视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
系统集成项目管理工程师重点考点总结归纳
2025-10-05 17:06:13 责编:小OO
文档
知识点1:瀑布模型的特点

瀑布模型的特点-信息系统项目管理师

① 瀑布模型为软件的开发和维护提供了一种有效有管理模式,对保证软件产品的质量有重要的作用;

②可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;

③在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化方面起到显著作用;

④瀑布模型缺乏灵活性、无法通过开发活动来澄清本来不够确切的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。

知识点2:信息安全有三类加密方式:对称加密算法、非对称加密算法和不可逆加密算法。他们可以分别应用于数据加密、身份认证和数据安全传输。

l 对称加密算法

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。

  传统的DES由于只有56位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。1997年RSA数据安全公司发起了一项“DES挑战赛”的活动,志愿者四次分别用了四个月、41天、56个小时和22个小时破解了56位密钥DES算法加密的密文,证明了DES加密算法在计算机速度提升后的今天被认为是不安全的!!!(3DES是128位的)

  AES是美国联邦采用的商业及数据加密标准,预计将在未来几十年里代替DES在各个领域中得到广泛应用。AES提供128位密钥,因此,128位AES的加密强度是56位DES加密强度的1021倍还多。假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要大约149亿万年的时间。(更深一步比较而言,宇宙一般被认为存在了还不到200亿年)因此可以预计,美国国家标准局倡导的AES即将作为新标准取代DES。

  2 不对称加密算法

  不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

  3 不可逆加密算法

  不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。

知识点3:成本管理要估计为了提交项目可交付成功所进行的所有任务和活动,以及这些任务和活动需要的时间和资源。这些都要耗费组织的资金,只有把所有的这些成本累加,管理者才能真正了解项目的成本并进行相应的成本控制。

成本管理的主要工作包括:

1、  首先进行项目成本估算,

2、  其次项目成本预算,

3、  然后作出成本管理计划,

4、  最后也是最关键的是根据成本管理计划进行成本控制。当评估项目时,根据成本管理计划对成本偏差作出判断,根据数据与基线的偏差程度将作出不同的反应。10%的偏差可能不需要作出任何反应,而100%的偏差将需要进行调查。

根据往年项目管理师考试题型分布,成本管理重点考核的两点是:挣值分析法 和 净现值相关计算。

1、  挣值分析法

a) 三个基本参数。PV是计划工作量的预算费用,AC已完成工作量的实际费用,EV已完成工作量的预算成本(挣值)

b)四个评价指标

 i.  CV = EV – AC,CV>0表示成本节省,<0表示超支

 ii.  SV = EV – PV,sv>0表示进度超前,<0表示落后于计划

iii. CPI = EV / AC ,CPI>1表示节省,否则超支

 iv. SPI = EV / PV,SPI >1表示进度超前,否则落后

2、  净现值相关计算

a)净现值 = 第n年利润 / (1+贴现率)n

b)动态投资回收期,是根据净现值计算出来的

c)投资收益率 = 1 / 动态投资回收期 * 100%

知识点4:软件信息系统项目管理的软件维护

软件维护 

软件经过测试,交付给用户后,在使用和运行过程中必定需要一些维护工作,比如程序修改等。软件维护占整个软件生命周期的60%-80%。维护的类型包括四类:改正性维护、适应性维护、完善性维护以及预防性维护。

1、改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的错误,应当进行的诊断和改正错误的过程叫做改正性维护。

2、适应性维护:在使用过程中,外部环境(新的硬件软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而进行的软件修改过程叫做适应性维护。

3、完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能、性能要求。为了满足这种要求而进行的软件功能扩充、增强性能的维护过程叫做完善性维护。

4、预防性维护:为了提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好的基础。即把今天的方法学用于昨天的系统以满足明天的需要。以上四类维护在软件维护过程种所占的比例如下:sss

序号 维护类别 所占比例 

1 完善性维护 50% 

2 适应性维护 25% 

3 改正性维护 20% 

4 预防性维护 5%

知识点5:VLAN- 信息系统项目管理师

VLAN- 信息系统项目管理师

VLAN具有以下优点: 

①控制网络的广播风暴

② 确保网络安全

③ 简化网络管理 

1 、VLAN概述 

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 

VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以广播范围,并能够形成虚拟工作组,动态管理网络。

VLAN在交换机上的实现方法,可以大致划分为4类:

1、基于端口划分的VLAN 

这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。

这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。

2、基于MAC地址划分VLAN 

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停的配置。

3、基于网络层划分VLAN 

这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。它虽然查看每个数据包的IP地址,但由于不是路由,所以,没有RIP,OSPF等路由协议,而是根据生成树算法进行桥交换,

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。

4、根据IP组播划分VLAN 

IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

鉴于当前业界VLAN发展的趋势,考虑到各种VLAN划分方式的优缺点,为了最大程度上地满足用户在具体使用过程中需求,减轻用户在VLAN的具体使用和维护中的工作量,Quidway S系列交换机采用根据端口来划分VLAN的方法。

知识点6:VPN- 信息系统项目管理师

VPN- 信息系统项目管理师

随着企业网应用的不断发展,企业网的范围也不断扩大,从一个本地网络发展到跨地区跨城市甚至是家的网络。与此同时随着互联网络的迅猛发展,Internet已经遍布世界各地,从物理上讲Internet把世界各地的资源相互连通。正因为Internet是对全世界开放的,如果企业的信息要通过Internet进行传输,在安全性上可能存在着很多问题。但如果采用专用线路构建企业专网,往往需要租用昂贵的跨地区数据专线。如何能够利用现有的Internet来建立企业的安全的专有网络呢?虚拟专用网(VPN)技术就成为一个很好的解决方案。虚拟专用网(VPN)是指在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的Internet,各地的机构就可以互相传递信息;同时,企业还可以利用Internet的拨号接入设备,让自己的用户拨号到Internet上,就可以连接进入企业网中。使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等优点,将会成为今后企业网络发展的趋势。

虚拟专用网的本质实际上涉及到密码的问题。在无法保证电路安全、信道安全、网络安全、应用安全的情况下,或者也不相信其他安全措施的情况下,一种行之有效的办法就是加密,而加密就是必须考虑加密算法和密码的问题。考虑到我国对密码管理的情况,密码是一个单独的领域。对防火墙而言,是否防火墙支持对其他密码的支持,支持提供API来调用第三方的加密算法和密码,非常重要。

VPN通常采用的加密标准是3DES,然而它的算法相当复杂,加密过程需要很多计算处理步骤,这会影响到系统性能,增加加密设备的带宽开销。

另一类新型加密标准是AES(增强加密标准),它采用的算法要简单些,但目前还只有Check Point和Nortel支持。AES具备较大的密钥空间,不易攻破,AES有望在不远的将来取代3DES。对大多数公司来说,主要是选择加密标准(3DES或AES),至于与加密相关的其它功能,如IKE(Internet密钥交换)会话、加密密钥生成、通道协议以及安全机制组合都易于设置,一般运用产品的默认设置也就可以了。

知识点7:PKI-信息系统项目管理师

PKI-信息系统项目管理师

 PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从某种意义上讲,PKI包含了安全认证系统,即安全认证系统-CA/RA系统是PKI不可缺的组成部分。

PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个部分:X.509格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA/RA操作协议;CA管理协议;CA制定。一个典型、完整、有效的PKI应用系统至少应具有以下部分;

认证中心CA CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布,后面有CA的详细描述。

X.500目录服务器 X.500目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。 

具有高强度密码算法(SSL)的安全WWW服务器 出口到中国的WWW服务器,如微软的IIS、Netscape的WWW服务器等,受出口,其RSA算法的模长最高为512位,对称算法为40位,不能满足对安全性要求很高的场合,为解决这一问题,采用了山东大学网络信息安全研究所开发的具有自主版权的SSL安全模块,在SSL安全模块中使用了自主开发的SJY系列密码设备,并且把SSL模块集成在Apache WWW服务器中,Apache WWW服务器在WWW服务器市场中占有百分之50以上的份额,其可移植性和稳定性很高。 

Web(安全通信平台) Web有Web Client端和Web Server端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL协议保证客户端和服务器端数据的机密性、完整性、身份验证。 

自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。 

完整的PKI包括认证的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现。

知识点8:Kerberos-信息系统项目管理师

Kerberos-信息系统项目管理师

Kerberos 是一种提供验证物理不安全网络上主体身份方法的网络认证服务。Kerberos 提供相互认证、数据完整性和保密性,是基于网络流量易受攻击以导致被捕获、检查和替换的情况下的现实假设。Kerberos使用对称密钥加密算法来实现。

Kerberos 凭单是验证身份的凭证。有两种类型的凭单:授予凭单的凭单和服务凭单。授予凭单的凭单针对的是初始标识请求。登录到主机系统时,需要能验证您的身份的凭证,例如密码或标记。具有授予凭单的凭单后,就可以使用授予凭单的凭单来为特定的服务请求服务凭单。这种两种凭单的方法称为 Kerberos 的可信任第三方。授予凭单的凭单向 Kerberos 服务器认证您的身份,而服务凭单是向服务安全地介绍您。

Kerberos 中的可信任第三方或媒介称为密钥分发中心(KDC)。KDC 向客户机发出所有 Kerberos 票据。

Kerberos 数据库保留每个主体的记录;记录包含关于每个主体的名称、专用密钥、主体的到期日及某些管理信息。主 KDC 包含数据库的主要副本,并将其发送到从属 KDC。

知识点9:入侵检测

入侵检测-信息系统项目管理师

入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制你的系统或者网络资源的那种努力。

入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为3个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。 

入侵检测系统技术:

可以采用概率统计方法、专家系统、神经网络、模式匹配、行为分析等来实现入侵检测系统的检测机制,以分析事件的审计记录、识别特定的模式、生成检测报告和最终的分析结果。

发现入侵检测一般采用如下两项技术: 

① 异常检测技术,假定所有入侵行为都是与正常行为不同的。它的原理是,假设可以建立系统正常行为的轨迹,所有与正常轨迹不同的系统状态则视为可疑企图。异常阀值与特征的选择是其成败的关键。其局限在于,并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。

②误用检测技术,它是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,所有已知的入侵方法都可以用匹配的方法发现。模式发现技术的关键是如何表达入侵的模式,以正确区分真正的入侵与正常行为。模式发现的优点是误报少,局限是只能发现已知的攻击,对未知的攻击为力。

入侵检测系统的分类:

 通常,入侵检测系统按其输入数据的来源分为3种:

①基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。

②基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。

③分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。 

另外,入侵检测系统还有其他一些分类方法。如根据布控物理位置可分为基于网络边界(防火墙、路由器)的监控系统、基于网络的流量监控系统以及基于主机的审计追踪监控系统;根据建模方法可分为基于异常检测的系统、基于行为检测的系统、基于分布式免疫的系统;根据时间分析可分为实时入侵检测系统、离线入侵检测系统。

入侵检测的主要方法:

①静态配置分析

静态配置分析通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(系统配置信息),而不是系统中的活动。

采用静态分析方法主要有以下几方面的原因:入侵者对系统攻击时可能会留下痕迹,这可通过检查系统的状态检测出来;系统管理员以及用户在建立系统时难免会出现一些错误或遗漏一些系统的安全性措施;另外,系统在遭受攻击后,入侵者可能会在系统中安装一些安全性后门以方便对系统进行进一步的攻击。 

所以,静态配置分析方法需要尽可能了解系统的缺陷,否则入侵者只需要简单地利用那些系统中未知的安全缺陷就可以避开检测系统。

②异常性检测方法

异常性检测技术是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。但是,在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事,所以仅使用异常性检测技术不可能检测出所有的入侵行为。

目前这类入侵检测系统多采用统计或者基于规则描述的方法建立系统主体的行为特征轮廓:

⑴统计性特征轮廓由主体特征变量的频度、均值以及偏差等统计量来描述,如SRI的下一代实时入侵检测专家系统,这种方法对特洛伊木马以及欺骗性的应用程序的检测非常有效。 

⑵基于规则描述的特征轮廓由一组用于描述主体每个特征的合法取值范围与其他特征的取值之间关系的规则组成(如TIM)。该方案还可以采用从大型数据库中提取规则的数据挖掘技术。 

⑶神经网络方法具有自学习、自适应能力,可以通过自学习提取正常的用户或系统活动的特征模式,避开选择统计特征这一难题。

③基于行为的检测方法

通过检测用户行为中那些与已知入侵行为模式类似的行为、那些利用系统中缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动。 

目前基于行为的入侵检测系统只是在表示入侵模式(签名)的方式以及在系统的审计中检查入侵签名的机制上有所区别,主要可以分为基于专家系统、基于状态迁移分析和基于模式匹配等几类。这些方法的主要局限在于,只是根据已知的入侵序列和系统缺陷模式来检测系统中的可疑行为,而不能检测新的入侵攻击行为以及未知的、潜在的系统缺陷。

入侵检测方法虽然能够在某些方面取得好的效果,但总体看来各有不足,因而越来越多的入侵检测系统都同时采用几种方法,以互补不足,共同完成检测任务。 

入侵检测系统的结构及标准化:

目前,通用入侵检测架构(CIDF)组织和IETF都试图对入侵检测系统进行标准化。CIDF阐述了一个入侵检测系统的通用模型,将入侵检测系统分为4个组件:事件产生器、事件分析器、响应单元及事件数据库。CIDF将入侵检测系统需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志等其他途径得到的信息。 

事件产生器是从整个计算环境中获得事件,并向系统的其他部分提供此事件;事件分析器分析得到的数据,并产生分析结果;响应单元则是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。在这个模型中,前三者以程序的形式出现,而最后一个则往往是文件或数据流。 

入侵检测系统的几个组件往往位于不同的主机上。一般会有3台机器,分别运行事件产生器、事件分析器和响应单元。 

IETF的Internet草案工作组(IDWG)专门负责定义入侵检测系统组件之间,及不同厂商的入侵检测系统之间的通信格式,目前只有相关的草案(draft),还未形成正式的RFC文档。IDWG文档有:入侵警报协议(IAP),该协议是用于交换入侵警报信息、运行于TCP之上的应用层协议;入侵检测交换协议(IDXP),这个应用层协议是在入侵检测实体间交换数据,提供入侵检测报文交换格式(IDMEF)报文、无结构的文本,二进制数据的交换; IDMEF是数据存放格式隧道(TUNNEL) 文件,允许块可扩展交换协议(BEEP)对等体能作为一个应用层代理,用户通过防火墙得到服务。IAP是最早设计的通信协议,它将被IDXP替换,IDXP建立在BEEP基础之上,TUNNEL文件配合IDXP使用。 

入侵检测系统面临的主要问题及发展趋势

入侵检测系统面临的主要问题

①误报

误报是指被入侵检测系统测出但其实是正常及合法使用受保护网络和计算机的警报。假警报不但令人讨厌,并且降低入侵检测系统的效率。攻击者可以而且往往是利用包结构伪造无威胁“正常”假警报,以诱使收受人把入侵检测系统关掉。 

没有一个入侵检测无敌于误报,应用系统总会发生错误,原因是:缺乏共享信息的标准机制和集中协调的机制,不同的网络及主机有不同的安全问题,不同的入侵检测系统有各自的功能;缺乏揣摩数据在一段时间内行为的能力;缺乏有效跟踪分析等。

②精巧及有组织的攻击

攻击可以来自四方八面,特别是一群人组织策划且攻击者技术高超的攻击,攻击者花费很长时间准备,并发动全球性攻击,要找出这样复杂的攻击是一件难事。

另外,高速网络技术,尤其是交换技术以及加密信道技术的发展,使得通过共享网段侦听的网络数据采集方法显得不足,而巨大的通信量对数据分析也提出了新的要求。 

总之,存在的问题:首先,入侵系统必须具有更高的效率,以最小的失误率检测到最大范围的攻击;其次,随着现代网络不断向大范围、高速度和动态发展,入侵检测必须跟上网络发展的步伐。我们需要进一步分析技术来支持对各种类型攻击的有效识别。

入侵检测系统的发展趋势 

从总体上讲,目前除了完善常规的、传统的技术(模式识别和完整性检测)外,入侵检测系统应重点加强与统计分析相关技术的研究。许多学者在研究新的检测方法,如采用自动代理的主动防御方法,将免疫学原理应用到入侵检测的方法等。其主要发展方向可以概括为:      (1)分布式入侵检测与CIDF 

传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作。为此,需要分布式入侵检测技术与CIDF。

(2)应用层入侵检测

许多入侵的语义只有在应用层才能理解,而目前的入侵检测系统仅能检测Web之类的通用协议,不能处理如Lotus Notes数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,需要应用层的入侵检测保护。 

(3)智能入侵检测 

目前,入侵方法越来越多样化与综合化,尽管已经有智能体系、神经网络与遗传算法应用在入侵检测领域,但这些只是一些尝试性的研究工作,需要对智能化的入侵检测系统进一步研究,以解决其自学习与自适应能力。 

(4) 与网络安全技术相结合 

结合防火墙、PKIX、安全电子交易(SET)等网络安全与电子商务技术,提供完整的网络安全保障。 

(5) 建立入侵检测系统评价体系 

设计通用的入侵检测测试、评估方法和平台,实现对多种入侵检测系统的检测,已成为当前入侵检测系统的另一重要研究与发展领域。评价入侵检测系统可从检测范围、系统资源占用、自身的可靠性等方面进行,评价指标有:能否保证自身的安全、运行与维护系统的开销、报警准确率、负载能力以及可支持的网络类型、支持的入侵特征数、是否支持IP碎片重组、是否支持TCP流重组等。 

总之,入侵检测系统作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。随着网络通信技术安全性的要求越来越高,为给电子商务等网络应用提供可靠服务,而由于入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,必将进一步受到人们的高度重视。

小结:

入侵检测解决方案应具有全面的入侵防护能力,是一个高效、简单易用的解决方案。它应提供广泛的监视、入侵和攻击检测、非法URL检测和阻塞、报警、记录及实时响应等各种功能。通过对网络流量进行监听,对传输内容进行扫描、显示、报告、记录和报警,并提供相应的报告。

网络访问控制;

高级防病毒引擎;

全面的攻击方式库;

信息包嗅探技术;

URL;

字匹配扫描;

网络使用日志。

知识点10:OMT方法

OMT方法- 信息系统项目管理师

OMT方法有三种模型:对象模型、动态模型、功能模型。

对象模型:描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。对象模型表示静态的、结构上的、系统的“数据”特征。(用对象和类图表示)

动态模型:描述与时间和操作顺序有关的系统特征——激发事件、事件序列、确定事件先后关系的状态以及事件和状态的组织。动态模型表示瞬时的、行为上的、系统的“控制”特征。(用状态图表示)

功能模型:描述与值变换有关的系统特征——功能、映射、约束和函数依赖。(用数据流图表示)

三者的关系:

① 与功能模型的关系:对象模型展示了功能模型中的动作者、数据存储和流的结构,动态模型展示了执行加工的顺序。

② 与对象模型的关系:功能模型展示了类上的操作和每个操作的变量,因此它也表示了类之间的“供应者—客户”关系;动态模型展示了每个对象的状态以及它接受事件和改变状态时所执行的操作。

③ 与动态模型的关系:功能模型展示了动态模型中未定义的不可分解的动作和活动的定义,对象模型展示了是谁改变了状态和经受了操作。

知识点11:OOA的主要优点

OOA的主要优点-信息系统项目管理师

①加强了对问题域和系统责任和理解;

②改进与分析有关的各类人员之间的交流;

③对需求的变化具有较强的适应性;

④支持软件复用;

⑤贯穿软件生命周期全过程的一致性;

⑥实用性;

⑦有有利于用户的参与。

OOA过程包括以下主要活动:

①发现对象,定义它们的类;

②识别对象的内部特征,定义属性,定义服务;

③识别对象的外部关系;

④划分主题,建立主题图;

⑤定义use case,建立交互图;

⑥建立详细说明;

⑦原型开发。

知识点12:Enterprise JavaBean(EJB)组件模型特点

EJB基础知识     EJB(Enterprise Java Bean)规范由Sun公司制定,在EJB2.0规范中对EJB定义如下:EJB是用于开发和部署多层结构的、分布式的、面向对象的Java应用系统的跨平台的构建体系结构。使用EJB编写的应用程序具有可扩展性、交互性,以及多用户安全的特性。这些应用只需要写一次,就可以发不到任何支持EJB规范的服务器平台上。     虽然EJB似乎仅仅是Java Bean的企业版,但EJB绝对不是Java Bean的简单升级。Java Bean是Java语言中的一种构件模型,其重点是允许开发人员在开发工具中可视化的操作构件,Java Bean可以被集成到任何Java程序中,尤其是在Java Applet和Application中得到了大量的应用。而EJB是一种非可视化构件,EJB 完全运行于服务器端。EJB 可以和远程的客户端程序通讯,并提供一定的功能。如果EJB不和客户端程序交互,则不执行具体的功能。同Java Bean不一样的是,EJB仅仅在网络计算的环境下才有意义。     有三种类型的 EJB,分别是会话 Bean(Session Bean)、实体 Bean(Entity Bean)和消息驱动Bean(Message-driven Bean)。     一个Session Bean描述了与客户端的一个短暂的会话。当客户端的执行完成后,Session Bean和它的数据都将消失。Entity Bean对应数据实体,它描述了存储在数据库的表中的持久数据。如果客户端终止或者服务结束,底层的服务会负责Entity Bean数据的持久性(也就是将其存储到某个地方,如数据库);Message-driven Bean是EJB2.0新增的类型,它结合了一个Session Bean和一个Java信息服务(JMS)信息监听者的功能。客户把消息发给JMS目的地,然后JMS提供者和EJB容器协作, 把消息发送给Message- driven Bean.

Enterprise JavaBean(EJB)组件模型特点:

①EJB是面向服务端的JavaBean组件模型。它是一种特殊的、非可视化的JavaBean,运行在服务器上;

②EJB组件模型主要包括EJB Server、EJB Container、EJB Object发及诸多相关特性;

③EJB Server提供EJB组件运行环境,它负责管理和协调应用程序资源的分配;

④EJB Container是用于管理EJB Object的设备,它负责EJB对象的生命周期的管理,实现EJB对象的安全性,协调分布式事务处理,并负责EJB对象的上下文切换;

⑤EJB规范提供了这样的一种机制,你可以通过在运行时设置相应的属性值来定义每一个EJB对象的运行状态;

⑥Deployment Descriptor被用于设置EJB对象的运行状态。

知识点13:JavaBean组件模型特点JavaBean组件模型特点:

①JavaBean组件模型是面向向客户端的组件模型;

② 它支持可移植和可重用的Java组件的开发;

③ JavaBean组件可以工作于任何Java程序应用开发工具中;

④ JavaBean组件总是在程序运行时被实例化;

⑤ JavaBean支持可视化及非可视化的组件模型。

知识点14:三层C/s结构具有优点

传统的二层结构相比,三层C/s结构具有以下优点。

    ①允许合理地划分三层结构的功能,佼之在逻辑上保持相对性,从而使整个

系统的逻辑结构更为清晰,能提高系统和软件的可维护性和可扩展件。

    ②允许更灵活有效地选用相应的平台和硬件系统,使之在处理负荷能力上与处理

特性上分别适应于结构清晰的二层;并且这些平台和各个组成都分可以具有良好的可升

级件和开放性。例如,最初用一台uN[x工作站作为服务器,将数据层和功能层都配置

在这台服务器上。随着业务的发展,用户数和数据量逐渐增加,这时,就可以将洲D(

工作站作为功能层的专用服务器,另外追加一台专用于数据层的服务器。若业务进一步

扩人,用户数进”步增加,则可以继续增加功能层的服务器数目,用以分割数据库。清

晰、合理地分割三层结构并使其,可以便系统构成的变更非常简单。因此,被分成

二层的应用基本上不需要修正。

    ③三层C/s结构中,应用的各层可以并行开发,各层也可以选择各自最适合的开

发话言。使之能并行地而且是高效地进行开发,达到较高的性能价格比;对每—腰的处

理逻辑的开发和维护也会更容易些。

    ④允许充分利用功能层有效地隔离开表示层与数据层,未授权的用户难以绕过功

能层而利用数据库工具或黑客手段去非法地防问数据层,这就为严格的安全管理奠定

了坚实的基础;整个系统的管理层次也更加合理和可控制。

知识点15:结构化分析

结构化分析是面向数据流进行需求分析的方法,适用于数据处理类型软件的需求分

析。具体来说,结构化分析就是用抽象模型的概念,按照软件内部数据传递、变换的关

系,自顶向下逐层分解,直至找到满足功能要求的所有可实现的软件为止。

知识点16:软件需求分析的目标

软件需求分析的目标是深入描述软件的功能和性能,确定软件设计的约束和软件同

其他系统元素的接口细节,定义软件的其他有效性需求。需求分析的任务就是借助于当

前系统的逻辑模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。在系统

需求分析阶段,就要拟定系统的目标、范围和要求(需求),明确项目视图和范围。

知识点17:cache(高速缓冲存储器)

cache(高速缓冲存储器)的功能是提高CPu数据输入输出的速率,通常在cPu

和伞存储器之间设置小容量的cache。c此he容量小但速度快,主存储器速度较低但容

量大,通过优化调度算法,系统的性能会大大故善,仿佛其存储系统容量与主存相当而

访问速度近似cache。显然,cache不能显著提;高计算机的丰存容量。

知识点18:软件体系结构及具体形式

软件体系结构是一个或一组软件构件满足某种需求

c/s  客户/服务器组成:客户机(与用户交互)、服务器(数据处理)、网络

三层c/s:在c/s结构中两个之间增加一个应用服务器。从而是三层:表示层、功能层、数据层

b/s:用户通过浏览器访问服务器,处理过程是在服务器进行

知识点19:中间件

中间件是多种操作系统、不同数据库、异构网络环境的有机协同整合工作的软件负责管理计算资源和网络通讯

软件测试

黑盒测试:完全不考虑内部,仅在接口上进行(功能测试)

白盒测试:关注内部逻辑的内容(结构测试)

灰盒测试:集合白盒测试盒黑盒测试的要素,同时考虑

测试过程:1单元测试(单个模块)

          2集成测试(整体的)

          3确认测试(与用户的需求对比符合要求)

          4系统测试(在真实的类似环境下进行)

            α测试:(开发公司自己模拟用户)

          β测试:(真实环境下多典型用户测试)

知识点20:UML的分类归纳

UML的分类归纳

功能模型        

从用户的角度描述系统的功能。这种图通常在描述需求时使用,在系统分析过程种随着对系统认识的加深而不断改进

用例图(Use Case Diagram)

静态模型        

描述系统的静态特征和结构        

类图(Class Diagram)

对象图(Object Diagram)

行为模型

描述系统的动态行为和组成对象之间的交互关系        

活动图(Activity Diagram)

状态图(Statechart Diagram)

动态模型

描述对象或类之间的交互关系        

时序图(Sequence Diagram)

协作图(Collaboration Diagram)

实现模型        

描述系统的实现        

包图(Package Diagram)

组件图(Component Diagram)

部署图(Deployment Diagram)

知识点21:信息系统项目管理配置管理及其实现

软件配置管理主要任务有以下几方面的内容: 

  1.确定软件配置项; 

  2.定义配置项和版本的标识规则; 

  3.制定控制变更的权限和实施步骤; 

  4.记录、追踪配置项的变更状态; 

  5.验证配置项的正确和完整性; 

  6.进行版本管理和发行管理。

要使配置管理活动在信息系统的开发和维护中得到贯彻执行,首先要明确确定配置管理活动的相关人员及其职责和权限。配置管理过程的主要参与人员如下:

  (1)项目经理(PM,Project Manager)。项目经理是整个信息系统开发和维护活动的负责人,他根据配置控制委员会的建议,批准配置管理的各项活动并控制它们的进程。其具体工作职责如下:

  — 制定项目的组织结构和配置管理策略;

  — 批准、发布配置管理计划;

  — 决定项目起始基线和软件开发工作里程碑;

  — 接受并审阅配置控制委员会的报告。

  (2)配置控制委员会(CCB,Configuration Control Board)。负责指导和控制配置管理的各项具体活动的进行,为项目经理的决策提供建议。其具体工作职责如下:

  — 批准配置项的标志,以及软件基线的建立;

  — 制定访问控制策略;

  — 建立、更改基线的设置,审核变更申请;

  — 根据配置管理员的报告决定相应的对策。

  (3)配置管理员(CMO,Configuration Management Officer)。根据配置管理计划执行各项管理任务,定期向CCB提交报告,并列席CCB的例会,其具体工作职责如下:

  — 软件配置管理工具的日常管理与维护;

  — 提交配置管理计划;

  — 各配置项的管理与维护;

  — 执行版本控制和变更控制方案;

  — 完成配置审计并提交报告;

  — 对开发人员进行相关的培训;

  — 识别开发过程中存在的问题并制定解决方案。

  (4)开发人员(Dev,Developer)。开发人员的职责就是根据项目组织确定的配置管理计划和相关规定,按照配置管理工具的使用模型来完成开发任务。

通常,可把一个软件项目的文档分成 3类,即:项目的管理文档、设计文档和客户文档。管理文档是项目管理过程中形成的文档,如:项目的立项书、开发计划、质量计划、成本计划、配置管理计划、测试计划、设计评审报告、测试验证报告、验收确认报告、项目总结报告和维护服务报告等。设计文档是设计过程中产生的文档,如:需求规格说明书、概要设计说明书、详细设计说明书、源程序、可执行程序等。客户文档是供客户使用的文档,如:用户操作手册、系统安装手册、系统维护手册等。

知识点22:J2EE

系统和其他传统系统这样的底层系统。J2EE 应用程序组件可能需要访问企业信息系统。J2EE1.3 支持Connector构架,该构架是将J2EE平台连接到企业信息系统上的一个标准API.  和部署多层结构的、分布式的、面向应用程序具有可扩展性、交互性,何支持EJB规范的服务器平台上。 下面的描述被分为不同的层。其中涉及的J2EE应用程序的各个部分将在J2EE组件中给出详细描述。     (1)运行在客户端机器的客户层组件。     (2)运行在J2EE服务器中的Web层组件。     (3)运行在J2EE服务器中的业务层组件。     (4)运行在EIS服务器中的企业信息系统(EIS )层软件。     从图 7-1 中可以看到 J2EE 应用程序既可以是三层结构,也可以是四层结构。一般来说,J2EE应用程序经常分布于三个不同的位置,我们通常将J2EE应用程序的多层结构考虑为三层结构。这三个位置分别是:客户端机器、J2EE服务器和在后端数据存储服务器。三层结构的应用程序可以理解为在标准的两层结构中的客户端程序和后端服务中间增加了应用服务器。 7.1.2 J2EE组件 J2EE应用程序由一系列的组件组合而成。一个J2EE组件就是一个软件单元,它随同它相关的类和文件被装配到J2EE应用中,并与其他组件通信。J2EE组件由Java编程语言写成,并和用该语言写成的其他程序一样进行编译。J2EE组件和“标准的”Java类的不同点在于:它被装配在一个J2EE应用中,具有固定的格式并遵守 J2EE 规范,由 J2EE 服务器对其进行管理。J2EE 规范是这样定义J2EE组件的:客户端应用程序和applet是运行在客户端的组件;Java Servlet和Java Server Pages (JSP )是运行在服务器端的web组件;Enterprise Java Bean(EJB)组件是运行在服务器端的业务组件。     1.J2EE客户端     图7-2显示了客户层组成的多种方式。客户端可以直接和运行在J2EE服务器中的业务层通信,也可以通过运行在Web层中的JSP页面和Servlet同业务层组件进行通信。J2EE客户端可以分为Web客户端、Applets和Java应用程序。     (1)Web客户端。一个Web客户端也被称为瘦客户端,也就是显示由JSP或Servlet动态产生的Web 页面的程序。瘦客户端一般不做像数据库查询、执行复杂的业务逻辑及连接传统应用程序这样的操作。当使用一个瘦客户端时,重量级的操作都被交给在J2EE服务器执行的EJB。这样可以充分发挥J2EE服务器端技术在安全性、速度、耐用性和可靠性方面的优势。     (2)Applets。Applets也可以用于连接J2EE应用。一个Applet是一个用Java编程语言编写的小的客户端应用程序,它使用安装在Web浏览器的Java虚拟机运行。然而,为了在Web浏览器中成功地运行 Applet,客户端系统很可能需要Java插件和安全策略文件。     (3)应用程序客户端。一个J2EE应用程序客户端运行在客户端机器上,它使用户可以处理需要比标记语言所能提供的更丰富的用户界面的任务。具有代表性的是用Swing或抽象窗口工具包(AWT) API建立的图形用户界面(GUI),当然也可能是一个命令行的界面。     应用程序客户端可以直接访问运行在业务层的EJB 。当然一个J2EE应用程序客户端也可以打开一个HTTP连接来与一个运行在Web层的Servlet建立通信。     2. J2EE中间层     J2EE 中间层的内容极为丰富,也是 J2EE 平台中最重要的内容,EJB (Enterprise Java Beans)是J2EE规范中重要的组件。图7-3显示了一个EJB如何从客户端接受数据,对它进行处理,并将其发送到企业信息系统层以做存储。一个 EJB 也可以从存储器获取数据,对它进行处理(如果需要),并将其发送到客户端应用程序。     SUN在EJB2.0规范中对EJB定义如下:EJB是用于开发对象的Java应用系统的跨平台的构建体系结构。使用EJB编写的以及多用户安全的特性。这些应用只需要写一次,就可以发布到任    3.企业信息系统层     企业信息系统层处理企业信息系统软件并包含诸如企业资源计划(ERP)、主机事务处理、数据库 130J2EE平台简介 2EE(Java 2 Platform, Enterprise Edition)为设级应用程序提供了一封装到不同的组件中,处于不同层次的组件被分别部署到不同的机器中。图7-1表示了两个多层的J2EE应用程序根据务模式的要求,UDDI的功能要强大得多。 UDDI定义了一种Web Service的发布方式。首先UDDI注册中心可以为程序或程序员提供Web Service的位置和技术信息。服务提供者可以向专可以动态地查询并连接到特定的Web Service.我们可以将这几种服务发布技术放到坐标系中,如图6-5所示。纵坐标度量服务发布的能力,横坐标度量发布的灵活度。从图中我们可以看出,UDDI的发布方式是功能最强大、灵活度最高的。 6.5 XML在Web Service中的应用 XML在Web Service中有着非常重要的应有Web Service的出现。 最引人注目的是可扩展标记语言eXtensible Markup Language ( XML ) e XML并不是新语言,它是标准通用标记语言SGM是W3C标准。 XML主要有三种要素:Schema(模式)、XSL(可扩展样式语言)、XLL(可扩展链接语言)为了增强XML文档结构化要求,必须利用XML的辅助技术——数据类型定义(DTD)。XML首先创建于 1996 年,随后迅速发展起来,1998 年 2 月成为 W3C 标准。XML 是一种元标记语言(Meta-MarkupLanguage),具有自解释功能,可以用来创建特定领域的语言。而且其中的数据和标记都以文本方式存储,易于掌握,易于理解。开发者可以用这种开放式的工业标准来描写要在网上交换的数据。由于 XML 是将数据和数据的表现形式分离的,因而它很容易组织、编辑、编程和在任何网站、应用软件和设备之间进行交换。     XML的作用远远超出了一般数据交换的范围。基于XML的简单对象访问协议SOAP ( Simple Object Access Protocol)可以使Internet上的各WSDL( Web Services Description Language)和通用描述、发现及集成规范UDDI (Universal Description Discovery. and Integration)可以使不同的企业能够以标准的方式描述自己提供的服务和查询其他企业提供的服务,允许根据需要在两个或多个服务之间进行选择。     Web Service是一种部署在Web上的对象或组件,人们期望通过Web Service实现松散耦合的分布式组件互联,以适应Internet的计算环境。当讨论这种分布式互何将形态各异的数据结构、程序接口、操作系统、硬件平台有效地结合到一起。XML恰好是解决这一问题的利器,由于 XML 具有严密的数据格式和灵活的表现方式,便于数据传输、转换和表现,因此SOAP, UDDI和WSDL都是在XML基础之上定义的。 前主台主要有.NJ2EE,本章    J计、开发、装配和部署企业个基于组件的解决方案。使用J2EE可以有效地减少费用,快速设计和开发企业级的应用程序。J2EE平台提供了一个多层结构的分布式的应用程序模型,该模型具有重用组件的能力、基于扩展标记语言(xML)的数据交换、统一的安全模式和灵活的事务控制。使用J2EE不仅可以更快地发布新的解决方案,而且于平台的特性让使用J2EE的解决方案不受任何提供商的产品和应用程序编程界面(API)的。用户可以选择最适合自已的业务系7.1 .1分布式的多层应用程序 J2EE平台采用了多层分布式应用程序模型。实现不同逻辑功能的应用程序被 1下载本文

显示全文
专题