信息安全概论

史淼巍

目录

  • 1 概述
    • 1.1 信息化发展及其带来的安全问题
    • 1.2 信息安全基本概念
    • 1.3 信息安全风险与威胁
    • 1.4 信息安全标准与法律法规
    • 1.5 本章讨论
    • 1.6 本章测试
  • 2 密码学应用基础
    • 2.1 密码学简介
    • 2.2 哈希函数及应用
    • 2.3 对称密码技术及应用
    • 2.4 公钥密码技术及应用
    • 2.5 本章讨论
    • 2.6 本章测试
  • 3 身份认证技术
    • 3.1 概述
    • 3.2 常用的身份认证方式
    • 3.3 身份认证协议
    • 3.4 数字证书与PKI
    • 3.5 其他认证技术
    • 3.6 本章讨论
    • 3.7 本章测试
  • 4 访问控制技术
    • 4.1 概述
    • 4.2 常见的访问控制技术
    • 4.3 授权管理
    • 4.4 安全审计
    • 4.5 本章讨论
    • 4.6 本章测试
  • 5 网络攻防技术
    • 5.1 概述
    • 5.2 社会工程学攻击
    • 5.3 扫描器
    • 5.4 嗅探器
    • 5.5 口令攻击与防范
    • 5.6 漏洞利用
    • 5.7 拒绝服务攻击
    • 5.8 APT攻击
    • 5.9 本章讨论
    • 5.10 本章测试
  • 6 防火墙
    • 6.1 网络边界
    • 6.2 防火墙概述
    • 6.3 防火墙体系结构
    • 6.4 防火墙关键技术
    • 6.5 本章讨论
    • 6.6 本章测试
  • 7 入侵检测技术
    • 7.1 入侵检测技术
    • 7.2 本章讨论
    • 7.3 本章测试
  • 8 恶意代码及其防范
    • 8.1 概述
    • 8.2 网络蠕虫
    • 8.3 特洛伊木马
    • 8.4 僵尸网络
    • 8.5 恶意代码分析
    • 8.6 恶意代码检测
    • 8.7 本章讨论
    • 8.8 本章测试
  • 9 网络安全协议
    • 9.1 概述
    • 9.2 IPSEC协议
    • 9.3 SSL协议
    • 9.4 VPN
    • 9.5 本章讨论
    • 9.6 本章测试
  • 10 信息安全管理基础
    • 10.1 管理基础
  • 11 实验与实践
    • 11.1 网络扫描
    • 11.2 防火墙原理与应用
    • 11.3 SSL协议分析
    • 11.4 学生其他自主实践
本章讨论
  1. 哈希方案下,口令是否存在间接泄露的可能性?为什么?

  2. 用户端如何防御哈希值反查?

  3. S/KEY口令序列方案的认证过程中,是否可以正序使用口令序列?

  4. 扫描二维码登陆与一次性口令机制的关系

  5. 重放攻击是否只针对口令认证有效?还有何攻击场景? 

  6. 自行打开电脑或手机中的相应页面,查看证书及其相应内容,试着理解每个内容,找出无法理解的字段

  7. 某网站无法直接打开(例如类似下图所示情况),可能是什么原因?如何排查? 


  8. kerberos协议是基于对称密码体制还是公钥密码体制的认证协议?以现实应用的某个场景类比描述kerberos协议的过程。

  9. x.509认证协议是基于公钥密码技术还是对称密码技术?数字证书和x.509标准有何关系?

  10. 关于对Kerberos协议的认证过程的理解,请回答如下问题:

    (1).涉及的对称密钥有哪几个?分别是谁和谁之间共享的?

    (2).涉及的票据有哪几个?分别是谁生成的?

    (3).涉及的会话密钥有几个?是用于谁和谁之间通知的?

    (4).当应用服务器S收到用户Alice的票据时,如何确认票据的真实性?

    (5).当应用服务器S收到用户Alice的票据时,如何确认票据确实来自于Alic