- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 网络信息安全;6.1 网络信息安全概述;6.1.1 网络信息安全的含义;6.1.1 网络信息安全的含义;6.1.2 网络信息安全的结构层次;6.1.2 网络信息安全的结构层次;6.1.2 网络信息安全的结构层次;6.1.3 网络信息安全面临的威胁;6.1.3 网络信息安全面临的威胁;6.1.3 网络信息安全面临的威胁;6.1.3 网络信息安全面临的威胁;6.1.3 网络信息安全面临的威胁;6.1.4 网络信息安全对策;6.1.4 网络信息安全对策;6.1.4 网络信息安全对策;6.2 密码理论简介;6.2.1 基本概念;6.2.1 基本概念;6.2.1 基本概念;6.2.1 基本概念;6.2.1 基本概念;6.2.1 基本概念;6.2.2 网络通信中的加密方式;6.2.2 网络通信中的加密方式;6.2.3 著名密码算法举例;6.3 计算机病毒;6.3.1 病毒的原理、特点与传播途径;6.3.2 病毒的类型;6.3.2 病毒的类型;6.3.3 病毒的预防;6.3.4 病毒的清除;6.3.4 病毒的清除;6.3.4 病毒的清除;6.4 防火墙与入侵检测;6.4.1 防火墙概念;6.4.1 防火墙概念;6.4.1 防火墙概念;6.4.2 防火墙体系结构;双宿网关防火墙;双宿网关防火墙;屏蔽主机防火墙;屏蔽主机防火墙;屏蔽子网防火墙;屏蔽子网防火墙;6.4.3 入侵检测的概念;6.4.4 入侵检测的工作原理和分类;6.4.4 入侵检测的工作原理和分类;6.4.3 入侵检测的概念;6.5 信息安全应用;6.5.1 信息安全社会;6.5.2 信息安全技术的应用;6.5.3 信息安全技术的操作与实践;本章小结
您可能关注的文档
最近下载
- T∕CACM 1021.135-2018 中药材商品规格等级 桑椹.docx VIP
- 合肥南站枢纽方案.pdf
- 内蒙古自治区包头市昆都仑区2023-2024学年七年级下学期期中语文试题【含答案解析】.docx VIP
- 公司年度颁奖晚会主持词与公司年终工作总结2合集.doc VIP
- GB/T 27726-2011_热塑性塑料阀门压力试验方法及要求.pdf
- 医学生全国水平测试题库.pdf
- 2025年东莞实业投资控股集团有限公司招聘笔试模拟试题及答案解析.docx
- 《第十章-中国文化的基本精神》-课件.ppt VIP
- 基于模糊控制的智能浇灌系统设计.pptx VIP
- 乳腺癌诊治指南与规范(2025年版精要本).PDF VIP
文档评论(0)