- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
互联网安全网络安全防护与攻击应对策略
TOC\o1-2\h\u19547第一章网络安全概述 3
84911.1网络安全的定义与重要性 3
56131.1.1网络安全的定义 3
50581.1.2网络安全的重要性 3
94421.2网络安全威胁的类型与特点 3
135261.2.1网络安全威胁的类型 3
208491.2.2网络安全威胁的特点 4
4841第二章物理安全防护策略 4
211412.1数据中心的物理安全 4
270152.2终端设备的物理安全 5
15418第三章网络访问控制 5
289823.1访问控制策略制定 6
122773.1.1确定访问控制对象 6
276003.1.2确定访问控制主体 6
236543.1.3制定访问控制规则 6
145613.2身份认证与权限管理 6
22233.2.1身份认证 6
229703.2.2权限管理 6
5289第四章数据加密与完整性保护 7
192894.1数据加密技术 7
234884.1.1对称加密技术 7
31614.1.2非对称加密技术 7
60374.1.3混合加密技术 7
60144.2数据完整性保护方法 8
22684.2.1消息摘要算法 8
80994.2.2数字签名技术 8
82164.2.3数字证书技术 8
164.2.4安全套接层(SSL)技术 8
27921第五章防火墙与入侵检测系统 8
113945.1防火墙技术 8
49345.1.1防火墙概述 8
16395.1.2防火墙技术分类 9
129685.1.3防火墙的部署与应用 9
269195.2入侵检测系统 9
285045.2.1入侵检测系统概述 9
34295.2.2入侵检测系统分类 10
226045.2.3入侵检测系统的部署与应用 10
9122第六章网络攻击与防御策略 10
112536.1网络攻击类型分析 10
186026.1.1按攻击手段分类 10
131666.1.2按攻击目标分类 11
191196.2防御策略与应对措施 11
285936.2.1拒绝服务攻击防御策略 11
112706.2.2网络欺骗攻击防御策略 11
291596.2.3网络入侵攻击防御策略 11
309316.2.4网络钓鱼攻击防御策略 12
16084第七章恶意代码防范 12
284687.1恶意代码的识别与防护 12
242877.1.1恶意代码的识别 12
137367.1.2恶意代码的防护措施 12
18847.2安全软件的选用与配置 13
311737.2.1安全软件的选用 13
283987.2.2安全软件的配置 13
24949第八章数据备份与恢复 13
118458.1数据备份策略 13
192908.1.1全量备份 13
224028.1.2增量备份 13
325148.1.3差异备份 14
5198.1.4热备份与冷备份 14
133348.1.5分布式备份 14
136978.2数据恢复方法 14
203958.2.1磁盘镜像恢复 14
139218.2.2文件级恢复 14
290118.2.3数据库级恢复 14
18398.2.4系统级恢复 14
301308.2.5网络恢复 14
197978.2.6磁带恢复 15
660第九章安全事件应急响应 15
320819.1应急响应流程 15
43149.1.1事件发觉与报告 15
44689.1.2事件评估与分类 15
191319.1.3应急响应启动 15
265159.1.4事件处置 15
23539.1.5后续处理 15
13719.2应急预案制定 16
208619.2.1预案编制原则 16
164239.2.2预案内容 16
31789第十章网络安全法律法规与政策 16
2777410.1我国网络安全法律法规体系 16
1461010.1.1法律法规概述 16
683110.1.2网络安全法律 16
3276210.1.3网络安全行政法规 17
2077210.1.
文档评论(0)