第9章_嵌入式系统安全性基础知识
{% markmap %}
第9章 嵌入式系统安全性基础知识
计算机信息系统安全概述
- 信息系统安全
- 设备安全
- 设备的稳定性
- 设备的可靠性
- 设备的可用性
- 数据安全
- 数据的秘密性
- 数据的完整性
- 数据的可用性
- 内容安全
- 信息内容再政治上是健康的
- 信息内容符合国家的法律法规
- 信息内容符合中华民族优良的道德规范
- 行为安全
- 行为的秘密性
- 行为的完整性
- 行为的可控性
- 设备安全
- 网络安全
- 安全漏洞
- 安全隐患体现在
- 物理安全性
- 软件安全漏洞
- 不兼容使用安全漏洞
- 选择合适的安全策略
- 安全隐患体现在
- 网络安全威胁
- 窃听
- 假冒
- 重放
- 流量分析
- 数据完整性破坏
- 拒绝服务
- 资源的非授权使用
- 陷门和特洛伊木马
- 病毒
- 诽谤
- 网络攻击
- 被动攻击
- 主动攻击
- 物理临近攻击
- 内部人员攻击
- 分发攻击
- 安全措施的目标
- 访问控制
- 认证
- 完整性
- 审计
- 保密
- 安全漏洞
- 风险管理
- 脆弱性识别
- 风险计算与分析
- 风险处置
信息安全基础
- 数据加密原理
- 数据加密算法
- DES
- IDEA
- AES
- 流加密算法和RC4
- RSA
- 认证算法
- 报文摘要算法
- 安全散列算法
- 散列式报文认证码
安全威胁防范
- 防治计算机病毒
- 特征值查毒法
- 校验和技术
- 启发式扫描技术
- 虚拟机技术
- 行为监控技术
- 主动防御技术
- 认证
- 基于共享密钥的认证
- 基于公钥的认证
- 数字签名
- 基于密钥的数字签名
- 基于公钥的数字签名
- 报文摘要
- 数字证书
- 证书的获取
- 证书的吊销
嵌入式系统安全方案
- 智能卡安全技术
- USB-Key技术
- 智能终端的安全技术
- 可信智能中断系统的体系结构
- 可信智能中断的操作系统安全增强
- 可信智能中断的信任链结构
- 可信智能中断的保密通信与可信网络连接
- 行业工控系统安全
- 加强制度建设和人员需要
- 加强技术规范
- 加强整体防护

浙公网安备 33010602011771号