能够强化保障涉密信息系统的安 阅读全文
posted @ 2023-02-04 15:31 Evan-whc 阅读(462) 评论(0) 推荐(0) 编辑
摘要:第10章 入侵检测技术原理与应用 10.1 入侵检测概述 10.1.1 入侵检测概念 我们认为,入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象。判断与目标相关的操作是否为入侵的依据是:对目标的操作是否超出了目标的安全策略范围。因此,入侵是指违背访问目标的安全策略的行为。入侵检测通过收 阅读全文
posted @ 2023-02-04 15:30 Evan-whc 阅读(720) 评论(0) 推荐(0) 编辑
摘要:第9章 VPN技术原理与应用 9.1 VPN概述 9.1.1 VPN概念 VPN是英文Virtual Private Network的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet)加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不可信任的公共网络 阅读全文
posted @ 2023-02-04 15:30 Evan-whc 阅读(3) 评论(0) 推荐(0) 编辑
摘要:第8章 防火墙技术原理与应用 8.1 防火墙概述 防火墙是网络安全区域边界保护的重要技术,本节主要阐述防火墙的基本概念、防火墙工作原理、防火墙安全风险,并分析防火墙技术的发展趋势。 8.1.1 防火墙概念 为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络 阅读全文
posted @ 2023-02-04 15:29 Evan-whc 阅读(802) 评论(0) 推荐(0) 编辑
摘要:第7章 访问控制技术原理与应用 7.1 访问控制概述 7.1.1 访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文 阅读全文
posted @ 2023-02-04 15:29 Evan-whc 阅读(944) 评论(0) 推荐(0) 编辑
摘要:第5章 物理与环境安全技术 5.1.1 物理安全概念 传统上的物理安全也称为实体安全,是指环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证,并且确保在信息进行加工处理、服务、决策支持的过程中,不致因设备、介质和环境条件受到人为和自然因 阅读全文
posted @ 2023-02-04 15:26 Evan-whc 阅读(355) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示