信息安全工程师考试大纲(含pdf)

  PDF文件下载链接:

                            https://pan.baidu.com/s/1nSLBGfBc8HzFwE0xk9FzcQ
                            提取码:9udy


 

                                                          信息安全工程师考试大纲

                                        1.信息安全基本知识


1.1 信息安全概念

    ● 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容


1.2 信息安全法律法规


    1.2.1 我国立法与司法现状
                    ● 了解中华人民共和国国家安全法、保密法、网络安全法
                    ● 熟悉中华人民共和国计算机信息系统安全保护条例


    1.2.2 计算机和网络安全的法规规章
                  ● 熟悉我国《刑法》对计算机犯罪的规定
                  ● 熟悉我国网络与信息安全相关的法律责任


1.3 信息安全管理基础


    1.3.1 信息安全管理制度与政策
        ● 熟悉我国计算机信息系统等级保护制度
        ● 了解我国涉及国家秘密的信息系统分级保护制度
        ● 了解我国密码管理政策
        ● 了解我国信息安全产品管理政策
        ● 了解我国互联网信息服务管理政策


    1.3.2 信息安全风险评估与管理
        ● 了解风险分析、评估和风险管理的基本知识


1.4 信息安全标准化知识


    1.4.1 熟悉信息安全技术标准的基本知识
    1.4.2 了解标准化组织


    1.4.3 信息安全系列标准
        ● 了解信息安全管理体系标准
        ● 了解信息安全技术与工程标准


1.5 信息安全专业英语
    ● 阅读信息安全有关英文资料
    ● 掌握本领域的基本英语词汇


                                                              2.计算机网络基础知识


2.1 计算机网络的体系结构
2.2 Internet协议


2.2.1 网络层协议
    ● 掌握IP、ICMP、OSPF、RIP、ARP和IGMP 协议
    ● 熟悉 BGP协议


2.2.2 传输层协议
    ● 掌握TCP和UDP协议。


2.2.3 应用层协议
    ● 掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议


                                                                          3.密码学


3.1 密码学的基本概念
    3.1.1 密码学定义
        ● 掌握密码的安全目标


    3.1.2 密码体制
        ● 掌握密码技术的基本思想
       ● 掌握基本的密码体制
       ● 了解密码分析


    3.1.3 古典密码
        ● 熟悉古典密码的主要编制方法


3.2 分组密码
   3.2.1 分组密码的概念
   3.2.2 DES
        ● 熟悉DES和3DES密码算法
        ● 了解DES和3DES的应用


  3.2.3 AES
       ● 熟悉AES密码算法
       ● 了解AES密码的应用


  3.2.4 SM4
      ● 熟悉SM4密码算法
      ● 了解SM4密码的应用


 3.2.5 分组密码工作模式
     ● 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式


3.3 序列密码
    3.3.1 序列密码的概念
    3.3.2 线性移位寄存器序列
        ● 熟悉线性移位寄存器序列的概念
        ● 了解线性移位寄存器序列的应用


   3.3.3 RC4
       ● 熟悉RC4密码算法
       ● 了解RC4密码的应用


   3.3.4 ZUC
      ● 熟悉ZUC密码
      ● 了解ZUC密码的应用

 

 3.4 Hash函数
      3.4.1 Hash函数的概念
         ● 掌握Hash函数的概念
         ● 熟悉Hash函数的应用


     3.4.2 SHA算法
        ● 了解SHA算法系列
        ● 了解SHA算法的安全性


    3.4.3 SM3算法
        ● 熟悉SM3算法
        ● 了解SM3算法的应用


    3.4.4 HMAC
        ● 熟悉消息认证码的概念及应用
        ● 熟悉使用HMAC的消息认证码
        ● 熟悉基于SM3的HMAC

 

3.5 公钥密码体制
    3.5.1 公钥密码的概念
    3.5.2 RSA密码
        ● 熟悉RSA密码算法
        ● 了解RSA密码的特点与应用


    3.5.3 ElGamal密码
       ● 熟悉ElGamal密码算法
       ● 了解ElGamal密码的特点与应用

 

    3.5.4 椭圆曲线密码
        ● 了解椭圆曲线的概念
        ● 了解椭圆曲线上的ElGamal密码体制


    3.5.5 SM2椭圆曲线公钥加密算法
        ● 了解SM2椭圆曲线公钥加密算法、特点和应用


3.6 数字签名
    3.6.1 数字签名的概念
        ● 掌握数字签名的概念和应用


    3.6.2 典型数字签名体制
        ● 熟悉RSA签名算法
        ● 熟悉ElGamal签名算法
        ● 了解椭圆曲线密码数字签名


    3.6.3 SM2椭圆曲线数字签名算法
        ● 了解SM2椭圆曲线数字签名算法和应用


3.7 认证
    3.7.1 认证的概念
    3.7.2 身份认证
        熟悉口令和指纹识别


        3.7.3 报文认证
            ● 熟悉报文源和报文宿的认证
            ● 熟悉报文内容的认证


3.8 密钥管理
    3.8.1 密钥管理的概念
    3.8.2 对称密码的密钥管理
        ● 熟悉对称密钥的生成、分发和存储


    3.8.3 非对称密码的密钥管理
        ● 熟悉非对称密钥的生成
        ● 熟悉公钥基础设施(PKI)
        ● 熟悉公钥证书


                                                                         4.网络安全

4.1 网络安全的基本概念
    ● 熟悉基本安全属性
    ● 了解网络安全事件
    ● 了解影响网络安全的因素


4.2 网络安全威胁
    4.2.1 威胁来源和种类
        ● 了解网络安全威胁的来源
        ● 了解网络安全的基本攻击面
        ● 熟悉网络监听
        ● 熟悉口令破解
        ● 熟悉网络钓鱼
        ● 熟悉网络欺骗
        ● 了解社会工程
        ● 熟悉漏洞攻击
        ● 熟悉恶意代码攻击(僵尸网络)
        ● 了解供应链攻击


    4.2.2 网站安全威胁
        ● 熟悉SQL注入攻击
        ● 熟悉XSS
        ● 熟悉CSRF
        ● 熟悉目录遍历威胁
        ● 了解文件上传威胁


    4.2.3 无线网络安全威胁
        ● 了解无线网络安全威胁的来源
        ● 熟悉无线网络安全的基本攻击面

 

4.3 网络安全防御
    4.3.1 网络安全防御原则
        ● 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等


    4.3.2 基本防御技术
        ● 熟悉防火墙技术
        ● 熟悉入侵检测技术
        ● 熟悉VPN技术
        ● 熟悉网络容错技术
        ● 熟悉安全漏洞扫描技术
        ● 了解网络蜜罐技术
        ● 了解匿名网络


    4.3.3 安全协议
        ● 熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等


4.4 无线网络安全
    4.4.1 无线网络基本知识
        ● 了解无线广域网、无线城域网、无线局域网和无线个域网概念
        ● 了解无线传感器网络概念
        ● 了解无线网状网概念


    4.4.2 无线网络安全威胁及分析
        ● 了解无线网络安全威胁
        ● 熟悉无线网络安全需求分析
        ● 熟悉无线网络安全方案设计策略


    4.4.3 无线网络安全机制
        ● 熟悉无线公开密钥体系(WPKI)
        ● 熟悉有线等效保密协议(WEP)
        ● 熟悉Wi-Fi网络安全接入协议(WPA/WPA2)
        ● 熟悉无线局域网鉴别与保密体系(WAPI)
        ● 熟悉802.11i协议
        ● 了解移动通信系统安全机制
        ● 了解无线传感器网络安全机制
        ● 了解无线个域网安全机制


                                                      5.计算机安全


5.1 计算机设备安全
    5.1.1 计算机安全的定义
        ● 熟悉计算机安全的属性
        ● 了解可靠性度量方法


    5.1.2 计算机系统安全模型与安全方法
        ● 熟悉系统安全的概念
        ● 熟悉系统安全策略的基本模型
        ● 了解系统安全的实现方法


    5.1.3 电磁泄露和干扰
        ● 了解电磁泄露检测方法和安全防护
        ● 了解电磁泄露的处理方法


    5.1.4 物理安全
        ● 了解场地安全、设备安全和介质安全


    5.1.5 计算机的可靠性技术
        ● 熟悉容错的基本概念
        ● 了解硬件容错、软件容错和数据容错

 

5.2 操作系统安全
    5.2.1 操作系统安全基本知识
        ● 熟悉安全操作系统概念
        ● 熟悉操作系统安全概念
        ● 熟悉操作系统的安全性概念


    5.2.2 操作系统面临的安全威胁
    5.2.3 安全模型
        ● 掌握BLP模型
        ● 熟悉“Biba”模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型


    5.2.4 操作系统的安全机制
        ● 熟悉标识与鉴别机制
        ● 熟悉访问控制机制
        ● 熟悉最小特权管理机制
        ● 熟悉可信通路机制
        ● 熟悉安全审计机制
        ● 熟悉存储保护、运行保护和I/O保护机制


    5.2.5 操作系统安全增强的实现方法
        ● 了解安全操作系统的设计原则、实现方法和一般开发过程
        ● 了解操作系统的安全增强技术


5.3 数据库系统的安全
    5.3.1 数据库安全的概念
    5.3.2 数据库安全的发展历程
    5.3.3 数据库访问控制技术
        ● 熟悉数据库安全模型
        ● 熟悉数据库安全策略的实施


    5.3.4 数据库加密
        ● 熟悉数据库加密概念
        ● 熟悉数据库加密技术的基本要求
        ● 掌握数据库加密技术与访问控制技术的关系


    5.3.5 多级安全数据库
        ● 了解安全数据库标准
        ● 了解多级安全数据库的体系结构


    5.3.6 数据库的推理控制问题
        ● 了解推理通道分类、产生的原因和解决手段


    5.3.7 数据库的备份与恢复
        ● 熟悉数据库备份
        ● 了解数据库恢复


5.4 恶意代码
    5.4.1 恶意代码定义与分类
        ● 掌握恶意代码的定义和特征


    5.4.2 恶意代码的命名规则
        ● 了解常用恶意代码前缀解释
        ● 了解CARO命名规则


    5.4.3 计算机病毒
        ● 掌握计算机病毒的定义和特点
        ● 熟悉计算机病毒的生命周期和传播途径


    5.4.4 网络蠕虫
        ● 掌握网络蠕虫的定义


    5.4.5 特洛伊木马
        ● 掌握特洛伊木马的定义
        ● 熟悉远程控制型木马的连接方式及其特点
        ● 熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式


    5.4.6 后门
        ● 掌握后门的定义


    5.4.7 其他恶意代码
        ● 熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义


    5.4.8 恶意代码的清除方法
        ● 熟悉恶意代码对主机的篡改行为
        ● 熟悉恶意代码的清除步骤


    5.4.9 典型反病毒技术
        ● 熟悉特征值查毒法
        ● 熟悉校验和技术
        ● 熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术


5.5 计算机取证
    5.5.1 计算机取证的基本概念
        ● 熟悉计算机取证的定义、作用与目的


    5.5.2 电子证据及特点
        ● 熟悉电子证据的定义和特征


    5.5.3 计算机取证技术
        ● 熟悉计算机取证步骤
        ● 熟悉计算机取证分析技术


5.6 嵌入式系统安全
    5.6.1 智能卡安全基础知识
        ● 掌握智能卡的基本概念
        ● 了解智能卡相关标准
        ● 掌握智能卡安全问题与应对策略


    5.6.2 USB Key技术
        ● 掌握USB Key身份认证原理
        ● 熟悉USB Key身份认证的特点
        ● 掌握USB Key的安全问题与应对策略


    5.6.3 移动智能终端
        ● 了解移动智能终端软硬件系统
        ● 熟悉移动智能终端面临的安全问题及解决途径


    5.6.4 熟悉工控系统安全问题及解决途径


5.7 云计算安全
    5.7.1 云计算安全基础知识
        ● 掌握云计算的基本概念
        ● 了解云计算的SPI模型
        ● 了解云计算面临的信息安全威胁
        ● 掌握云计算安全的基本概念
        ● 熟悉云计算安全的相关标准


    5.7.2 IaaS层安全技术
        ● 掌握虚拟机监控器的概念
        ● 了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术
        ● 熟悉虚拟网络的安全
        ● 熟悉数据存储的安全


    5.7.3 PaaS层安全技术
        ● 掌握容器的概念
        ● 了解容器安全技术


    5.7.4 SaaS层安全技术
        ● 掌握多租户的概念
        ● 了解应用安全隔离技术


                                                                       6.应用系统安全


6.1 Web安全
    6.1.1 Web安全威胁
        ● 掌握Web安全概念
        ● 熟悉Web安全分类


    6.1.2 Web安全威胁防护技术
        ● 熟悉Web访问安全和Web内容安全
        ● 熟悉网页防篡改技术


6.2 电子商务安全
    6.2.1 电子商务安全基础知识
        ● 熟悉电子商务安全概念、特点和需求


    6.2.2 电子商务的安全认证体系
        ● 熟悉身份认证技术和数字证书技术


    6.2.3 电子商务的安全服务协议
        ● 了解SET协议
        ● 熟悉SSL协议


6.3 信息隐藏
    6.3.1 信息隐藏基础知识
        ● 掌握信息隐藏定义、分类和特点
        ● 熟悉信息隐藏模型
        ● 了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)
        ● 了解信息隐藏技术的发展和应用领域


    6.3.2 数字水印技术
        ● 掌握数字水印概念
        ● 熟悉数字水印的基本原理、分类及模型
        ● 了解数字水印常用实现方法与算法
        ● 了解视频水印概念
        ● 了解数字水印攻击方法和对抗策略


6.4 网络舆情
    6.4.1 网络舆情的基本概念
        ● 掌握网络舆情的定义和意义
        ● 熟悉网络舆情的表现方式和特点


    6.4.2 网络舆情的基本技术
        ● 熟悉网络舆情的诱发因素监测技术和预警措施


6.5 隐私保护
    6.5.1 隐私保护基础知识
        ● 掌握隐私保护的基本概念
        ● 了解隐私保护目标
        ● 熟悉隐私泄漏方式


    6.5.2 数据挖掘和隐私保护
        ● 了解数据挖掘与隐私保护的关系


    6.5.3 隐私度量与评估标准
        ● 了解隐私的度量方法
        ● 了解隐私保护算法的评估标准

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/384744.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【数据库】数据库基本概念:数据库管理系统 / 数据库 / 表 / 数据

0 前言 本文讲解数据库的最基本概念 推荐书籍:《MySQL 必知必会》 需要的软件:MySQL 8.0 1 数据库相关概念及其实战应用 1.1 数据(Data) 在人类世界中,数据可以是 数值型数据 十进制数 非数值型数据 图片声音视频文…

tiny4412初期环境搭建

花了整整三天 从跃跃欲试到失望 绝望 最后迎来曙光!!! 话不多说直接上干货 这些软件安装的具体过程网上有很多 在这里就不说了 1.在主机下 安装secureCRT软件和超级终端(安一个就行 不过最好两个都安上) 作用: 软件可以打印一些开发板信息…

vivado软件如何查看内部器件的仿真信号

有时候,我们需要查看内部模块的信号,那么,在vivado软件该如何操作呢? 运行仿真,可以得到这个界面,之后看左侧部分,可以查看内部的模块。 例如单击rom0 可以看见其内部信号,然后在想…

通过Source insight查看内核源码

1.下载源码 https://www.kernel.org/pub/linux/kernel/ 下载后解压即可 2.打开SourceInsight,创建工程 点击顶部Project菜单 3.将源码文件导入工程 4.查看源码

蓝桥杯物联网例程下载

今年是蓝桥杯物联网的第一届 我也是赶快买了物联网的开发板 这是附带的例程和一些综合实验 仅供参考练习 里面所有的例程大概花了两周实现了大部分(有一些例如ADC和PWM的 手头没有示波器和电压表就没有做) 我比较懒 不喜欢做每个例程的教程 就统一分享出…

Vivado软件(用VerilogHDL)如何使用$readmemh和$readmemb函数

0 前言 博主我查了很多资料,虽然会使用Verilog的readmemh和readmemh和readmemh和readmemb函数,可是,在vivado软件中怎么用?文件放在哪里?没有一篇文章提及。 花了几个小时,终于研究明白了,特此…

【汇编语言】王爽第六章程序6.3解答,8086汇编语言实现数据的倒序存放

程序很简单,就是利用栈,实现数据的倒序存放。 ; 将数据逆序存放 assume ds:data data segment dw 0123h,0456h,0789h,0abch,0defh,0fedh,0cbah,0987h data endsassume ss:stack stack segmentdw 0,0,0,0,0,0,0,0 stack endsassume cs:code code segmen…

---------愿 青春与我皆不付---------------------

2019年8月4日晚 21点51 我愿以此用博客来记录我的学习之路 void mian(void) { while(1) { run(); } } 不负光阴 不负卿

【汇编语言】快速理解什么是寻址,什么是寻址方式

0 前言 有很多专业的资料讲述这些概念,但是,虽然很专业,但是初学者根本看不懂! 因此在这里,我用最简单的方式,告诉你 什么是寻址什么是寻址方式 1 计算机的极简模型 计算机的世界中,只有二…

【汇编语言】程序设计过程,如何避免数据类型匹配错误?

真言:操作数据,先看方式,再对应解决 0 前言 对于x86系列的汇编语言,AT&T格式需要使用后缀指明操作数的数据类型,Intel格式并没有这样的规定,但是,数据类型还是必须匹配,这就导…

【汇编语言】王爽实验5(5)(6)的解答 建立数据类型匹配的观念

0 前言 本文解答王爽《汇编语言》实验5的(5)(6)题 同时给出一些常见问题的解答 以及给出最易犯错的地方:数据类型不匹配的解决方案 1 题目解答 1.1 实验5(5) 1.1.1 题目 将data1和data2段…

【Java图文趣味版】快速搞定数组的声明、开辟空间和初始化赋值

0 前言 本文讲解java数组的基础知识,适合零基础小白。 1 数组的概念 所谓数组,就是一组同类型东西的集合,可以通过index(索引,下标)访问这一组东西的某一个元素。 就像下图这样,由于数组概念…

【java图文趣味版】数组元素的访问与遍历

0 前言 本文适合零基础小白。 本文接上一篇文章:快速搞定数组的声明、开辟空间和初始化赋值 重要的知识点 通过array index访问数组使用for each循环遍历数组使用Arrays.toString()方法打印数组 我们先创建一个数组,之后通过它来说明后面的知识。 …

初来乍到,多多关照。

从今天开始就要开始写博客了,把学到的知识都在这里记录下来,希望可以坚持,并且学到东西。

【MySQL】AUTO_INCREMENT只能应用于数值类型的列,且该列需要被索引

MySQL中的自动增量AUTO_INCREMENT,是有使用条件的 该列(column)的数据类型必须是数值型(这点容易理解,数值才能自增)该列必须被索引,比如定义为主键(PRIMARY KEY) 感悟…

【数据库】数据模型基础概念(图文版)

0 前言 本文通过一个实例,来讲解数据模型的基础概念。 要求设计一个数据库的数据模型,统计出你的宿舍每个人(4个人)的信息,要求包括 个人信息:学号、姓名、班级、年级、学院选课情况:学号、课程…

利用SIGCHLD信号回收子进程

子进程执行结束之后,父进程如果不对其进行回收,子进程就会变为僵尸进程。 父进程可以通过调用wait()函数和waitpid()函数去回收子进程. 由于子进程结束时会发送SIGCHLD信号给父进程,不过此信号的默认动作为忽略,我们可以通过系统函…

【汇编语言】8086汇编语言的debug中,t和p命令的区别

单步跟踪命令(单步进入(step in)):t命令是单步执行,是真的单步执行,碰到任何地方,都会一步步执行,遇到子程序,也会进入里面一步步执行再返回 单步执行命令(单步通过(ste…

哲学家就餐问题(如何避免死锁)(多线程版)

哲学家就餐问题 多线程编程中&#xff0c;常常会遇到线程间访问共享资源的问题&#xff0c;如果处理不当则会发生死锁&#xff0c;某一个线程可能永远访问不到共享资源。 为了避免死锁的发生&#xff0c;提出哲学家就餐问题。 下面展示一些代码片段 #include <stdio.h>…