专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
仿真法-信息安全工程师知识点
仿真法。对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核,然后在安全内核与原来操作系统用户接口界面中间再编写一层仿真程序。这样做的好处在于在建立安全内核时,可以不必受现有应用程序的限制,且可以完全自由地定义原来操作系统仿真程序与安全内核之阔的接口。 [
更多...
]
2019-01-31
安全操作系统的实现方法-信息安全工程师知识点
操作系统安全的可信性主要依赖于安全功能在系统中实现的完整性、文档系统的清晰性、系统测试的完备性和形式化验证所达到的程度。操作系统可以看成是由内核程序和应用程序组成的一个大型软件,其中内核直接和硬件打交道,应用程序为用户提供使用命令和接口。 [
更多...
]
2019-01-31
安全操作系统的一般开发过程-信息安全工程师知识点
首先建立一个安全模墅。对一个现有操作系统的非安全版本进行安全性增强之前,要进行安全需求分析。也就是根据所面临的风险、己有的操作系统版本,明确哪些安全功能是原系统己具有的,哪些安全功能是要开发的。只有明确了安全需求,才能给出相应的安全策略。 [
更多...
]
2019-01-31
增强对用户身份的鉴别-信息安全工程师知识点
目前,一些主流的操作系统通过简单的口令来确认用户身份。这种鉴别是单向的和不安全的。对于一些安全计算机,在开机和用户登录方面加强了鉴别力度,采患了双因子鉴别,包括智能卡、usb-key,甚至还采用了指纹、虹膜等鉴别方式。 [
更多...
]
2019-01-31
询问/应答鉴别-信息安全工程师知识点
第一种是询问/应答鉴别。变动因子是由服务器产生的随机数字。鉴别过程如下:登录请求,客户机首先向服务器发出登录请求,服务器提示用户输入用户d和pin。询问,用户提供id给服务器,然后服务器提供一个随机串x(challenge)给插在客户端的智能卡作为验证算法的输入,服务器则根据用户d取出对应的密钥k后,利用发送给客户机的随机串x,在服务器上用加密引擎进行运算,得到运算结果rs。 [
更多...
]
2019-01-28
时间同步鉴别-信息安全工程师知识点
第二种是时间同步鉴别。变动因子使用服务器端与客户端的同步时间值。鉴别过程如下:用户向服务器发出登录请求,服务器提示用户输入用户id和用户pin。服务器根据用户d取出对应的密钥k,使用k与服务器时间t计算动态口令rs。智能卡根据内在的密钥k与客户机时间t使用相同的专用算法计算动态口令rc,并发送给服务器。 [
更多...
]
2019-01-28
生物识别技术的特点-信息安全工程师知识点
与传统身份鉴别技术相比,生物识别技术具有以下特点。随身性:生物特征是人体e有的特征,与人体是唯一绑定的,具有随身“性。安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。唯一性:每个人拥有的生物特征各不相同。稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。广泛性:每个人都具有这种特征。 [
更多...
]
2019-01-28
事件同步-信息安全工程师知识点
第三种是事件同步。事件同步鉴别卡依据鉴别卡上的私有密钥产生一序列的动态口令,如果使用者意外多产生了几组口令造成不同步的状态,服务器会自动重新同步到目前使用的口令,一旦一个口令被使用过后,在口令序列中所有这个口令之前的口令部会失效。 [
更多...
]
2019-01-28
身份鉴别系统架构组成元件-信息安全工程师知识点
身份鉴别系统架构包含三项主要组成元件:①鉴别服务器(authenticationserver),负责进行使用者身份鉴别的工作,服务器上存放使用者的私有密钥、鉴别方式及其他使用者鉴别的信息。②鉴别系统用户端软件(authenticationclientsoftware),鉴别系统用户端通常都是需要进行登录(ogin)的设备或系统,在这些设备及系统中必须具备可以与鉴别服务器协同运作的鉴别协定。 [
更多...
]
2019-01-28
标识与鉴别机制-信息安全工程师知识点
身份鉴别是计算机系统正确识别用户个人身份的重要途径。身份鉴别是安全操作系统中的第一道关卡,用户在访问安全系统之前,首先经过身份鉴别系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。所谓标识就是用户要向系统表明自己的身份。标识应当具有堆一性,不能被伪造,可以是系统为用户分配堆一的用户名、登录id、身份证号或智能卡等。 [
更多...
]
2019-01-28
访问控制表-信息安全工程师知识点
访问控制矩阵按列分解,生成访问控制列表,如图4-2所示。访问控制表是以文件为中心建立访问权限表。表中登记了该文件的访问用户名及访问权隶属关系。利用访问控制表,能够很容易地判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限。同样很容易撤消特定客体的授权访问,只要捏该客体的访问控制表量为空。 [
更多...
]
2019-01-28
权能表-信息安全工程师知识点
权能表与访问控制表相反,是访问控制矩阵按行分解,以用户为中心建立权能表,如图4-3所示,表中规定了该用户可访问的文件名及访问能力。利用权能表可以很方便查询一个主体的所有授权访问。相反,检索具有授权访问特定客体的所有主体,则需要遍历所有主体的权能表。权能表有时又被称为访问能力表,或用户权限表。 [
更多...
]
2019-01-28
Biba模型-信息安全工程师知识点
blp模型通过防止非授极信息的扩散保证系统的安全,但它不能前止非授权修改系统信息。于是biba等人在1977年提出了第一个完整性安全模型——biba模型,其主要应用类似blp模型的规则来保护信息的究整性。biba模型也是基于主体、客体以及它们的级别的概念的。模型中主体和客体的概念与blp模望相同,对系统中的每个主体和每个客体均分配一个完整性等级,等级越高,可靠性越高。 [
更多...
]
2019-01-25
Clark-Wilson模型-信息安全工程师知识点
在商务环境中,1987年davidclark和davidwilson所提出的完整性模型具有里程碑的意义,它是完整意义上的完整性目标、策略和机制的起源。为了体现用户完整性,他们提出了职责隔离(separationofduty)目标;为了保证数据完整性,他们提出了应用相关的完整性验证进程:为了建立过程完整性,他们定义了对于变换过程的应用相关验证;为了约束用户、进程和数据之间的关联,他们使用了一个三元组结构。 [
更多...
]
2019-01-25
RBAC模型-信息安全工程师知识点
基于角色的存取控制(role-basedaccesscontrol,rbac)模型主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理。rbac包含以下基本要素:用户集(users),主体进程集(subjects),角色集(roles),操作集(operations),操作对象集(OBJECTs),操作集和操作对象集形成一个特权集(privileges);用户与主体进程的关系(subject_user),用户与角色的关系(userrole),操作与角色的关系(roleoperations),操作与操作对象的关系(operation_OBJECT)。 [
更多...
]
2019-01-25
DTE模型-信息安全工程师知识点
域类型增强(domainANDtypeenforcement,dte)模型是由o“brienANDrogers于1991年提出的一种访问控制技术。它通过赋予文件不同的类型(trpe)、赋予进程不同的域(domain)来进行访问控制,从一个域访阔其他的域以及从一个域访问不同的类型都要通过dte策略的控制。 [
更多...
]
2019-01-25
中国墙模型-信息安全工程师知识点
1989年brewer和nash提出的兼顾保密性和完整性的安全模型,又称bn模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。模型的基本思想是只允许主体访问与其所拥有的信息没有利益冲突的数据集内的信息。 [
更多...
]
2019-01-25
其他安全模型-信息安全工程师知识点
信息安全工程师知识点:其他安全模型1.biba模型2.clark-wilson模型3.rbac模型4.dte模型5.中国墙模型 [
更多...
]
2019-01-25
操作系统的安全机制-信息安全工程师知识点
操作系统的安全机制就是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。主要包括:标识与鉴别机制,访问控制机制,最小特权管理机制,可信通路机制、安全审计机制,以及存储保护、运行保护和i/o保护机制。 [
更多...
]
2019-01-25
已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为( )。
已知des算法s盒如下:?如果该s盒的输入为100010,则其二进制输出为()。a.0110b.1001c.0100d.0101 [
更多...
]
2019-01-25
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网