- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 网络安全概述 ;1.1何谓网络安全;1.1.1安全的历史回顾;1.1.2网络安全的概念;1.1.3网络安全工作目的;1.1.4如何保证网络安全;1.2网络安全的层次结构;1.3网络安全服务;1.4网络安全机制;1.5主要的网络安全技术;1.5.1防火墙技术;1.5.2加密技术;1.5.3安全协议技术;1.5.4病毒防治技术;第二章 TCP IP协议安全缺陷及入侵检测 ;2.1 TCP/IP模型;2.2 TCP/IP协议;2.3 TCP/IP协议安全缺陷;2.3.1 TCP和IP层协议缺陷;2.3.2 应用层协议缺陷;2.4 安全协议及IPv6 ;2.5 入侵检测;2.5.1 什么是入侵检测;2.5.3入侵检测的一般步骤;入侵检测系统;第三章 密码技术基础;3.1密码学的相关概念;3.1.1密码学;3.1.2 密码体制;3.1.3 密码分析;3.2 对称密钥密码体制;3.3 公开密钥密码体制;3.4 数字签名;3.5 密钥管理;3.6 Windows加密;3.7 Windows文件数字签名管理;第四章 防火墙;4.1 防火墙概论;4.1.1 防火墙的定义;4.1.2 为什么需要防火墙;4.1.3 防火墙的特性;4.2 防火墙种类;4.3 常见防火墙的使用;4.4 防火墙的发展趋势;第五章 计算机病毒及其防范;5.1恶意代码与病毒;5.2计算机病毒;5.2.1计算机病毒的特征;5.2.2计算机病毒的结构;5.2.3计算机病毒的表现与危害;5.2.4计算机病毒的分类;5.3蠕虫;5.3.1什么是蠕虫;5.3.2蠕虫的防范 ;5.4木马;5.4.1木马的特性;5.4.2木马的种类;5.4.3木马的发现与防范;5.4.4木马终结者软件;5.5网络病毒 ;5.6病毒防治;第六章 网络数据库安全;6.1数据库安全的重要性;6.2需要注意的安全漏洞;6.3 Access 数据库安全策略;6.4 SQL Server数据库的安全策略;第七章 网络安全策略;7.1 网络安全的风险与需求;7.1.1 网络安全风险;7.1.2 网络安全需求;7.2 网络安全管理;7.3 网络安全策略;7.3.1 网络安全设计基本原则;7.3.2 网络硬件安全策略;7.3.3 网络信息安全策略;7.3.4 网络管理安全策略;7.4 网络安全解决方案
您可能关注的文档
- 《影视制作技术》电子教案.docx
- 《信息安全技术与实施》第01章 概论.pptx
- 《信息安全技术与实施》第04章 密码技术与应用.pptx
- 《信息安全技术与实施》第09章 操作系统安全防范.pptx
- 通信工程设计-全套PPT课件.pptx
- 房地产-年度策略报告姊妹篇:2025年房地产行业风险排雷手册.docx
- 电动汽车路径规划模型与算法研究进展.docx
- 博实股份(002698)业绩步入高增长期、人形机器人持续推进-东北证券[赵丽明]-20241127【39页】.docx
- SZSD02 0014—2024政务服务数字认证平台(企业和个人电子签章)开发接入规范.docx
- 飞瓜数据:2024年快手双11购物节电商数据报告.docx
文档评论(0)