网络安全与数据保护作业指导书.doc
网络安全与数据保护作业指导书
TOC\o1-2\h\u26479第一章网络安全概述 3
155081.1网络安全基本概念 3
55141.2网络安全的重要性 4
225651.2.1信息时代的基础保障 4
255461.2.2企业竞争力 4
211641.2.3个人隐私保护 4
276531.3网络安全发展趋势 4
234671.3.1人工智能技术的应用 4
206291.3.2云计算与大数据技术 4
3681.3.3网络安全法律法规完善 4
282931.3.4安全防护技术不断创新 4
23815第二章信息加密技术 5
46582.1对称加密技术 5
191512.1.1概述 5
189592.1.2常见对称加密算法 5
319302.1.3对称加密技术的优缺点 5
42012.2非对称加密技术 5
234182.2.1概述 5
31622.2.2常见非对称加密算法 5
56772.2.3非对称加密技术的优缺点 6
274732.3混合加密技术 6
318062.3.1概述 6
81502.3.2常见混合加密算法 6
234582.3.3混合加密技术的优缺点 6
30580第三章认证与授权技术 7
116653.1用户认证技术 7
186703.1.1密码认证 7
282663.1.2双因素认证 7
177103.1.3生物认证 7
85553.1.4证书认证 7
21863.2访问控制与授权 7
182643.2.1访问控制策略 7
141663.2.2访问控制模型 7
18793.2.3授权管理 8
20093.3身份认证系统 8
8873.3.1域认证系统 8
279363.3.3身份认证服务器 8
242653.3.4基于区块链的身份认证系统 8
29005第四章防火墙与入侵检测 8
268724.1防火墙技术 8
8344.1.1概述 8
173304.1.2防火墙的分类 8
232714.1.3防火墙的应用 9
144464.2入侵检测系统 9
287584.2.1概述 9
269624.2.2入侵检测系统的分类 9
96524.2.3入侵检测系统的应用 9
77424.3防火墙与入侵检测的配合 10
1284.3.1防火墙与入侵检测系统的协作 10
141574.3.2防火墙与入侵检测系统的优化 10
30360第五章网络攻击与防护策略 10
226085.1常见网络攻击手段 10
133925.1.1恶意软件攻击 10
156185.1.2网络钓鱼攻击 10
113385.1.3DDoS攻击 10
256115.1.4社会工程学攻击 11
17705.2防护策略与技术 11
284405.2.1防火墙技术 11
303685.2.2入侵检测系统 11
185615.2.3安全漏洞扫描 11
244205.2.4数据加密技术 11
254335.3安全事件应急响应 11
294535.3.1事件分类与评估 11
207105.3.2应急响应流程 11
126555.3.3常用应急响应工具 12
32452第六章数据备份与恢复 12
292886.1数据备份策略 12
192716.1.1备份类型 12
44106.1.2备份周期 12
189096.1.3备份介质 12
194386.1.4备份策略的实施 13
80566.2数据恢复技术 13
160196.2.1数据恢复方法 13
243926.2.2数据恢复工具 13
249716.2.3数据恢复注意事项 13
210716.3备份与恢复的实施流程 13
274726.3.1备份流程 13
103906.3.2恢复流程 14
14677第七章数据保护法律法规 14
187037.1数据保护法律法规概述 14
166217.2我国数据保护法律法规 14
239037.2.1法律层面 14
205697.2.2行政法规层面 14
248717.2.3地方性法规和部门规章 15
269987