网络安全防御作业指导书.doc
网络安全防御作业指导书
TOC\o1-2\h\u1436第一章网络安全概述 4
250531.1网络安全基本概念 4
194881.1.1网络安全要素 4
203411.1.2网络安全分类 4
3951.2网络安全威胁与挑战 4
285971.2.1计算机病毒 4
117461.2.2恶意软件 4
224141.2.3网络攻击 5
295381.2.4网络欺骗 5
176781.2.5数据泄露 5
208671.2.6网络安全法律法规不完善 5
53511.2.7人员素质和安全意识 5
2274第二章网络安全防御策略 5
187352.1防火墙技术 5
285422.1.1概述 5
212812.1.2包过滤型防火墙 5
163742.1.3状态检测型防火墙 5
81692.1.4应用代理型防火墙 6
9402.2入侵检测系统 6
104282.2.1概述 6
304512.2.2入侵检测系统分类 6
22532.2.3入侵检测系统的作用 6
326882.3虚拟专用网络 6
286442.3.1概述 6
210222.3.2VPN技术分类 6
160282.3.3VPN的安全特性 6
318902.3.4VPN的应用场景 6
16782第三章信息加密技术 7
67673.1对称加密技术 7
273913.1.1概述 7
122023.1.2加密算法 7
99243.1.3安全性分析 7
311243.2非对称加密技术 7
6323.2.1概述 7
99203.2.2加密算法 7
297573.2.3安全性分析 8
141373.3混合加密技术 8
73213.3.1概述 8
39533.3.2加密流程 8
10733.3.3安全性分析 8
23431第四章身份认证与访问控制 8
72844.1用户身份认证 8
35404.1.1认证概述 9
170034.1.2认证方式 9
232744.1.3认证流程 9
156984.2访问控制策略 9
262064.2.1访问控制概述 9
160324.2.2访问控制策略类型 9
120564.2.3访问控制策略制定 9
224404.3访问控制实现技术 9
325154.3.1访问控制技术概述 9
145914.3.2访问控制列表(ACL) 9
3354.3.3访问控制标签(ACLabel) 10
292544.3.4访问控制矩阵 10
316464.3.5访问控制技术选型与应用 10
23817第五章网络安全监测与应急响应 10
189095.1安全事件监测 10
296505.1.1监测目标与范围 10
311235.1.2监测手段与技术 10
78435.1.3监测流程与要求 10
22785.2应急响应流程 11
21655.2.1应急响应级别 11
119555.2.2应急响应流程 11
280105.3安全事件分析与处理 11
318425.3.1事件分类与分析 11
40525.3.2事件处理 12
28512第六章网络安全风险评估 12
128706.1风险评估方法 12
305656.1.1定性评估方法 12
100506.1.2定量评估方法 12
245616.1.3定性与定量相结合的评估方法 12
192666.2风险评估流程 12
160356.2.1风险识别 12
92676.2.2风险分析 13
218486.2.3风险评估 13
311316.3风险防范与控制 13
36356.3.1风险防范措施 13
48526.3.2风险控制措施 13
10497第七章安全策略与法律法规 13
302307.1安全策略制定 13
114117.1.1安全策略概述 14
34827.1.2安全策略制定流程 14
10227.1.3安全策略内容 14
80877.2安全法律法规 14
120137.2.1法律法规概述 14
325697.2.2安全法律法规遵循 15
259547.2