网络安全威胁防范与应对作业指导书.doc
网络安全威胁防范与应对作业指导书
TOC\o1-2\h\u19156第一章网络安全概述 3
41771.1网络安全重要性 3
313661.2网络安全发展趋势 4
31380第二章网络安全威胁类型 4
128872.1常见网络安全威胁 4
183012.1.1计算机病毒 4
261602.1.2恶意软件 4
300372.1.3网络钓鱼 5
135942.1.4社交工程 5
249302.1.5网络扫描与入侵 5
164372.1.6网络欺骗 5
177702.2威胁演变与分类 5
109282.2.1威胁演变 5
200582.2.2威胁分类 5
46992.3威胁识别与评估 5
320162.3.1威胁识别 6
35102.3.2威胁评估 6
19105第三章网络安全防护策略 6
255323.1防御体系构建 6
50013.1.1防御体系概述 6
47883.1.2物理安全 6
106683.1.3网络安全 6
99303.1.4主机安全 7
110253.1.5应用安全 7
97973.1.6数据安全 7
275803.1.7应急响应 7
185773.2安全策略制定 7
294603.2.1安全策略概述 7
57523.2.2安全策略制定原则 8
209163.2.3安全策略制定流程 8
177243.3安全技术选用 8
313903.3.1安全技术概述 8
275093.3.2安全技术选用原则 8
253833.3.3安全技术应用 8
26075第四章访问控制与身份认证 9
18114.1访问控制机制 9
131564.2身份认证技术 9
68384.3多因素认证 9
2915第五章数据加密与安全存储 10
171845.1数据加密技术 10
178025.1.1加密概述 10
114175.1.2对称加密技术 10
109985.1.3非对称加密技术 10
230255.1.4混合加密技术 10
165655.2安全存储解决方案 10
70355.2.1硬盘加密 10
244215.2.2文件加密 11
211575.2.3数据库加密 11
186515.2.4云存储加密 11
39795.3数据恢复与备份 11
133005.3.1数据备份 11
163835.3.2数据恢复 11
184305.3.3备份与恢复策略 11
91685.3.4备份与恢复管理 11
3165第六章防火墙与入侵检测系统 11
62386.1防火墙技术 11
139066.1.1概述 11
76126.1.2防火墙的工作原理 12
199916.1.3防火墙的配置与管理 12
189276.2入侵检测系统 12
116826.2.1概述 12
171576.2.2入侵检测系统的工作原理 13
119916.2.3入侵检测系统的部署与应用 13
243536.3防火墙与入侵检测系统的部署 13
194406.3.1部署原则 13
168166.3.2部署方案 14
195446.3.3部署注意事项 14
18265第七章网络安全漏洞管理 14
105887.1漏洞识别与评估 14
241757.1.1漏洞识别 14
290167.1.2漏洞评估 15
61207.2漏洞修复与防护 15
259277.2.1漏洞修复 15
238527.2.2漏洞防护 15
112357.3漏洞管理流程 15
22842第八章网络安全应急响应 16
37678.1应急响应流程 16
225028.1.1信息收集与报告 16
63558.1.2事件评估 16
133918.1.3应急响应启动 16
276458.1.4应急处置 16
306528.1.5事件调查与取证 17
22008.1.6信息发布与沟通 17
52318.1.7应急响应结束 17
260068.2应急预案制定 17
174798.2.1预案编制原则 17
248858.2.2预案内容 17
4