专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:BLP机密性模型
73人浏览
信息安全工程师综合知识真题考点:网络地址转换
63人浏览
信息安全工程师综合知识真题考点:PDRR模型
58人浏览
信息安全工程师综合知识真题考点:能力成熟度模型(CMM)
53人浏览
综合知识
可用性-信息安全工程师知识点
可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 [
更多...
]
2019-01-14
可审计性-信息安全工程师知识点
保证计算机信息系统所处理的信息的完整性、准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法,可以对计算机信息系统的工作过程进仔详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。 [
更多...
]
2019-01-14
计算机安全的定义-信息安全工程师知识点
面对信息化社会汪洋大海般的信息,信息系统已成为信息处理必不可少的强有力工具。所谓信息系统,是指人、机和软件组成的能自动进行信息收集、传输、存储、加工处理、分发和利用的系统。它由实体和信息两大部分组成。实体是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络;信息是指存储于计算机及其外部设备上的程序和数据。 [
更多...
]
2019-01-14
操作系统面临的安全威胁-信息安全工程师知识点
所谓安全威胁,是指这样一种可能性,即对于一定的输入,经过系统处理,产生了危害系统安全的输出。随着外界环境复杂程度的增加和与外界交互程度的提高,系统的安全性显得越来越重要,安全问题也就日益突出。目前网络技术的飞速发展和信息共享的程度的不断增强,使得越来越多的系统遭受着各种安全威胁。这些威胁大多是通过利用操作系统和应用服务程序的弱点或缺陷实现的。 [
更多...
]
2019-01-11
密钥管理、身份认证和数据加密-信息安全工程师知识点
公开密钥加密由于加密安全性高、网络抗毁性强等优点,被广泛应用于传统网络。但是传感器网络资源(包括节点自身能量、存储容量、计算和通信能力等)严格受限的特点使得公开密钥管理机制难时直接应用。无线传感器网络中现有的基于公开密钥的机制包括基于椭圆曲线的加密机制和基于kpi技术的加密协议tinypk。但是由于采用公开密钥的管理机制在节点进行认证或获取密时,网络通信开销和节点计算开销大,容易招致拒绝服务攻击,目前尚未形成主流。 [
更多...
]
2019-01-11
攻击检测与抵御-信息安全工程师知识点
无线传感器网络容易受到各种恶意攻击,例如干扰服务、节点捕获等。可以采用被干扰区内节点切换通信频率的方式抵御干扰,并解决了干扰区节点和干扰区外节点通信频率协调问题。针对传感器被敌方获取、解密甚至篡改程序后将对无线传感器网络的运行和数据的正确性带来很大的威胁,无线传感器节点可以通过向独立多路径发送验证数据来发现异常节点。 [
更多...
]
2019-01-11
安全路由-信息安全工程师知识点
针对传感器网络固有特性,研究者已经提出了许多密钥管理方案,它们从一定程度上加强了网络通信安全性,但是只有少量针对传感器网络通信特征结合通信协议考虑设计的高效安全机制。传感器网络的spins安全框架对上述机制提供了相应的支持。spins协议利用汇聚节点作为网络的可信密钥分发中心为网络节点建立配对密钥及实现对广播数据包的认证。spins包括用于节点间安全通信的snep机制和广播数据包认证的μtesla机制两部分。 [
更多...
]
2019-01-11
无线传感器网络安全-信息安全工程师知识点
1.密钥管理、身份认证和数据加密2.攻击检测与抵御3.安全路由 [
更多...
]
2019-01-11
强制访问控制-信息安全工程师知识点
强制访问控制(mANDatoryaccesscontrol)是一种不允许主体干涉的访问控制类型。它是基于安全标识和信息分级等信息敏感性的访问控制。强制访问控制包括基于规则(rule-based)访问控制和管理指定型(administratively-based)访问控制。与dac相比,强制访问控制提供的访问控制机制无法绕过。在强制访问控制机制下,系统中的每个进程、每个文件、每个ipc客体都被赋予了相应的安全级别,这些安全级别是不能改变的,它由管理部门或自操作系统自动地按照严格的规则来设置,不像存取控制表那样由用户或他们的程序直接或间接地修改。 [
更多...
]
2019-01-11
802.11i安全工作机制的4个阶段-信息安全工程师知识点
802.11i定义的安全工作机制分为安全能力通告协商、安全接入认证、会话密钥协商和加密数据通信4个阶段:①安全能力通告发生在sta与ap之间建立802.11关联阶段:首先,ap为通告自身对wpa的支持,会对外发送一个包含m的安全配置信息(包括加密算法及认证方法等安全配置信息)的帧;接着,sta向ap发送802.11x系统认证请求,ap响应认证结果,从商实现sta和m的链路间认证;最后,sta根据ap通告的ie信息选择相应的安全配置,并将所选择的安全配置信息发送至础。 [
更多...
]
2019-01-10
802.11i-信息安全工程师知识点
ieee802.11i是802.11工作组为新一代wlan制定的安全标准,主要包括加密技术:tkip(temporalkeylntegrityprotocol)、aes(advancedencryptionstANDard)以及认证协议ieee802.1x。认证方面。ieee802.11i采用802.1x接入控制,实现无线局域网的认证与密钥管理,并通过eap-key的四向握手过程与组密钥握手过程,创建、更新加密密钥,实现802.11i中定义的鲁棒安全网络(robustsecuritynetwork,rsn)的要求。 [
更多...
]
2019-01-10
移动通信系统安全-信息安全工程师知识点
2g伪基站攻击防御:改善gsm(globalsystemformobilecommunication)网络安全可以从以下几个方面进行:·调整基站参数,在不改变gsm网络鉴权协议的“情况下,各大移动运营高可以通过调整各基站小区的参数来遏制伪基站的危害。移动台接入到伪基站时并不知道自己接入的是非法的网络,而仅仅是以为发生了一次正常的小区切换。因此,可以通过适当的调整基站的参数来遏制移动台连接伪基站。小区切换的主要是受路径消耗、cro(小区重选偏移值)、pt(惩罚时间)和crh(小区重选滞后值)的影响。 [
更多...
]
2019-01-10
蓝牙安全-信息安全工程师知识点
蓝牙技术提供短距离的对等通信,它在应用层和链路层上都采取了保密措施以保证通信的安全性,所有蓝牙设备都采用相同的认证和加密方式。在链路层,使用4个参数来加强通信的安全性,即蓝牙设备地址bd_addr、认证私钥、加密私钥和随机码rAND。 [
更多...
]
2019-01-10
Zigbee安全-信息安全工程师知识点
zigbee是基于ieee802.15.4标准的低功耗局域网协议。根据国际标准规定,zigbee技术是一种短距离、低功耗的无线通信技术。其特点是近距离、低复杂度、自组织、低功耗、低数据速率。主要适合用于自动控制和远程控制领域,可以嵌入各种设备。简而言之,zigbee就是一种便宜的,低功耗的近距离无线组网通讯技术。 [
更多...
]
2019-01-10
NFC安全-信息安全工程师知识点
从nfc芯片、安全单元、手机应用等方面来阐述相关安全对策。①安全模块的安全机制:安全模块的访问控制机制,如pin的错误尝试次数、认证的生命周期;安全密钥的恢复机制,避免密铝丢失或无效后加密数据的无法使用:机密数据禁止晓文存储;交易记录采用时间戳,避免数据的重放:硬件完整性检测,支持与nfc手机基带处理之间的互认证;禁止加载没有签名的软件下载及运行。 [
更多...
]
2019-01-10
RFID安全-信息安全工程师知识点
①针对rfid设备的破坏和攻击。可以考虑使用"法拉第笼月使得攻击者对于rfid的标签信息主动欺骗攻击失效。对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。为了降低恶意使用或者误用"kill"命令带来的风险,在class-1gen-2epc标准中,"kill"命令的使用必须要有一个32位的密码认证。 [
更多...
]
2019-01-10
无线个域网安全-信息安全工程师知识点
无线个域网安全1.蓝牙安全2.zigbee安全3.nfc安全4.rfid安全 [
更多...
]
2019-01-10
计算机取证步骤-信息安全工程师知识点
根据电子证据的特点,在进行计算机取证时,首先应及早进行各类证据的搜集,并保证收集到的证据本身没有受到任何破坏。在取证过程中必须保证证据连续性,即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然最好是没有任何变化。 [
更多...
]
2019-01-09
无线公开密钥体系(WPKI)-信息安全工程师知识点
wpki即"无线公开密钥体系"它是将互联网电子商务中pki(publickeyinfrascture)安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动向络环境中使用的公开密铝和数字证书,有效建立安全和值得信赖的无线网络环境。wpki并不是一个全新的pki标准,它是传统的pki技术应用于无线环境的优化扩展。 [
更多...
]
2019-01-09
WEP加密过程-信息安全工程师知识点
wep加密过程如下:①校验和计算:根据要发送的原始消息p的二进制码流通过crc-32计算出完整性校验和icv(integritycheckvalue,简写为c(p)),然后将c(p)附加在原始萌文p的尾部,链接成完整的明文p=,可以发现,c(p)及晓文p与密钥k无关。②生成密钥流:选择一个24位的初始化向量iv(简写为忡,由v和40位的共享密钥(secretkey)k组成64位的码流,在p密钥流的种子(seed)。再将64位的种子输入伪随机序列产生器prng(pseudorANDomnumbergenerator)。 [
更多...
]
2019-01-09
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网