你的阳光 学习频道

网络信息安全基础提纲

你的阳光学习频道 https://yoursunny.com/study/ 编辑整理,转载请保留此信息

注:
本文是很简单的提纲,并不涵盖考试范围的全部,而只提及了本人认为重要的内容。
如果你需要一份完整的复习资料,建议下载课件查看,课件在你的阳光学习频道有提供,https://yoursunny.com/study/
@符号后面是本人补充的注释,不是课程内容。本文档只供在线查看,请勿打印。

第一章 网络基础知识 / 第01讲

  • TCP协议的三次握手,ARP协议
  • IPv6
  • P2P:用户作为网络中的节点,既可以获取其他节点的资源或服务,同时又是资源或服务的提供者;
    • 应用:分布式存储,计算能力的共享,应用层组播,流媒体服务;
    • P2P安全问题:知识产权,网络病毒传播,内容安全
@部分内容与《计算机通信网络》重复,不会专门考查,上面不再列出

第二章 信息安全内涵 / 第02讲

  • 发展:通信保密→信息安全→信息保障IA
  • 信息安全的三个基本要素(信息安全的金三角结构,属性角度):保密性、完整性、可用性 @填不出的加倍扣分
    • 其他要素:不可否认性/抗抵赖性、信息的可控性(保证信息和信息系统的授权认证和监控管理)、信息的可存活性;
    • 信息安全分层结构(工程角度):(由下至上) 实体安全、运行安全、数据安全、内容安全
  • PDRR:保护、检测、反应、恢复
  • 风险=威胁×漏洞×影响,影响=资产价值×(检测到攻击行为所需时间+对攻击响应所需时间-攻击者突破系统所需时间)
你的阳光学习频道 https://yoursunny.com/study/ 编辑整理,转载请保留此信息

第三章 网络安全框架与评估标准

第03讲 网络安全威胁与攻击

  • 安全问题根源:物理安全问题,方案设计的缺陷,系统的安全问题,TCP/IP协议的安全问题,人的因素
  • 攻击的一般过程:预攻击(收集信息,进行进一步攻击决策)→攻击(进行攻击,获得系统的一定权限)→后攻击(消除痕迹,长期维持一定的权限)
  • 常见的安全威胁与攻击:窃取机密攻击,非法访问,恶意攻击,社交工程,不良信息资源,信息战,计算机病毒
  • 欺骗,会话劫持,缓冲区溢出,ARP欺骗 @了解他们的原理
  • 常见的恶意攻击:Ping of death(超大尺寸ICMP包),UDP Flood,SYN Flood(TCP三次握手导致),Land(大量源与目标地址相同的包),Smurf/Fraggle(广播请求使很多设备向受害者回应)

第04讲 网络安全服务

  • 安全目标:保密性、完整性、可用性
  • 安全服务:由系统提供的处理或者通信服务,能够对系统资源实施某种特定的保护 RFC2828
  • 5类14个服务:认证服务(对等实体认证、数据源认证),访问控制服务,数据机密性服务,数据完整性服务,抗抵赖服务;新增可用性服务
  • 安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,认证交换机制,通信业务流填充机制,路由控制,公证机制,普适性安全机制(安全标签 事件检测 审计跟踪 安全恢复)
  • 安全策略:在某个区域内,用于限定一个或一组对象进行安全相关活动的规则之集合
    • 安全策略的类型:信息策略,系统和网络安全策略,Internet使用策略,邮件策略,用户管理策略,其他策略
    • 策略的功能:定义组织内不应该有怎样的安全性,让每个人知道自己应该做什么

第05讲 安全体系结构、模型

  • OSI安全体系结构:体现信息安全层次性和结构性,以防护为主的静态的安全体系结构
    • 内容:安全服务,安全机制,安全分层和服务配置原则,在OSI各层中的服务配置,安全管理
  • PDR动态自适应网络安全模型:基于防护、检测、响应的安全模型
  • P2DR动态安全模型:安全策略(核心)、防护、检测、响应
    • 基本思想:信息安全相关的所有活动,无论是攻击、防护、检测和响应行为,都要消耗时间,因此可以用时间尺度来衡量一个体系的能力和安全性
    • 系统暴露时间=检测时间+响应时间-攻击时间;系统暴露时间≤0,系统是安全的
  • PDRR动态信息安全体系模型:P2DR+恢复
  • 信息安全防护原则:信息控制原则,功能保护原则,分层防护原则,立体防御原则
  • 木桶效应:信息安全的防护强度取决于最为薄弱的一环
  • 五层网络安全体系结构:网络层,系统层,用户层,应用程序层,数据层
  • 六层网络安全体系结构
    • 网络硬件设备的物理安全(防静电 防雷击 防干扰窃听)
    • 网络传输的链路安全(VLAN)
    • 网络级的安全(防火墙 IDS 漏洞扫描 防病毒 物理隔离 VPN)
    • 信息安全(加密 数字签名)
    • 应用安全(操作系统安全的核心在于访问控制)
    • 用户安全

第06讲 安全等级与标准

  • 信息技术安全评估是对一个构件、产品、子系统或系统的安全属性进行的技术评价,通过评估判断该构件、产品、子系统或系统是否满足一组特定的要求
  • TCSEC可信计算机系统评估准则(橘皮书) 美国
    • 评估对象:TCB可信计算基=包括硬件、固件、软件,根据安全策略处理主体对客体的访问
    • 八个级别:A验证保护级 B强制保护级(B3安全域 B2结构化 B1安全标签) C自主保护级(C2自主访问控制 C1基本访问控制) D无安全级
    • 系统安全的五个要素:安全策略,可审计机制,可操作性,生命周期保证,建立并维护系统安全的相关文件
  • TNI可信网络解释(红皮书) 美国
    • 评估对象:NTCB网络可信计算基
    • 第一部分,对NTCB按照TCSEC八个级别进行评估
    • 第二部分,附加安全服务
  • CC通用准则 ISO
    • CC认为安全的实现应构建在安全的层次框架上
    • 安全需求的描述方法:包,“类-子类-组件”;保护轮廓PP回答“需要什么”——功能,安全目标ST回答“提供什么”——保证
    • CC未包含:行政管理安全,物理环境安全,密码算法质量评价
    • PP评估“需求分析”,ST评估“技术实现”,TOE评估“技术实现后达到的目标是否满足需求”
    • 核心思想:安全功能与安全保证相互独立,安全工程的思想
    • CC先进性:结构的开放性,表达方式的通用性,结构和表达方式的内在完备性,实用性

第07讲 标准与评估

  • ITSEC信息技术安全测评标准(白皮书) 欧洲
    • 首次提出了信息安全的保密性、完整性、可用性的概念,并将安全概念分为功能和评估两部分
    • 评估对象:整个系统,而不只是计算平台
    • F等级(安全功能等级,F1~F10),E等级(安全保证等级,E0~E6)
  • BS7799信息安全管理标准 英国
    • 信息安全管理的一个权威标准,提供了有效实施IT安全管理的建议,介绍了安全管理的方法和程序。
    • BS7799-1,信息安全管理的最佳实践指南,开发人员的参考
      BS7799-2,详细说明了建立、实施和维护信息安全管理系统的要求,提出了建立信息安全管理体系的步骤
    • PDCA模型:计划 实施 检查 改进
    • 三分技术 七分管理 @十二分基础数据?
  • 《计算机信息系统安全保护等级划分准则》 中国
    • CC+物理安全、运行安全、与安全相关的管理

第08讲 IPSec

  • IPSec是一组安全IP协议集,弥补IPv4设计时缺乏安全性的不足
    目的:把安全机制引入IP协议,使用现代密码学方法支持机密性和认证服务,确保公网上数据通信的可靠性和完整性
  • IPSec对IPv4是可选的,对IPv6是必须的;有三种机制共同保障:认证、信息机密性、密钥管理
  • 作用:端到端防御,抵御网络攻击;第三层保护;基于策略的保护,提供网络边界更强的安全性
  • 工作模式:传输模式(在主机实施),隧道模式(在路由器实施)
  • AH通信协议 IP认证头:在每个包上添加身份验证报头,不加密、只提供完整性,与NAT冲突
  • ESP通信协议 IP封装安全载荷:对称密钥加密,只加密和验证数据、不验证包头
  • 安全管理SA:两个IPSec实体之间通过协商建立起来的一种协定,每个SA只能用于单向通信
  • IKE密钥协商与交换协议:阶段1 ISAKMP协商ISAKMP SA,阶段2 用ISAKMP SA协商AH SA或ESP SA;阶段1开销大,分摊在多次阶段2协商中
你的阳光学习频道 https://yoursunny.com/study/ 编辑整理,转载请保留此信息

第四章 密码学

第09讲 密码学发展及传统加密技术

  • 密码学的发展时期:手工阶段,机器时代,计算机和现代密码时代
    • 古典密码艺术:数据的安全基于算法的保密——隐写术,置换,凯撒密码
    • 密码科学:数据的安全基于密钥而不是算法的保密
    • 公钥密码学:使发送端和接收端无密钥传输的保密通信成为可能
  • 密码算法的分类
    • 受限制的算法(算法保密),基于密钥的算法
    • 分组密码,流密码
    • 对称密码算法,非对称密码算法
  • 密码算法的安全性:无条件安全,计算上的安全
  • 密码分析:唯密文分析,已知明文攻击,自适应选择明文攻击,选择密文攻击
  • 传统加密技术:代替密码(移位 仿射),置换密码(Hill Playfair)

第10讲 对称密码体系 DES/IDEA

  • 分组密码的一般设计原理:明文数字划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字序列
    • 混乱原则:明文与密文之间的依赖关系足够复杂
    • 扩散原则:明文中的每位数字能够影响密文中的多位数字
    • 针对安全性的原则:实现明文和密钥的扩散和混乱
    • 针对攻击的原则:抵抗现有攻击
    • 针对实现的原则:加解密运算简单,易于软硬件实现
  • 分组密码的典型攻击方法:强力攻击,差分密码分析,线性密码分析……
  • DES算法
    • 明文64位,密钥56位(64位但只有54位有效),密文64位
    • 16轮迭代,每轮使用一个子密钥
    • 有少量弱密钥
  • Double-DES,中间相遇攻击
  • Triple-DES,168位密钥(DES-EEE3 DES-EDE3),或112位密钥(DES-EEE2 DES-EDE2)
  • IDEA算法
    • 强化了抗差分分析的能力
    • 128位密钥,生成52个16位子密钥;有大量弱密钥
    • 64位明文分为4个16位子块,连续8轮迭代,一个输出变换函数,得64位密文
  • AES:RC6、Rijndael、SERPENT、Twofish、MARS,获胜者是Rijndael

第11讲 公钥密码体制,密钥分配与管理

  • 公钥密码体制:算法基于数学函数、而不是位操作
    • 公钥要向其他所有的人公开以便他们使用,而只有私钥的拥有者才知道私钥的内容
    • 只要用户保护好他的私钥,接收的通信就是安全的
  • 公钥系统应用:加密/解密,数字签名,密钥交换
  • 公钥密码算法
    • RSA:基于大整数分解的数学难题;随着设备价格的降低和可以对抗的计算能力的提高,要求的模n随之增大
    • Diffie-Hellman密钥交换:基于计算离散对数的难度;重放攻击,中间人攻击
    • 椭圆曲线ECC:以相当小的代码提供与RSA近似相同的安全性,减少了处理开销
    • ElGamal:美国数字签名标准DSS的基础
  • 密钥管理:在一种安全策略指导下对密钥的产生、存储、分配、删除、存档、应用进行的管理
    • 密钥管理是保证密钥安全性的关键点
    • 分配公钥时不需要机密性,但公钥的完整性是必需的
  • 密钥的生命周期:授权使用该密钥的时期,产生 分配 启用/停用 更新/替换 撤销 销毁
    • 密钥的产生方式:由中心集中生产(有边界生产);由个人分散生产(无边界生产)
    • 密钥的使用:装入 登记 更新 备份 恢复
    • 密钥的存储:专用媒体 公钥环 公用媒体
    • 密钥的保护:将其存放在物理上安全的地方
    • 密钥的销毁:密钥的机密性需要保持到所保护的信息不再需要保护为止
  • 密钥的分配:集中式 分布式
    • 公开密钥体制的密钥分配:公开宣布 公开可以得到的目录 公开密钥管理机构 公钥证书
    • 公开密钥加常规加密的密钥分配:利用公开加密的方法来保护常规加密密钥的传送,保证常规加密密钥的安全性,然后用常规加密方法来保护传送的数据

第12讲 报文鉴别,散列函数

  • 报文鉴别:证实收到的报文来自可信的源点且未被篡改
    散列函数:以一个变长的报文作为输入,并产生一个定长的散列码
  • 鉴别系统的组成:鉴别函数,鉴别算法,鉴别协议
    • 鉴别函数:加密函数,HMAC(散列函数和密钥组合起来产生鉴别码),散列函数(MD5 SHA)
    • 鉴别和交换协议:是通信各方互相鉴别各自的身份,然后交换会话密钥;需要保密性、时效性

第13讲 数字签名,信息隐藏

  • 数字签名:报文鉴别只能防止第三方侵犯、不能防止双方相互欺骗,而数字签名机制提供了抗抵赖性。
    数字签名用来保护信息传输过程中信息的完整性和提供信息发送者身份的确认。
    • 数字签名的设计要求:签名能够对消息的内容进行鉴别;签名对发送者来说是惟一的;签名能保存备份;易于实现;伪造签名在计算上不可行
    • 数字签名原理:用自己的私钥对原始报文的hash摘要进行加密
    • 数字证书:将私钥与个人身份进行绑定
    • 数字签名的解决方案
      • 以方式分:直接数字签名,仲裁数字签名
      • 以安全性分:无条件安全,计算上安全
      • 以签名次数分:一次性,多次性
    • 数字签名算法:普通数字签名算法(RSA ElGamal DSS/DSA),不可否认的数字签名算法,群签名算法,盲签名算法
  • 信息隐藏:利用载体信息中具有随机特性的冗余部分,将重要信息嵌入载体信息之中,使其不被他人发现
    • 信息隐藏系统的特征:鲁棒性,不可检测性,透明性,安全性,自恢复性
    • 信息隐藏方法:时域数据隐藏,变换域数据隐藏
    • 信息隐藏技术与加密技术的比较
      • 相同点:提供机密性、完整性、可鉴别
      • 不同点:是否隐藏保密信息的存在
      • 联系:两者互为补充
  • 数字水印:利用数字作品中普遍存在的冗余数据与随机性,把版权信息嵌入到数字作品本身中,从而起到保护数字作品版权或完整性的一种技术
你的阳光学习频道 https://yoursunny.com/study/ 编辑整理,转载请保留此信息

第五章 网络安全技术

第14讲 身份认证

  • 身份认证:证实客户的真实身份与其所声称的身份是否相符的过程
  • 基本思想:验证称谓者的一个或多个参数(所知、拥有、特征)的真实性和有效性
  • 身份认证协议:PAP CHAP Kerberos X.509
  • 认证方式
    • 基于口令:静态密码,容易被木马截获、重放、字典攻击
    • 一次性口令:每次认证使用的口令不同,对付重放攻击
    • 动态口令:采用“动态令牌”专用硬件,产生一次性口令
    • 基于地址:IP地址通常可以伪造,只能作为其他认证手段的补充
    • 基于个人特征:指纹、DNA、虹膜……
    • 智能卡:专用硬件,静态密码,容易被网络监听截获
    • USB key:冲击响应机制,或PKI机制
  • Kerberos协议认证过程
    • 每次用户登录执行一次:用口令向AS(认证服务器)请求TGT(票据许可票据),AS返回TGT;AS存储所有用户的口令,必须保证物理上安全
    • 每种服务一次:用TGT向TGS(票据许可服务器)请求服务许可票据,TGS返回服务许可票据
    • 用服务许可票据向应用服务器请求服务,应用服务器提供服务
    • 如果要向另一辖区(Realm)的应用服务器请求服务,则先向本辖区TGS请求那个辖区的TGT,然后向那个辖区的TGT请求该服务器的服务许可票据,然后请求服务
    • @这个多半要考,可能考画图题
  • X.509:基于公钥和签名,不需要物理上安全的在线服务器 @注意是“在线”服务器,而CA的[内部]服务器存储CA的私钥,必须保证安全
    • X.509证书格式:X.509版本号,证书持有人的公钥,序列号,主题信息(证书持有人姓名、邮件地址等),证书有效期,认证机构(颁发该证书的CA),发布者签名,发布者签名算法标志

第15讲 访问控制

  • 访问控制:通过某种途径显式的准许或限制访问能力或范围的一种方法
    针对越权访问资源的防御措施,防止非法用户侵入或合法用户不慎操作造成破坏
  • 访问控制中的实体:主体、客体、授权(用户-资源配对、规定允许“读/写/执行/etc”访问类型)
  • 实现方法
    • 基于访问控制属性
      • 访问控制矩阵(每行一个主体,每列一个客体,每个单元格访问类型)
      • 访问控制表ACL(在客体上附加“主体-访问类型”)
      • 访问能力表(在主体上附加“客体-访问类型”)
      • 授权关系表(主体-访问类型)
    • 基于用户和资源分级:安全标签
  • 访问控制策略
    • DAC自主访问控制:允许某个主体显式指定其他主体对其拥有的资源是否可以访问、允许的访问类型;允许转让权限
    • MAC强制访问控制:主体、客体分级;上读/下写保证完整性,下读/上写保证机密性
    • RBAC基于角色的访问控制
      • 角色:一个或一群用户在组织能可执行的操作的集合
      • [用户]扮演[角色],[角色]拥有[权限];权限不能自主转让
      • 组=用户集合,角色=用户集合+权限集合
      • RBAC的优势:增加一层间接性带来了灵活性;便于授权管理,便于根据工作需要分级,便于赋予最小权限,便于职责分离,便于客体分类及文件分级管理
  • 网络访问控制组件的分布
    • 对目标实施 输入访问控制
    • 对发起者实施 输出访问控制
    • 在安全边界实施 插入访问控制
  • 访问控制转发:A让系统B访问X,则A用代理令牌将自己的访问权限转发给B

第16讲 公钥基础设置PKI和授权管理基础设施PMI

  • PKI:标准密钥管理平台
    • 基本组成:证书库,证书作废处理系统,CA,RA,密钥备份与恢复系统,应用接口
    • 理论基础:密码学,目录服务(X.500 LDAP),数字证书(证书权威性取决于颁发者的权威性)
  • PKI信任模型 @很可能要考,特别是层次模型
    • 层次模型,证书链验证过程
    • 交叉认证:子层次型,网状,混合结构,Web浏览器物理嵌入CA证书(及其不安全性)
    • 以用户为中心的信任模型:PGP、GnuPG,使用证书前必须先验证证书
  • PMI:提供用户身份到应用授权的映射功能
    • 由属性证书、属性权威机构、属性证书库等组成
    • 通过数字证书机制管理用户的授权信息
    • 授权操作与业务操作分离
    • 使用属性证书表示和容纳权限信息

第17讲 电子邮件、Web和电子商务的安全

  • 电子邮件安全
    • 防范电子邮件攻击方法:端到端安全电子邮件技术(PGP GnuPG S/MIME),传输层安全技术(SSL VPN),增强邮件服务器安全和可靠性-防垃圾邮件
    • PGP:单项散列算法保证邮件无法被篡改;PGP信任关系需要通过“把一个朋友介绍给另一个朋友”方式建立
    • S/MIME:使用X.509证书,PKCS标准
    • 垃圾邮件防护方法:不随意公布邮件地址,IP过滤,信头过滤,内容过滤
  • Web安全
    • 浏览器安全(插件),服务器安全(CGI),网络通信安全(窃听)
    • 安全方案:网络层(IPSec),传输层(SSL TLS),应用层(HTTPS 主页防篡改-外挂轮询[自动定期检查])
    • SSL协议:Internet上安全通信的标准,使用通信双方的证书建立安全信道
      • 协议栈(自下至上):IP - TCP - SSL记录协议 - SSL握手协议、SSL改变加密规格协议、SSL报警协议、HTTP或其他协议
  • 电子商务——SET安全电子交易协议:一种为基于信用卡而进行的电子交易提供安全措施的规则
    SET不是支付系统;SET的核心技术有公开密钥加密、数字签名、电子签名、电子安全证书
    • 双重签名技术:DS=EKRC[H(H(PI)||H(OI))]
      其中PI为支付信息、OI为订购信息,他们被分别求散列后在连接起来求散列后签名
      这样,商家不能看到PI、银行不能看到OI,而签名保证了它们的完整性、它们之间的绑定关系
    • @SET只会考这个数字签名,其他部分上课根本没讲过
你的阳光学习频道 https://yoursunny.com/study/ 编辑整理,转载请保留此信息

第六章 网络安全防护技术及产品

第16讲 防火墙和UTM

  • 防火墙:建立在内外网络边界上的过滤封锁机制,防止不希望的、未经授权的通信进出内部网络
  • 内外网络之间所有流量经过防火墙;防火墙是逻辑隔离、而不是物理隔离,在保证网络畅通的条件下,尽可能保证内部网络的安全;防火墙是静态安全部件,根据配置的规则进行过滤
  • 功能:集中管理,访问控制,内容控制,NAT转换,全面日志,其他
  • 体系结构:双宿/多宿主机,屏蔽主机,屏蔽子网(以及DMZ的概念)
  • 防火墙技术
    • 包过滤:根据IP、协议、端口、标志位等决定是否允许数据包通过;对网络性能影响小、透明,配置者要有丰富的网络协议知识
    • 应用网关:应用层数据流转发;不允许内外主机直接连接,具有严格的用户认证功能;对用户不透明,速度慢
    • 状态检测:实现连接的跟踪功能,识别出协商的子端口予以开放,连接结束时自动关闭;要单独为各协议实现连接跟踪模块,并要求协议采用明文协商
    • 电路级网关(通用代理服务器):不允许端到端TCP连接,而由网关创建两个TCP连接;监视两主机建立连接时的握手信息,会话建立后就不再过滤、只作数据转发
    • 代理服务器:代理提供代替连接并充当服务的网关

第19讲 VPN和TPN

  • VPN虚拟专用网络:基于公用开放传输媒体,通过加密和验证等安全机制建立的逻辑上的虚拟子网,以保障在公共网上传输私有数据不被窃取、篡改,提供相当于专用网络的安全服务的安全技术。本质特征:公用信道、安全性、独占性、自成一体
  • 原理:基于安全协议的IP隧道技术;基本功能:加密、认证、访问控制、支持多种协议
  • 类型:远程访问、组建内联网、组建外联网
  • VPN组成:VPN服务器,加密算法,认证系统,VPN协议
  • VPN采用下列技术保证安全:隧道技术,加解密技术,密钥管理技术,身份认证技术
  • 常用隧道协议
    • 第二层隧道技术:网络协议先封装到[数据链路层]PPP帧中,再用PPTP或L2TP封装
      • PPTP=PPP+身份验证、压缩、加密;要求IP网络;两端点间只能建立单一隧道
      • L2TP使用PPP实现可靠发送,用口令握手协议CHAP验证身份;两端点间可以建立多条隧道;可提供隧道验证
    • 第三层隧道技术IP-based:网络协议直接装入GRE(只封装不加密)或IPSec(支持加密)隧道协议中,依靠IP协议传送
  • 隧道类型:自愿隧道(客户机到服务器,每个客户一条)、强制隧道(网关之间,多个客户共享)

第20讲 入侵检测

  • 入侵检测:通过从计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。入侵检测不具有访问控制能力;旁路侦听不影响网络效率,作为防火墙的补充。
  • IDS结构:信息收集(数据源/探头)、信息分析(分析引擎)、结果处理(响应)
  • 分析方法
    • 异常检测:基于行为的检测技术。假设入侵行为不同于正常行为;用户轮廓描述了正常活动的范围,超出此范围认为是入侵。漏报率低、误报率高。
    • 误用检测:基于知识的检测技术。假设入侵行为具有一定的模式和特征;定义违背安全策略的行为特征,出现此特征时认为是入侵。误报率低、漏报率高。
  • 局限性:误报率/漏报率高,不具备主动防御能力、不能定位IP地址的地理位置

第21讲 网络病毒及防范

  • 计算机病毒:能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件即被激活,具有复制能力的,具有对计算机资源进行破坏作用的一组计算机程序代码或指令集合
    • 计算机病毒是恶意代码的一种:可感染的依附性恶意代码
  • 特征:传染性,未经授权而执行,隐蔽性,潜伏性,破坏性,不可预见性,寄生性
  • 传播途径:硬件设备,移动存储,网络,点对点通信,无线通道
  • 逻辑结构:引导模块,传染模块,破坏/表现模块
  • 病毒检测技术:感染实验法,虚拟执行技术,文件实时监控技术,比较技术,加总比较技术,搜索法,行为检测法,人工智能陷阱技术和宏病毒陷阱技术,分析技术,先知扫描技术,

@2008-01-21,阳光男孩写完了这篇文档;本文档作为本人复习资料,也分享给大家、希望对你有用。