
-
软考信息安全工程师学习笔记三十八(8.4 数字水印在版权保护中的应用)
May1820188.4 数字水印在版权保护中的应用 一.大纲要求 8.4 数字水印在版权保护中的应用 熟悉数字版权保护系统的需求分析 熟悉基于数字水印的数字版权保护系统体系 架构 掌握数字版权保护系统的常用数字水印技术 了解数字版权保护系统的技术标准 二.思维导图 三.备考知识要点 数字水印技术是通过数字信号处理的方法,在数 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:498 views | 标签:信息安全工程师学习笔记抢沙发
-
软考信息安全工程师学习笔记三十七(8.3 嵌入式系统的安全应用)
May1820188.3 嵌入式系统的安全应用 一.大纲要求 8.3.1 嵌入式系统的软件开发 熟悉嵌入式的交叉编译环境配置方法 了解嵌入式C语言的编程方法和编译方法 熟悉IC卡的安全配置和应用 8.3.2 移动智能终端 掌握移动智能终端的主流OS的安全防护和配置方法 掌握移动智能终端应用安全 二.思维导图 三.备考知识要点 8.3.1 嵌入式 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:415 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十六(8.2 电子商务安全的需求分析和基本设计)
May1820188.2 电子商务安全的需求分析和基本设计 一.大纲要求 8.2.1 熟悉电子商务系统的体系架构 8.2.2 熟悉电子商务系统的需求分析 8.2.3 熟悉电子商务系统的常用安全架构 8.2.4 掌握电子商务系统的常用安全技术 二.思维导图 三.备考知识要点 8.2.1 电子商务系统概述 电子商务系统具有自身的特点: 电子商务系统是支 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:285 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十五(8.1 Web安全的需求分析与基本设计)
May182018第8章应用安全工程 8.1 Web安全的需求分析与基本设计 一.大纲要求 8.1.1 Web安全威胁 * 熟悉OWASP Top 10 Web安全分类 8.1.2 Web安全威胁防护技术 * 掌握注入漏洞防护技术 * 掌握失效的身份认证和会话管理防护技术 * 掌握跨站脚本(XSS)防护技术 * 熟悉其余常见Web安全威胁防护技术 二.思维导图 三.备考知识要 ...
阅读全文作者:moondream | 分类:应用系统安全工程 | 阅读:472 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十四(第七章信息系统安全工程)
May182018第七章信息系统安全工程 1、基于角色的访问控制设计,其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限,以简化用户的权限管理,减少系统的开销。★ 2、Kerberos协议★:在一个开放的分布式网络环境中,用户通过工作站访问服务器 ...
阅读全文作者:moondream | 分类:信息系统安全工程 | 阅读:474 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十三(6.4网络安全防护技术的应用)
May1820186.4网络安全防护技术的应用 6.4.1网络安全漏洞扫描技术及应用 1.安全漏洞扫描技术是一类重要的网络安全技术,与防火墙、入侵检测系统相互配合,能有效提高网络的安全性 2.网络安全漏洞扫描技术基于Internet远程检测目标网络或本地主机安全性脆弱点的技术 3.一次完整的网络安全漏洞扫描分为:★ 第一阶段:发现目标主机或 ...
阅读全文作者:moondream | 分类:网络安全技术和产品 | 阅读:415 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十二(6.3网络安全风险评估实施)
May1820186.3网络安全风险评估实施 6.3.1基本原则与流程 1.基本原则:标准性原则、可控性原则、最小影响原则 6.3.2识别★阶段工作 1.识别阶段是风险评估工作的重要工作阶段,对组织和信息系统中资产、威胁、脆弱性等要素的识别,是进行信息系统安全风险分析的前提 2.在风险评估工作中,风险的重要因素都已资产为中心,威胁、脆弱 ...
阅读全文作者:moondream | 分类:网络安全技术和产品 | 阅读:506 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十一(6.2网络安全产品的配置与使用)
May1820186.2网络安全产品的配置与使用 6.2.1网络流量监控和协议分析 1.网络流量状况是网络中的重要信息,可以实现如下目标: 负载检测 性能分析 网络纠错 网络优化 业务质量监视 用户流量计费 入侵检测 协议调测 2.流量监控对于网络性能分析、异常检测、链路状态检测、容量规划★等发挥重要作用 3.流量监控的内容★ 流量大小 吞吐 ...
阅读全文作者:moondream | 分类:网络安全技术和产品 | 阅读:325 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记三十(6.1网络安全需求分析与基本设计)
May182018第6章网络安全技术与产品 6.1网络安全需求分析与基本设计 6.1.1网络安全威胁概述 1.网络安全在维基百科的定义是,网络安全包括网络设备安全、网络信息安全、网络软件安全。 2.网络安全的目标就是要实现信息系统的基本安全特征(即网络安全基本属性),并达到网络通讯所需的保障级别。 3.网络安全的基本属性包括机密性、 ...
阅读全文作者:moondream | 分类:网络安全技术和产品 | 阅读:470 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十九(5.5 隐私保护)
May1820185.5 隐私保护 一.大纲要求 5.5.1 隐私保护基础知识 * 掌握隐私保护的基本概念 * 了解隐私保护目标 * 熟悉隐私泄露方式 5.5.2 数据挖掘和隐私保护 * 了解数据挖掘与隐私保护的关系 5.5.3 隐私度量与评估标准 * 了解隐私的度量方法 * 了解隐私保护算法的评估标准 二.思维导图 三.备考知识要点 5.5.1 介绍 1.基本概 ...
阅读全文作者:moondream | 分类:应用系统安全基础 | 阅读:421 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十八(5.4 网络舆情)
May1820185.4 网络舆情 一.大纲要求 5.4.1 网络舆情的基本概念 * 掌握网络舆情的定义和意义 * 熟悉网络舆情的表现方式和特点 5.4.2 网络舆情的基本技术 * 熟悉网络舆情的诱发因素、监测技术和预警措施 二.思维导图 三.备考知识要点 5.4.1 网络舆惰的定义 网络舆情是指在互联网上流行的对社会问题不同看法的网络舆论,是社 ...
阅读全文作者:moondream | 分类:应用系统安全基础 | 阅读:554 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十七(5.3 信息隐藏)
May1820185.3 信息隐藏 一.大纲要求 5.3.1 信息隐藏基础知识 * 掌握信息隐藏定义、分类和特点 * 熟悉信息隐藏模型 * 了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法) * 了解信息隐藏技术的发展和应用领域 5.3.2 数字水印技术 * 掌握数字水印概念 * 熟悉数字水印的基本原理、分类 ...
阅读全文作者:moondream | 分类:应用系统安全基础 | 阅读:659 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十六(5.2 电子商务安全)
May1820185.2 电子商务安全 一.大纲要求 5.2.1 电子商务安全基础知识 * 熟悉电子商务安全概念、特点和需求 5.2.2 电子商务的安全认证体系 * 熟悉身份认证技术和数字证书技术 5.2.3 电子商务的安全服务协议 * 了解SET协议 * 熟悉SSL协议 二.思维导图 三.备考知识要点 5.2.1 电子商务安全概论 5.2.1.1 概念、特点 电子商务 ...
阅读全文作者:moondream | 分类:应用系统安全基础 | 阅读:367 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十五(5.1 Web 安全)
May182018第5章应用系统安全基础 5.1 Web 安全 一.大纲要求 5.1 Web安全 5.1.1 Web安全威胁 * 掌握Web安全概念 * 熟悉Web安全分类 5.1.2 Web安全威胁防护技术 * 熟悉Web访问安全和Web内容安全 * 熟悉网页防篡改技术 二.思维导图 三.备考知识要点 5.1 Web 安全 5.1.1 Web 安全威胁 5.1.1.1 概念 从其来源说Web 威胁还可以 ...
阅读全文作者:moondream | 分类:应用系统安全基础 | 阅读:538 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十四(4.6 嵌入式系统安全)
May1820184.6 嵌入式系统安全 广义地讲,凡是不用于通用目的的可编程计算机设备,就可以算是嵌入式计算机系统。最典型的嵌入式系统如手机,可视电话等,如传真机,打印机等 狭义上讲:嵌入式系统是指以应用为核心,以计算机技术为基础,软硬件可裁剪,适用应用系统对功能,可靠性,成本,体积和功耗严格妖气的专用计算机系统。 ...
阅读全文作者:moondream | 分类:信息系统安全基础 | 阅读:573 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十三(4.5 计算机取证)
May1820184.5 计算机取证 计算机取证是将计算机调查和分析技术应用与对潜在的,有法律效力的证据的确定与提取上。 计算机取证包括了对以磁介质编码信息方式存储的计算机证据的保护,确认,提取和归档。 与传统证据一样,电子证据必须是可信,准备,完整,符合法律法规的,是法庭所能够接受的。同时,电子证据与传统证据不同,具 ...
阅读全文作者:moondream | 分类:信息系统安全基础 | 阅读:456 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十二(4.4 恶意代码)
May1820184.4 恶意代码 恶意代码,指为达到恶意的目的而专门设计的程序或代码,是指一切旨在破坏计算机或者网络系统可靠性,可用性,安全性和数据完整性或者消耗系统资源的恶意程序。 恶意代码的驻澳存在形态有:恶意数据文档,恶意网页,内存代码,可执行程序和动态链接库等。 恶意代码=广义的计算机病毒 恶意代码的一般命名格 ...
阅读全文作者:moondream | 分类:信息系统安全基础 | 阅读:436 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十一(4.3 数据库系统的安全)
May1820184.3 数据库系统的安全 数据库安全就是保证数据库信息的保密性,完整性,一致性和可用性 一般而言,数据库安全涉及以下这些问题★ 1 问题数据库的完整性 2 逻辑数据库的完整性 3 元素安全性 4 可审计性 5 访问控制 6 身份认证 7 可用性 8 推理控制 9 多级保护 10 消除隐通道 数据库安全的发展可分为4个阶段:萌芽阶段,军 ...
阅读全文作者:moondream | 分类:信息系统安全基础 | 阅读:578 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记二十(4.2 操作系统安全)
May1820184.2 操作系统安全 操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统出了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性(Secrecy),完整性(Integrity)和可用性(Availability)。 安全威胁可以分为如下6类 (1)不合理的授权机制 ...
阅读全文作者:moondream | 分类:信息系统安全基础 | 阅读:494 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记十九(4.1 计算机设备安全)
May182018第4章:信息系统安全基础 4.1 计算机设备安全 一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数 机密性:保证信息部被非授权访问 完整性:维护信息和试题的人为或非人为的非授权篡改 抗否认性:指保障用户无法再时候否认曾经对信息进行的生成 ...
阅读全文作者:moondream | 分类:信息系统安全基础 | 阅读:701 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记十八(3.5 无线网络安全)
May1820183.5 无线网络安全 一.大纲要求 3.5.1 无线网络基本知识 * 了解无线广域网、无线城域网、无线局域网和无线个域网概念 * 了解无线传感器网络概念 * 了解无线网状网概念 3.5.2 无线网络安全威胁及分析 * 了解无线网络安全威胁 * 熟悉无线网络安全需求分析 * 熟悉无线网络安全方案设计策略 3.5.3 无线网络安全机制 * 熟悉无 ...
阅读全文作者:moondream | 分类:网络安全基础 | 阅读:661 views | 标签:信息安全工程师学习笔记
-
软考信息安全工程师学习笔记十七(3.4 网络安全防御)
May1820183.4 网络安全防御 一.大纲要求 3.4.1 网络安全防御原则 * 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等 3.4.2 基本防御技术 * 熟悉防火墙技术 * 熟悉入侵检测技术 * 熟悉VPN技术 * 熟悉网络容错技术 * 熟悉安全漏洞扫描技术 * 了解网络蜜罐技术 * ...
阅读全文作者:moondream | 分类:网络安全基础 | 阅读:595 views | 标签:信息安全工程师学习笔记