专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
口令度量标准-信息安全工程师知识点
①网站口令长度规定。代码中length是口令长度的指代,length的长度范围是lowelen:6-maxlen:20。登录口令不接受长度为0的口令。②低口令判断。判断是否是低口令时,首先对口令长度进行了判断,长度在length.lowerlen(6)和length.ten(10)之间。口令中只有“number“、“letter“和“symbol“即是纯数字、纯字母或者纯字符的口令,返回的level值为1。level=1是低口令。 [
更多...
]
2019-05-14
现有网站口令强度度量基本原则-信息安全工程师知识点
分析过csdn网站口令强度衡量准则,可以发现csdn与国内其他网站,比如网易、搜狐、新浪等的口令强度衡量标准有一定的相似性。它们将口令强度定义为低、中和高(有些网站将口令强度定义为弱、中和强)这三个程度,它推荐用户在创建口令时口令长度为6-20位。 [
更多...
]
2019-05-14
一些常用网站口令强度分析-信息安全工程师知识点
信息安全工程师知识点:一些常用网站口令强度分析(1)csdn网站衡量图(2)口令度量标准(3)现有网站口令强度度量基本原则 [
更多...
]
2019-05-14
信息系统安全需求分析-信息安全工程师知识点
设计源于需求,需求源于目标。要弄清安全的需求,就要首先明确安全的管理目标。一般而言,针对安全的管理吕标包括政策需求和业务需求。获取和分析安全需求通常是从国家法律、组织政策、业务策略和责任追究等方西出发,而这些都是系统管理层需要考虑的内容。安全信息系统构建的最终目标,就是要求通过多层次手段最终所实现的信息系统完全满足管理层的要求。但是,由于认知的差异以及技术的约束,管理层所期望的安全目标和安全信息系统的具体实现,这二者之间是存在一定鸿沟的。 [
更多...
]
2019-05-14
安全目标的机密性-信息安全工程师知识点
维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息,机密性的缺失是指信息的非经授权的公开。 [
更多...
]
2019-05-14
安全目标的完整性-信息安全工程师知识点
防止信息不适当的修改和毁坏,包括保证信息的不可抵赖性和真实性。完整性的缺失是指信息未经授权的修改和毁坏。 [
更多...
]
2019-05-14
信息类型安全分类的表达-信息安全工程师知识点
例如,一般性的信息类型的安全分类的表达如下:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中"影响等级"的值可以取为低、中、高三级,以及不适用(notapplicable,na)。在常见的应用系统里,通常"不适用"只针对机密性。 [
更多...
]
2019-05-14
安全目标的可用性-信息安全工程师知识点
保证信息及时旦可靠的访问和使用。可用性的缺失是指信息或信息系统的访问或使用被中断。然后,基于针对数据的安全目标,分析可能存在的风跄对于组织和个人的潜在影响。目前,在国际上得到广泛应用的fips-199标准把潜在影响分别定义为三个级别。需要再次强调的是,这个关于潜在影响级别的定义必须是和每一个给定的组织具体相关的。 [
更多...
]
2019-05-14
信息系统安全需求-信息安全工程师知识点
系统安全需求分析是构建安全信息系统的基础。系统安全需求分析是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。 [
更多...
]
2019-05-14
发现频繁项目集-信息安全工程师知识点
通过用户给定的minsupport,寻找所有频繁项目集(frequentitemset),即满足support不小于minsupport的项目集。事实上,这些频繁项目集可能具有包含关系。一般地,我们只关心那些不被其他频繁项目集所包含的所谓频繁大项集(frequentlargeitemset)的集合。 [
更多...
]
2019-05-13
生成关联规则-信息安全工程师知识点
通过用户给定的minconfidence,在每个最大频繁项目集中,寻找confidence不小于minconfidence的关联规则。涉及两个或两个以上谓词的关联规则,称为多维关联规则。在日志的数据分析中,由于每次访问记录都是多维元组,则需要使用多维关联规则分析维间的隐含关系。例如:采用关联规则挖掘主机日志时,发现的规则之一为 [
更多...
]
2019-05-13
基于关联分析的日志分析-信息安全工程师知识点
关联规则挖掘是数据挖掘中最活跃的研究方法之一。给定一个日志数据库,关联规则挖掘问题就是通过用户指定最小支持度(minsupport)和最小可信度(minconfidence)来寻找合适关联规则的过程。 [
更多...
]
2019-05-13
基于聚类分析的日志分析-信息安全工程师知识点
聚类分析,也叫分类分析,它的基本思想是:我们所研究的样品之间存在程度不同的相似性。根据一批样品的多个观测指标,具体找出一些能够度量样品或指标之间相似程度的统计量,以这些统计量为划分类型的依据。把一些相似程度较大的样品(或指标)聚合为一类,把另外一些彼此之间相似程度较大的样品(或指标)又聚合为另一类,直到把所有的样品(或指标)聚合完毕,这就是分类的基本思想。 [
更多...
]
2019-05-13
日志分析方法-信息安全工程师知识点
日志分析有人工分析,计算机手动分析、处理审计记录并与分析人员最后决策相结合的半自动,依靠专家系统作出判断结果的自动化的智能分析等。日志分析记录实现方式有如下三种:一是集中式自志分析。所有多用户操作系统都有一个统计软件,用于采集用户活动信息。集中式日志分析可以用其实现安全日志分析追踪,但它要么不一定含有安全所需的信息,要么其格式不便使用;二是专用自志分析记录。 [
更多...
]
2019-05-13
日志分析应用-信息安全工程师知识点
以下是基于关联分析方法进行日志分析的例子:通过典型的基于关联分析的apriori算法进行日志分析得出的是特征模式,例如通过对用户历史数据的分析,发现如下关联规则:模式1:username=a,timestamp=am,hostip=192.168.1.119,userip=192.168.1.201[0.98,0.60]模式2:username=a,commAND=vi,param=.c[0.45,0.05] [
更多...
]
2019-05-13
基于角色的访问控制设计-信息安全工程师知识点
基于角色的访问控制(rbac)是实施面自企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。 [
更多...
]
2019-05-13
Kerberos协议概述-信息安全工程师知识点
在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。服务器应该能够限制非授权用户的访问并能够认证对服务的请求。工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁:一个工作站上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并用因放攻击获得对一个服务器的访问权或中断服务器的运行。 [
更多...
]
2019-05-13
Kerberos系统应该满足的要求-信息安全工程师知识点
①安全。网络窃听者不能获得必要信息以假冒其他用户;kerberos应足够强壮以至于潜在的攻击者无法找到它的弱点连接。②可靠。kerberos应高度可靠,并且应借助于一个分布式服务器体系结构,使得一个系统能够备份另一个系统。③透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。 [
更多...
]
2019-05-13
Kerberos协议的设计思路及问题-信息安全工程师知识点
使用一个(或一组)独立的认证服务器(authenticationserver,as),来为网络中的用户(c)提供身份认证服务;认证服务器(as),用户口令由as保存在数据库中;as与每个服务器(v)共事一个唯一保密密钥(kv)(已被安全分发)。基于以上的设计思路,会出现这样的情况:观众想去电影院看电影,那么就需要买票才能进入电影院。当观众在电影院售票处买票后,在电影院出示票据进入电影院。 [
更多...
]
2019-05-13
Kerberos协议的原理-信息安全工程师知识点
此模型中的使用的符号如下:kc是用户(c)与认证服务器(as)的共享密钥。ktgs是认证服务器(as)和票据许可服务器(tgs)之间的共享密钥。kv是票据服务器(tgs)和服务器(v)之间的共享密钥。kc,tgs是as产生,用户c与tgs之间的临时口令。 [
更多...
]
2019-05-13
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网