网站大量收购独家精品文档,联系QQ:2885784924

网络与信息安全技术研究指南.docVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全技术研究指南

TOC\o1-2\h\u12046第一章网络与信息安全基础理论 3

215331.1网络安全概述 3

205051.2信息安全基本概念 3

163511.3密码学基础 4

55831.4安全协议简介 4

29412第二章防火墙与入侵检测技术 4

48392.1防火墙技术原理 4

208052.2防火墙类型与配置 5

118812.2.1防火墙类型 5

132992.2.2防火墙配置 5

233932.3入侵检测系统概述 5

205172.4入侵检测技术及其应用 5

141092.4.1入侵检测技术 5

243462.4.2入侵检测应用 6

2657第三章漏洞分析与修复 6

125443.1漏洞类型及其危害 6

197693.2漏洞分析工具与方法 7

276473.3漏洞修复策略 7

26353.4漏洞管理流程 7

187第四章网络攻击与防御技术 8

96954.1网络攻击概述 8

265714.2常见网络攻击手段 8

281444.2.1拒绝服务攻击(DoS) 8

61314.2.2网络欺骗攻击 8

174154.2.3网络入侵攻击 8

253794.2.4网络病毒与木马攻击 8

303864.3防御策略与技术 9

62884.3.1防火墙技术 9

204234.3.2入侵检测系统(IDS) 9

318344.3.3虚拟专用网络(VPN) 9

178964.3.4安全漏洞修复与系统加固 9

270374.4安全事件响应与处置 9

293954.4.1安全事件分类与级别 9

230134.4.2安全事件响应流程 9

157484.4.3安全事件处置措施 9

95594.4.4安全事件后续工作 9

24128第五章数据加密与安全存储 10

105115.1数据加密技术概述 10

214915.2常见加密算法与应用 10

116515.2.1对称加密算法 10

239495.2.2非对称加密算法 10

299345.2.3混合加密算法 10

243885.3安全存储技术 10

230455.4数据备份与恢复 10

6883第六章认证与访问控制技术 11

270296.1认证技术概述 11

70536.2双因素认证与多因素认证 11

301276.3访问控制策略 12

308766.4身份认证与权限管理 12

22411第七章网络安全监测与管理 12

288107.1安全监测技术 12

320877.2安全事件分析与处理 13

92197.3安全审计与合规 13

29407.4安全管理策略与实施 14

14984第八章移动安全与物联网安全 14

218048.1移动安全概述 14

177548.1.1移动安全基本概念 14

200158.1.2移动安全威胁 15

67858.1.3移动安全防护措施 15

266988.2移动设备安全管理 15

289628.2.1设备策略管理 15

83768.2.2应用程序管理 15

44898.2.3数据加密 15

262518.2.4远程监控与控制 15

160228.3物联网安全挑战 15

22878.3.1设备多样性 16

274968.3.2网络复杂性 16

52808.3.3数据量庞大 16

101058.3.4安全协议不统一 16

5448.4物联网安全解决方案 16

154978.4.1设备身份认证 16

251858.4.2数据加密与完整性保护 16

53938.4.3安全协议统一 16

261168.4.4安全监控与预警 16

304838.4.5用户隐私保护 16

15202第九章云计算与大数据安全 16

159889.1云计算安全概述 16

250729.1.1云计算安全的重要性 17

233819.1.2云计算安全面临的威胁 17

178639.2云计算安全架构 17

153629.2.1身份认证与访问控制 17

195339.2.3安全审计与监控 17

182799.3大数据安全挑战

文档评论(0)

135****9294 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档