- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
安全防范技术与应用作业指导书
TOC\o1-2\h\u1059第1章绪论 3
322541.1安全防范技术概述 4
283101.2应用背景与意义 4
188201.3发展趋势与展望 4
7427第2章安全防范体系架构 4
303012.1安全防范体系设计原则 4
114532.2安全防范体系层次结构 5
185692.3安全防范体系关键技术 5
26063第3章物理安全防范技术 6
296133.1防盗报警系统 6
127823.1.1系统组成 6
135133.1.2技术要点 6
214553.2视频监控系统 6
78463.2.1系统组成 6
108423.2.2技术要点 6
222143.3出入口控制系统 7
261963.3.1系统组成 7
120053.3.2技术要点 7
36993.4停车场管理系统 7
100433.4.1系统组成 7
197063.4.2技术要点 7
2089第4章网络安全防范技术 8
69904.1网络攻击手段与防御策略 8
301974.1.1网络攻击手段 8
171934.1.2防御策略 8
142734.2防火墙技术 8
108284.2.1防火墙基本概念 8
294124.2.2防火墙工作原理 8
176344.2.3防火墙配置策略 9
261814.3入侵检测与防御系统 9
112574.3.1入侵检测与防御系统原理 9
198264.3.2入侵检测与防御系统分类 9
1844.3.3入侵检测与防御系统应用 9
44854.4网络安全审计与监控 9
189964.4.1网络安全审计 9
240834.4.2网络监控 9
110364.4.3方法与技术 9
8895第5章系统安全防范技术 10
300975.1操作系统安全 10
36145.1.1基本要求 10
58545.1.2安全措施 10
135895.2数据库安全 10
250835.2.1基本要求 10
291475.2.2安全措施 10
140655.3应用程序安全 11
82535.3.1基本要求 11
139825.3.2安全措施 11
186535.4安全运维管理 11
280155.4.1基本要求 11
70355.4.2安全措施 11
29956第6章信息安全防范技术 12
226746.1加密技术 12
194206.1.1对称加密 12
32766.1.2非对称加密 12
234216.2数字签名与身份认证 12
217846.2.1数字签名 12
104156.2.2身份认证 12
226286.3安全协议 12
181176.3.1SSL/TLS协议 12
195386.3.2SSH协议 12
117906.4信息隐藏与水印技术 12
174996.4.1信息隐藏技术 12
222416.4.2水印技术 13
18236第7章云计算与大数据安全防范 13
178827.1云计算安全概述 13
175727.1.1云计算安全基本概念 13
233707.1.2云计算安全威胁类型 13
54997.1.3云计算安全防范措施 13
17717.2数据安全与隐私保护 13
172147.2.1数据安全 13
190217.2.2隐私保护 14
305217.3虚拟化安全 14
19497.3.1虚拟化安全威胁 14
145107.3.2虚拟化安全防范措施 14
183547.4大数据安全挑战与应对策略 14
64477.4.1大数据安全挑战 14
147317.4.2大数据安全应对策略 15
10412第8章移动安全防范技术 15
324128.1移动终端安全 15
58918.1.1安全背景 15
129548.1.2安全措施 15
223018.2移动网络安全 15
211688.2.1安全背景 15
306778.2.2安全措施 15
18508.3移动应用安全 15
187538.3.1安全背景 16
113858.
文档评论(0)