一 信息安全基础
1 信息安全概念
信息的秘密性、信息的完整性、信息的可用性
设备的稳定性、设备的可靠性、设备的可用性
内容的法律法规性、内容的政治性、内容的道德性
行为的秘密性、行为的完整性、行为的可控性
密码学:对称密码、公钥密码、Hash函数、密码协议、新型密码(生物密码、量子密码)、秘钥管理、密码应用
网络安全:网络安全威胁、通信安全、协议安全、网络防护、入侵检测、入侵响应、可信网络
信息系统安全:信息系统的安全威胁、信息系统的硬件系统安全、信息系统的软件系统安全、访问控制、可信计算、信息系统安全等级保护、信息系统安全评测认证、应用信息系统安全
信息内容安全:信息内容的获取、信息内容的分析与识别、信息内容的管理与控制、信息内容安全的法律保障
信息对抗:通信对抗、雷达对抗、光电对抗、计算机网络对抗
网络空间安全理论基础:数学、信息理论(信息论、控制论、系统论)、计算理论(可计算性理论、计算复杂性理论) 理论基础
博弈论、访问控制论、密码学网络空间安全学科特有的理论基础
2 信息安全法律法规
3 信息安全管理基础
密码管理、网络管理(网管系统、应用性能管理、桌面管理系统、员工行为管理、安全管理)、设备管理、人员管理
4 信息安全标准化
安全政策: 等级保护:
一级、 用户自主保护级
二级 系统审计保护级
三级 安全标记保护级 (秘密级)
四级 结构化保护级 (机密级)
五级 访问验证保护级 (绝密级)
5 信息安全专业英语
二 密码学基础与应用
6 密码学基本概念
目标:数据的保密性、完整性、可用性
密码体制,五部分组成
(1)明文空间M,全体明文的集合
(2)密文空间C,全体密文的集合
(3)密钥空间K,全体密钥的集合,K由加密密钥Ke和解密密钥组成Kd组成,即K=<Ke,Kd>
(4)加密算法E,由M到C的加密变换
(5)解密算法D,由C到M的解密变换
攻击密码种类:
(1)穷举攻击 (2)数学分析攻击 (3)基于物理的攻击
(1)仅知密文攻击 :仅知道密文
(2)已知明文攻击 :知道明文-密文对
(3)选择明文攻击:选择明文获得相应的密文
(4)选择密文攻击:选择密文获得相应的明文
古典密码:
(1) 置换密码: 横列变矩阵后以纵列排序
(2) 代替密码:
a.加法密码: j = i + k mod n (n为范围数,i为序列小标 号,k为密钥)
b.乘法密码: j=ik mod n (n为范围数,i为序列小标 号,k为密钥,(k,n)=1)
c.仿射密码: 字母阵,每个字母有对应密钥序列
(3) 代数密码: 明文 异或 密钥 = 密文
密文 异或 密钥 = 明文
明文 异或 密文 = 密钥
此种算法称为对合运算 ,如DES、IDEA算法
此种算法经不起已知明文攻击,因为密钥很容易被算出
7 分组密码
8 序列密码
9 Hash函数
10 公钥密码体制
11 数字签名
12 认证
13 密钥管理
三 网络安全基础
14 网络安全基本知识
15 网络安全基本概念
16 网络安全威胁
17 网络安全防御
18 无线网安全
四 信息系统安全基础
19 计算机设备安全
20 操作系统安全
21 数据库系统安全
22 恶意代码
23 计算机取证
24 嵌入式系统安全
五 应用系统安全基础
25 web安全
26 电子商务安全
27 信息隐藏
28 网络舆情
29 隐私保护
六 网络安全技术与产品
30 网络安全分析与基本设计
31 网络安全产品的配置与使用
32 网络安全风险评估实施
33 网络安全防护技术的应用
七 信息系统安全工程
34 访问控制
35 信息系统安全的需求分析与设计准则
36 信息系统安全产品的配置与使用
37 信息系统安全评测
八 应用安全工程
38 web安全的需求分析与基本设计
39 电子商务安全的需求分析与基本设计
40 嵌入式系统的安全应用
41 数字水印在版权保护中的应用
42 位置隐私保护技术的应用