第9章_嵌入式系统安全性基础知识

{% markmap %}

第9章 嵌入式系统安全性基础知识

计算机信息系统安全概述

  • 信息系统安全
    • 设备安全
      • 设备的稳定性
      • 设备的可靠性
      • 设备的可用性
    • 数据安全
      • 数据的秘密性
      • 数据的完整性
      • 数据的可用性
    • 内容安全
      • 信息内容再政治上是健康的
      • 信息内容符合国家的法律法规
      • 信息内容符合中华民族优良的道德规范
    • 行为安全
      • 行为的秘密性
      • 行为的完整性
      • 行为的可控性
  • 网络安全
    • 安全漏洞
      • 安全隐患体现在
        • 物理安全性
        • 软件安全漏洞
        • 不兼容使用安全漏洞
        • 选择合适的安全策略
    • 网络安全威胁
      • 窃听
      • 假冒
      • 重放
      • 流量分析
      • 数据完整性破坏
      • 拒绝服务
      • 资源的非授权使用
      • 陷门和特洛伊木马
      • 病毒
      • 诽谤
    • 网络攻击
      • 被动攻击
      • 主动攻击
      • 物理临近攻击
      • 内部人员攻击
      • 分发攻击
    • 安全措施的目标
      • 访问控制
      • 认证
      • 完整性
      • 审计
      • 保密
  • 风险管理
    • 脆弱性识别
    • 风险计算与分析
    • 风险处置

信息安全基础

  • 数据加密原理
  • 数据加密算法
    • DES
    • IDEA
    • AES
    • 流加密算法和RC4
    • RSA
  • 认证算法
    • 报文摘要算法
    • 安全散列算法
    • 散列式报文认证码

安全威胁防范

  • 防治计算机病毒
    • 特征值查毒法
    • 校验和技术
    • 启发式扫描技术
    • 虚拟机技术
    • 行为监控技术
    • 主动防御技术
  • 认证
    • 基于共享密钥的认证
    • 基于公钥的认证
  • 数字签名
    • 基于密钥的数字签名
    • 基于公钥的数字签名
  • 报文摘要
  • 数字证书
    • 证书的获取
    • 证书的吊销

嵌入式系统安全方案

  • 智能卡安全技术
  • USB-Key技术
  • 智能终端的安全技术
    • 可信智能中断系统的体系结构
    • 可信智能中断的操作系统安全增强
    • 可信智能中断的信任链结构
    • 可信智能中断的保密通信与可信网络连接
  • 行业工控系统安全
    • 加强制度建设和人员需要
    • 加强技术规范
    • 加强整体防护
posted @ 2025-03-27 22:00  StarAire  阅读(20)  评论(0)    收藏  举报