- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安保系统设计及维护指南
TOC\o1-2\h\u29210第1章网络安保系统概述 3
216381.1网络安保系统的定义与作用 3
34311.2网络安保系统的基本构成 3
150511.3网络安保系统的发展趋势 4
316第2章网络安全需求分析 4
322532.1需求分析的目标与意义 4
91312.2需求分析的方法与步骤 5
312962.2.1方法 5
34102.2.2步骤 5
16902.3安全需求的具体内容 5
24186第3章网络安保系统设计原则与策略 6
148813.1设计原则 6
128113.1.1安全性原则 6
193583.1.2可靠性原则 6
217933.1.3可扩展性原则 7
264503.2设计策略 7
205533.2.1防御策略 7
296193.2.2检测与响应策略 7
306433.2.3安全管理策略 7
177703.3安全体系架构设计 7
86613.3.1物理安全 7
9763.3.2网络安全 7
246673.3.3系统安全 8
191293.3.4数据安全 8
136503.3.5安全运维 8
15196第4章网络边界安全设计 8
202084.1防火墙设计与选型 8
321384.1.1防火墙概述 8
262234.1.2防火墙设计原则 8
316384.1.3防火墙类型及选型要点 8
7144.2入侵检测系统(IDS)设计 8
139894.2.1入侵检测系统概述 9
98254.2.2入侵检测系统设计原则 9
159244.2.3入侵检测系统架构及关键技术 9
263244.2.4入侵检测系统选型要点 9
279284.3入侵防御系统(IPS)设计 9
103854.3.1入侵防御系统概述 9
243944.3.2入侵防御系统设计原则 9
173794.3.3入侵防御系统架构 9
284714.3.4入侵防御系统选型要点 10
18321第5章网络内部安全设计 10
159825.1身份认证与访问控制 10
279745.1.1身份认证机制 10
114905.1.2访问控制策略 10
139095.1.3访问控制实现 10
315145.2数据加密与完整性保护 10
70715.2.1数据加密技术 10
304705.2.2数据完整性保护 10
208965.2.3加密与完整性保护的实施 10
205625.3恶意代码防范与安全审计 10
271215.3.1恶意代码防范策略 11
226305.3.2安全审计措施 11
96605.3.3恶意代码防范与安全审计的实施 11
21382第6章网络设备安全配置 11
104896.1路由器与交换机安全配置 11
275486.1.1基本安全策略 11
318546.1.2配置访问控制 11
68416.1.3防火墙配置 11
319386.2服务器与存储设备安全配置 12
210826.2.1服务器安全配置 12
18336.2.2存储设备安全配置 12
35556.3终端设备安全配置 12
308366.3.1个人计算机安全配置 12
127906.3.2移动设备安全配置 12
31106第7章应用层安全设计 13
265167.1Web应用安全设计 13
113727.1.1基本原则 13
228227.1.2安全措施 13
102127.2数据库安全设计 13
104597.2.1基本原则 13
231867.2.2安全措施 14
294487.3云计算与大数据安全设计 14
323897.3.1基本原则 14
11267.3.2安全措施 14
17639第8章网络安全监测与态势感知 14
274938.1安全监测技术 14
257528.1.1入侵检测系统 14
12588.1.2安全信息和事件管理 14
190388.1.3流量分析 15
266788.1.4恶意代码检测 15
245178.2态势感知系统设计与实现 15
293828.2.1态势感知概述
您可能关注的文档
最近下载
- 2024年中国中式养生水行业发展趋势洞察报告.pdf VIP
- 湘科版科学五年级上册全册教学设计教案.pdf
- 大家的日语 1-9课测试试卷1.doc VIP
- 政府采购评审专家考试题库含答案.docx VIP
- JJF 1593-2016 国家检定校准 规范.docx VIP
- Service invoice 服务发票模板.doc VIP
- 浅谈危险化学品企业安全管理当中存在的问题与建议对策.docx VIP
- 甘肃省兰州市第五十八中学教育集团2024-2025学年高三上学期建档考试物理试题(无答案).docx VIP
- 幼儿园小班妈妈在哪儿课件..pptx VIP
- 建筑工程冬季施工防冻保温实施方案.doc VIP
文档评论(0)