- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息安全理论与实践教程
一、1.1 网络安全与现状问题??? 1.1.1 网络安全现状??? 1.1.2 典型网络安全问题1.2 网络安全与目标功能??? 1.2.1网络安全目标??? 1.2.2网络安全基本功能1.3 网络安全技术需求??? 1.3.1网络物理安全??? 1.3.2网络认证??? 1.3.3网络访问控制1.4 网络安全管理内涵??? 1.4.1网络安全管理定义1.5网络安全管理方法与流程1.6 本章小结二、2.1 网络攻击概述??? 2.1.1网络攻击概述??? 2.1.2网络攻击技术的发展演变2.2网络攻击的一般过程??? 2.2.1 隐藏攻击源??? 2.2.2 收集攻击目标信息??? 2.2.3 挖掘漏洞信息三、3.1网络安全体系概述3.2 网络安全体系的原则与内容3.3 本章小结四、4.1 密码学概况4.2 密码体制分类4.3 常见密码算法4.4 杂凑函数4.5 数字签名4.6 安全协议4.7密码理论的网络安全应用举例五、5.1 物理安全概述5.2 物理安全常见方法5.3 网络机房安全5.4 网络通信安全 5.5 存储介质安全六、6.1 认证相关概念6.2 认证信息类型6.3 认证的作用和意义6.4 认证方法分类6.5 认证实现技术6.6 认证技术应用案例6.7 本章小结?七、7.1 访问控制目标7.2 访问控制系统模型7.3 访问授权和模型7.4访问控类型7.5 访问控制策略的设计与组成7.6 访问控制管理过程和内容7.7 访问控制案例分析??八、8.1 防火墙概述8.2 防火墙技术与类型8.3 防火墙主要技术参数8.4 防火墙防御体系结构类型8.5 防火墙部署与应用类型8.6 本章小结 九、9.1 VPN概况9.2 VPN相关技术9.3 VPN典型应用9.4 本章小结??十、10.1 网络系统漏洞概述10.2 漏洞扫描技术10.3漏洞扫描器组成结构10.4常用网络漏洞扫描工具10.5漏洞扫描器安装模式及实例10.6 本章小结
十一、11.1 入侵检测概述11.2 入侵检测技术11.3入侵检测系统的组成与分类11.4入侵检测系统的评估与指标11.5入侵检测系统的部署方法11.6 本章小结
十二、12.1 恶意代码概述12.2 计算机病毒12.3特洛伊木马12.4网络蠕虫12.5其他恶意代码12.6 本章小结
十三、13.1 网络物理隔离概述13.2 网络物理隔离技术13.3 网络物理隔离典型应用案例 13.4 本章小结
十四、14.1 入侵阻断14.2 网络攻击诱惑14.3 网络攻击容忍和系统生存 14.4 可信计算
十五、15.1 安全标准概述15.2 TCSEC15.3 GB 1785915.4 CC标准15.5 BS779915.6 本章小结
十六、16.1 网络风险评估概述16.2 网络风险评估过程16.3 网络风险数据的采集方法与工具16.4 网络风险评估工程项目流程16.5 本章小结
十七、17.1 Windows系统安全概况17.2 Windows系统安全分析17.3 Windows系统安全增强技术方法与流程17.4 Windows2000系统安全增强实例17.5 Windows2000系统常见漏洞与解决方法17.6 本章小结
十八、18.1 UNIX/Linux操作系统安全18.2 UNIX/Linux系统安全分析18.3 UNIX/Linux系统安全增强技术方法与流程18.4 Windows2000系统安全增强技术18.5 Linux安全增强实例18.6 UNIX/Linux系统常见漏洞与解决方法
十九、19.1 路由器安全概述19.2 路由器物理安全19.3 路由器访问安全19.4 路由器的网络服务安全19.5 路由信息及协议安全19.6 路由器审计和管理
19.7 路由器安全测试方法与工具19.8 路由器安全管理增强技术方法
19.9 Cisco路由器常见漏洞与解决方法19.10 本章小结
二十、20.1 应急响应概念20.2 应急小组组成与工作机制20.3 应急方案20.4 应急事件处理流程20.5 应急响应技术与常见实用软件20.6 应急响应案例分析
二十一、21.1 操作系统弱口令检测软件的安装和使用21.2 网络漏洞扫描软件Nessus的安装和使用21.3 OpenSSH的安装及使用21.4 邮件加密软件PGP的安装和使用21.5 Apache服务器和SSL软件的安装和使用21.6 L
您可能关注的文档
- 吉林平板电脑招商-EPAI中国大学生团队创业计划-采用防指纹涂层的设计比较贴心.doc
- 急性心肌梗死中西医结合治疗对策探讨.doc
- 集成电路发展史.doc
- 集成身份证阅读器模块的安卓PDA工业平板电脑.doc
- 集体商标.doc
- 集中监控系统培训讲义(97版).doc
- 几个内存泄漏的例子.doc
- 几款不错的 智能手机.doc
- 计费管理.doc
- 计合111C#实训指导书.doc
- 20230813南华期货石油市场周报基本面坚挺油价高位震荡505mb.docx
- 20240701中原证券有色金属行业半年度策略稳中求进静待云开524mb.docx
- 20250617中国银河家电行业2025年中期策略报告胜在长期确定性短在无缘新消费54.pptx
- 有色金属行业海外大型铜企24Q2季度经营跟踪深度报告:铜矿增量稀缺,部分矿企下调产量指引240805东北证券653mb.docx
- 20230107南华期货石油市场周报市场对衰退的担忧加剧油价承压下跌505mb.docx
- 23届大学语文耶鲁培优模拟卷(10套).pdf
- 急性感染性多发性神经炎护理查房.pptx
- HIV机会性感染肺炎护理查房.pptx
- 3D打印人工椎体置换护理查房.pptx
- 2023智能家电与生成式人工智能大模型创新与发展白皮书海尔智家642mb.pptx
文档评论(0)