- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全与防护技术作业指导书
TOC\o1-2\h\u4130第1章信息安全基础 4
4221.1信息安全概述 4
25111.1.1基本概念 4
117491.1.2信息安全目标 4
214721.1.3信息安全原则 5
49711.2常见信息安全威胁 5
183751.2.1病毒和恶意软件 5
315911.2.2网络攻击 5
126371.2.3数据泄露 5
51651.2.4内部威胁 5
143531.2.5社交工程 5
61691.3信息安全防护策略 5
171121.3.1防火墙技术 6
62121.3.2加密技术 6
134291.3.3访问控制 6
292321.3.4安全审计 6
28231.3.5安全意识培训 6
285721.3.6安全运维 6
1281第2章加密技术 6
189652.1对称加密算法 6
161262.1.1常见对称加密算法 6
225362.1.2对称加密算法的特点 6
64102.2非对称加密算法 7
59782.2.1常见非对称加密算法 7
264512.2.2非对称加密算法的特点 7
107122.3混合加密算法 7
208452.3.1常见混合加密算法 7
148352.3.2混合加密算法的原理 7
72962.3.3混合加密算法的优势 7
12973第3章认证与访问控制 7
164103.1认证技术 7
193633.1.1生物识别技术 7
252243.1.2密码学认证技术 8
129403.1.3令牌认证技术 8
2123.2访问控制模型 8
96523.2.1自主访问控制模型(DAC) 8
265903.2.2强制访问控制模型(MAC) 8
120823.2.3基于角色的访问控制模型(RBAC) 8
38903.3访问控制实现方法 8
283953.3.1访问控制列表(ACL) 8
111383.3.2安全标签 8
45193.3.3访问控制策略语言 9
158503.3.4访问控制审计 9
178513.3.5身份认证与访问控制的集成 9
20077第4章网络安全技术 9
169184.1防火墙技术 9
131344.1.1防火墙概述 9
232254.1.2防火墙的工作原理 9
51674.1.3防火墙的分类 9
137884.1.4防火墙的配置与管理 9
38634.2入侵检测与防御系统 9
39204.2.1入侵检测系统概述 9
222314.2.2入侵检测技术 10
91834.2.3入侵防御系统 10
75224.2.4入侵检测与防御系统的部署 10
278304.3虚拟专用网络 10
292034.3.1虚拟专用网络概述 10
212814.3.2VPN的关键技术 10
150964.3.3VPN的典型应用 10
18224.3.4VPN设备的部署与维护 10
27032第5章恶意代码防护 10
142295.1计算机病毒 10
201785.1.1病毒定义 10
84965.1.2病毒传播途径 10
201645.1.3病毒防护措施 11
207855.2木马 11
319655.2.1木马定义 11
91425.2.2木马传播途径 11
106265.2.3木马防护措施 11
3245.3蠕虫 11
302025.3.1蠕虫定义 11
157685.3.2蠕虫传播途径 12
267355.3.3蠕虫防护措施 12
189545.4勒索软件 12
23775.4.1勒索软件定义 12
163945.4.2勒索软件传播途径 12
72275.4.3勒索软件防护措施 12
11389第6章应用层安全 12
232076.1Web安全 12
28206.1.1基本概念 13
5936.1.2常见Web攻击手段 13
62556.1.3Web安全防护策略 13
252056.2数据库安全 13
76666.2.1基本概念 13
88906.2.2数据库安全风险 13
89186.2.
您可能关注的文档
最近下载
- 120万吨_年煤矸石(制砂)综合利用项目环评报告书.pdf VIP
- GB50421-2007 有色金属矿山排土场设计规范.docx
- 浙江工业大学2023-2024学年《马克思主义基本原理概论》期末考试试卷(B卷)含参考答案.docx
- 肠梗阻(共31张课件).pptx VIP
- 2023年喀什大学汉语言文学专业《现代汉语》期末试卷A(有答案).docx VIP
- 2123S01007-卫生毒理学-课程教学大纲J21公共卫生学院 2023版人才培养方案课程教学大纲.doc VIP
- 浙江工业大学2021-2022学年《马克思主义基本原理概论》期末考试试卷(B卷)含参考答案.docx
- 2024年医师资格考试报名表格.doc
- 专题 17 英美文化阅读理解专项:愚人节+母亲节- (原创)2024年高考英语常考英美文化阅读专练+素材积累.docx VIP
- 专题 15 英美文化阅读理解专项:美国人的独立观+美国人眼神交流+美式友谊- (原创)2024年高考英语常考英美文化阅读专练+素材积累.docx VIP
文档评论(0)