网络信息安全保障与数据加密技术方案.doc
网络信息安全保障与数据加密技术方案
TOC\o1-2\h\u18505第1章网络信息安全概述 3
223661.1网络信息安全的重要性 3
72051.2网络信息安全面临的威胁与挑战 4
47141.3网络信息安全保障体系 4
20923第2章数据加密技术基础 5
75812.1密码学基本概念 5
30462.1.1加密算法 5
155932.1.2密钥 5
85032.1.3密码体制 5
34522.2对称加密算法 5
162732.2.1基本原理 5
156952.2.2常见对称加密算法 5
240802.2.3对称加密算法的特点 5
276652.3非对称加密算法 6
303902.3.1基本原理 6
267492.3.2常见非对称加密算法 6
38272.3.3非对称加密算法的特点 6
218592.4混合加密算法 6
33362.4.1基本原理 6
235292.4.2优势 6
2506第3章安全协议与技术 7
319433.1SSL/TLS协议 7
24003.1.1SSL协议 7
247263.1.2TLS协议 7
68813.2SSH协议 7
182823.2.1SSH协议的组成 7
76853.2.2SSH协议的优点 7
313003.3IPSec协议 8
100553.3.1IPSec协议的工作模式 8
299943.3.2IPSec协议的组成 8
322983.4VPN技术 8
304363.4.1VPN的分类 8
200883.4.2VPN的关键技术 8
19370第4章认证与访问控制 8
114484.1认证技术 8
46864.1.1密码认证 8
202804.1.2证书认证 9
306294.1.3生物识别认证 9
103184.2访问控制模型 9
5664.2.1自主访问控制(DAC) 9
132504.2.2强制访问控制(MAC) 9
62744.2.3基于角色的访问控制(RBAC) 9
62784.3身份认证与权限管理 9
323484.3.1身份认证与权限管理的关联 9
23384.3.2统一身份认证与权限管理 9
107934.3.3权限管理策略 10
246994.3.4权限审计与监控 10
6404第5章网络安全防护策略 10
96965.1防火墙技术 10
166625.1.1包过滤技术 10
149845.1.2状态检测技术 10
316545.1.3应用层防火墙技术 10
173745.1.4防火墙配置策略 10
196275.2入侵检测与防御系统 10
167225.2.1入侵检测技术 10
235265.2.2入侵防御技术 10
290595.2.3异常检测与签名检测 10
214515.2.4入侵检测与防御系统部署 11
25685.3病毒防护与恶意代码检测 11
155585.3.1权限控制与访问限制 11
77055.3.2病毒防护技术 11
244845.3.3恶意代码检测技术 11
132895.3.4安全更新与漏洞修复 11
20507第6章数据库安全 11
177806.1数据库安全概述 11
22526.1.1数据库安全风险 11
43596.1.2数据库安全挑战 12
31346.1.3数据库安全策略 12
324696.2数据库加密技术 12
231846.2.1对称加密技术 12
195316.2.2非对称加密技术 13
189476.2.3混合加密技术 13
294546.3数据库访问控制与审计 13
1376.3.1数据库访问控制 13
124746.3.2数据库审计 13
32495第7章云计算与大数据安全 13
322307.1云计算安全概述 13
292967.1.1云计算安全威胁与挑战 14
301987.1.2云计算安全保障措施 14
265337.2数据加密技术在云计算中的应用 14
324467.2.1数据存储加密 14
46587.2.2数据传输加密 14
138327.2.3