详细讲解了计算机安全的定义,要包括计算机实体及其信息的完整性、机密性、抗
否认性、可用性、可审计性、可靠性等几个关键因素。
详细讲解了系统安全的概念,系统安全的实现方法等内容。
详细讲解了电磁泄露发射检查测试方法和安全判据,涉密信息设备使用现场的电磁泄露等内容。
详细讲解了电磁泄露的处理方法:.低泄射产品、电磁干扰器、处理涉密信息的电磁屏蔽室的技术、其他的防泄露技术等内容。
详细讲解了机房的安全的供配电系统、防雷接地系统、消防报警及自动灭火系统、门禁系统、保安监控系统,场地安全的威胁等内容。
详细讲解了设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路截获、抗电磁干扰
一级电源的保护。
详细讲解了介质安全目的是保护存储在介质上的隐患。包括介质的防盗:介质的防毁,如防霉
和防砸等。
详细讲解了容错计算的概念,硬件容错,软件容错等内容。
详细讲解了数据容错的策略:数据备份和恢复策略,以及容灾技术、数据纠错等技术。
详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。
详细讲解了操作系统安全模型:状态机模型、信息流模型、无干扰模型、不可推断模型、完整性模型等类型。
详细讲解了身份标识与鉴别的方式。重点讲解了用户名/口令鉴别技术,智能卡技术,询问/应答鉴别,时间同步鉴别,事件同步,生物识别技术等。
详细讲解了访问控制策略和机制,自主访问控制、强制访问控制和基于角色的访问控制。访问控制矩阵、访问控制表、权能表等内容。
详细讲解了小特权管理、可信通路机制、运行保护机制等。
详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。
详细讲解了安全操作系统的设计原则,安全操作系统的实现方法,安全操作系统的一般开发过程,操作系统近年来受到重视的安全增强技术等内容。
详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。
详细讲解了数据库安全模型,数据库安全策略的实施等内容。
详细讲解了数据库加密概念,数据库加密技术的基本要求,数据璋加密技术相关问题,数据库加密技术与数据库访问控制技术的关系等。
详细讲解了推理通道分类,产生推理通道的原因,推理通道问题的解决方案等内容。
详细讲解了恶意代码定义与分类、恶意代码的命名规则等内容。
详细讲解了计算机病毒的定义、计算机病毒的特点、计算机病毒的生命周期、计算机病毒传播途径等。
详细讲解了特洛伊木马的定义、分类,远程控制型木马的两种典型连接方式,远程控制型木马的常见控制功能等内容。
详细讲解了DDoS 程序、僵尸程序、Rootkit、Exploit、黑客攻击程序、间谍软件、广告软件等。
详细讲解了典型的反病毒技术有:特征码技术、虚拟机技术、启发扫播技术、行为监控技术、主动防御技术、云查杀技术等。
详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。
详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。
详细讲解了嵌入式系统的定义、典型的嵌入式系统、嵌入式系统的特点等。
详细讲解了智能卡的定义和分类,相关标准,智能卡的cos,智能卡的安全问题等内容。
详细讲解了USB Key 身份认证原理,USB Key 身份认证的特点,USB key 的安全问题等内容。
详细讲解了智能终端硬件的基本特点,智能终端的软件系统,智能终端的软件系统,智能终端面临的安全问题,安全问题的解决方法等。
详细讲解了工控系统的概念、应用场景及电力工控系统安全面临的威胁与对策等。
详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。
详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。
详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。
详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。
详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。
详细讲解了SET 协议,SET 协议的功能和实现的目标,SET 交易的参与方,SET 规范和采用的外部标准,SET 的加密技术和认证技术,SET 证书管理及处理流程等。
详细讲解了SSL 协议,SSL 握手和记录协议,SSL 协议的功能设计等。
详细讲解了什么是信息隐藏,信息隐藏的分类,信息隐藏技术特点等。
详细讲解了信息隐藏技术的应用领域 ;数据保密、数据的不可抵赖性、数字作品的版权保护、防伪、数据的完整性。
详细讲解了应用中的典型攻击方式及对策,解释攻击及其解决方案等。
详细讲解了网络舆惰的定义,网络舆惰的表现方式,网络舆情的特点,网络舆情的诱发因素,网络舆惰的监测技术,网络舆惰的预警措施。
详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量与评估标准等。