文档详情

网络安全防御作业指导书.doc

发布:2025-02-09约1.87万字共21页下载文档
文本预览下载声明

网络安全防御作业指导书

TOC\o1-2\h\u1436第一章网络安全概述 4

250531.1网络安全基本概念 4

194881.1.1网络安全要素 4

203411.1.2网络安全分类 4

3951.2网络安全威胁与挑战 4

285971.2.1计算机病毒 4

117461.2.2恶意软件 4

224141.2.3网络攻击 5

295381.2.4网络欺骗 5

176781.2.5数据泄露 5

208671.2.6网络安全法律法规不完善 5

53511.2.7人员素质和安全意识 5

2274第二章网络安全防御策略 5

187352.1防火墙技术 5

285422.1.1概述 5

212812.1.2包过滤型防火墙 5

163742.1.3状态检测型防火墙 5

81692.1.4应用代理型防火墙 6

9402.2入侵检测系统 6

104282.2.1概述 6

304512.2.2入侵检测系统分类 6

22532.2.3入侵检测系统的作用 6

326882.3虚拟专用网络 6

286442.3.1概述 6

210222.3.2VPN技术分类 6

160282.3.3VPN的安全特性 6

318902.3.4VPN的应用场景 6

16782第三章信息加密技术 7

67673.1对称加密技术 7

273913.1.1概述 7

122023.1.2加密算法 7

99243.1.3安全性分析 7

311243.2非对称加密技术 7

6323.2.1概述 7

99203.2.2加密算法 7

297573.2.3安全性分析 8

141373.3混合加密技术 8

73213.3.1概述 8

39533.3.2加密流程 8

10733.3.3安全性分析 8

23431第四章身份认证与访问控制 8

72844.1用户身份认证 8

35404.1.1认证概述 9

170034.1.2认证方式 9

232744.1.3认证流程 9

156984.2访问控制策略 9

262064.2.1访问控制概述 9

160324.2.2访问控制策略类型 9

120564.2.3访问控制策略制定 9

224404.3访问控制实现技术 9

325154.3.1访问控制技术概述 9

145914.3.2访问控制列表(ACL) 9

3354.3.3访问控制标签(ACLabel) 10

292544.3.4访问控制矩阵 10

316464.3.5访问控制技术选型与应用 10

23817第五章网络安全监测与应急响应 10

189095.1安全事件监测 10

296505.1.1监测目标与范围 10

311235.1.2监测手段与技术 10

78435.1.3监测流程与要求 10

22785.2应急响应流程 11

21655.2.1应急响应级别 11

119555.2.2应急响应流程 11

280105.3安全事件分析与处理 11

318425.3.1事件分类与分析 11

40525.3.2事件处理 12

28512第六章网络安全风险评估 12

128706.1风险评估方法 12

305656.1.1定性评估方法 12

100506.1.2定量评估方法 12

245616.1.3定性与定量相结合的评估方法 12

192666.2风险评估流程 12

160356.2.1风险识别 12

92676.2.2风险分析 13

218486.2.3风险评估 13

311316.3风险防范与控制 13

36356.3.1风险防范措施 13

48526.3.2风险控制措施 13

10497第七章安全策略与法律法规 13

302307.1安全策略制定 13

114117.1.1安全策略概述 14

34827.1.2安全策略制定流程 14

10227.1.3安全策略内容 14

80877.2安全法律法规 14

120137.2.1法律法规概述 14

325697.2.2安全法律法规遵循 15

259547.2

显示全部
相似文档