网络安全与信息保障作业指导书.doc
网络安全与信息保障作业指导书
TOC\o1-2\h\u15768第一章网络安全概述 3
23461.1网络安全基本概念 3
87091.2网络安全发展趋势 3
32177第二章信息安全技术与策略 4
279452.1加密技术 4
306492.1.1对称加密 4
276022.1.2非对称加密 5
143642.1.3哈希算法 5
280722.2认证技术 5
3102.2.1数字签名 5
244892.2.2身份认证 5
61262.2.3访问控制 5
223862.3安全协议 5
303012.3.1SSL/TLS 5
322312.3.2IPSec 6
11162.3.3SSH 6
31731第三章网络攻击与防御 6
35133.1常见网络攻击手段 6
252113.1.1DDoS攻击 6
109833.1.2SQL注入 6
37713.1.3XSS攻击 6
144393.1.4网络钓鱼 6
221723.1.5恶意软件 6
67163.2防火墙技术 6
258113.2.1包过滤防火墙 7
133423.2.2状态检测防火墙 7
109403.2.3应用层防火墙 7
11123.3入侵检测与防御 7
159533.3.1入侵检测 7
323643.3.2入侵防御 7
27831第四章数据备份与恢复 7
276314.1数据备份策略 7
200104.2数据恢复方法 8
33944.3数据备份与恢复案例分析 8
20049第五章网络安全风险管理 9
166555.1风险评估 9
297685.1.1目的与意义 9
288515.1.2风险评估流程 9
204475.2风险应对策略 9
125455.2.1风险应对原则 10
240285.2.2风险应对措施 10
168895.3风险管理案例分析 10
836第六章信息安全法律法规 11
116326.1我国网络安全法律法规概述 11
327586.1.1法律法规体系 11
9536.1.2主要法律法规 11
315196.1.3法律法规的实施 11
283646.2国际网络安全法律法规 11
82756.2.1主要国际法律法规 11
224086.2.2国际法律法规的借鉴与启示 12
149156.3法律法规在网络安全中的应用 12
301936.3.1法律法规在网络安全管理中的应用 12
246936.3.2法律法规在网络安全保障中的应用 12
11437第七章信息安全意识与培训 12
141847.1信息安全意识培养 12
207407.1.1意识培养的重要性 12
325057.1.2培养措施 12
194967.2信息安全培训体系 13
187207.2.1培训体系构建 13
101427.2.2培训内容 13
171907.2.3培训方式 13
261007.3员工信息安全行为规范 13
35967.3.1规范制定 13
210377.3.2规范内容 13
181147.3.3规范执行与监督 13
906第八章网络安全监测与应急响应 14
95518.1网络安全监测技术 14
1518.1.1概述 14
46498.1.2入侵检测系统 14
9348.1.3安全事件监测 14
192678.1.4异常流量监测 14
133448.2应急响应流程 14
160328.2.1应急响应概述 14
8458.2.2事件识别 15
118838.2.3事件评估 15
42378.2.4应急响应 15
48388.2.5事件处理 15
225438.2.6恢复与总结 15
42658.3应急响应案例分析 15
18569第九章信息系统安全设计与实现 16
199809.1信息系统安全设计原则 16
326509.1.1安全性与可用性平衡原则 16
22259.1.2防御多样化原则 16
105699.1.3最小权限原则 16
52559.1.4安全性分层设计原则 16
102879.1.5可