落月黑帽seo正文

                                            ​网络安全保密原理与实践

                                            2021-06-18 15:01:53 来源:落月黑帽seo

                                              本书从网络协议的安全和其面临的涉密风险及防范角度阐述保密管理,将保密技术融入网络安全。内容既包括信息安全保密标准和体系、网络协议的安全等网络安全知识,也包括涉密信息系统分级保护、涉密数据灾备防护与销毁等网络保密技术知识,并且对网络保密管理的发展趋势进行了探讨。本书可作为国家保密学院学生教材,也可作为保密培训教材或保密工作参考书。
                                            网络安全保密原理与实践
                                            相关资讯:

                                            图书目录

                                            第1章?绪?论 1

                                            1.1?保密管理和保密技术的概念 3

                                            1.2?具有中国特色的保密管理体制 4

                                            1.3?网络安全威胁与网络泄密 6

                                            1.4?网络保密技术 9

                                            1.5?本书内容概述 12

                                            第2章?信息安全保密标准和体系 15

                                            2.1?信息安全保密标准概述 17

                                            2.2?国内信息安全标准和体系 25

                                            2.3?信息安全等级保护和涉密信息系统分级保护 31

                                            第3章?网络协议与网络安全 41

                                            3.1?TCP/IP协议的安全 43

                                            3.2?网络协议面临的安全威胁 44

                                            3.3?数据链路层安全 50

                                            3.4?网络层安全 52

                                            3.5?传输层安全 55

                                            3.6?应用层安全 59

                                            3.7?基于IPv6的安全机制 64

                                            3.8?IPSec VPN的配置实践 65

                                            第4章?网络身份认证 75

                                            4.1?基本原理 77

                                            4.2?常见认证协议 86

                                            4.3?Windows操作系统的身份认证 93

                                            第5章?访问控制技术 99

                                            5.1?基本原理 101

                                            5.2?常见的访问控制模型 106

                                            5.3?访问控制模型实例 109

                                            第6章?网络信息加密与密钥管理 129

                                            6.1?密码技术与网络加密方式 131

                                            6.2?网络传输中的保密需求和密码算法 134

                                            6.3?网络存储中的密码应用 141

                                            6.4?网络密钥的管理与分发 145

                                            6.5?PGP加解密实践 150

                                            第7章?防火墙与入侵检测技术 155

                                            7.1?防火墙概述 157

                                            7.2?防火墙技术 160

                                            7.3?入侵检测概述 166

                                            7.4?入侵检测技术 170

                                            7.5?Android平台下恶意代码检测技术 174

                                            第8章?涉密数据灾备防护与销毁 183

                                            8.1?涉密数据灾备防护与销毁概述 185

                                            8.2?数据备份与恢复技术 188

                                            8.3?涉密数据的销毁技术 196

                                            8.4?数据备份与恢复实践 200

                                            第9章?Web站点安全 213

                                            9.1?Web安全概述 215

                                            9.2?Web站点常见攻击方法与技术 217

                                            9.3?Web站点的安全防范 226

                                            9.4?实践——Web漏洞扫描 236

                                            第10章?物理隔离技术 239

                                            10.1?隔离技术概述 241

                                            10.2?物理隔离技术的基本原理与常用技术 246

                                            10.3?物理隔离下的安全问题与防范 250

                                            10.4?实践——违规外连的监控 257

                                            第11章?移动无线网络安全与保密 261

                                            11.1?移动互联网安全问题概述 263

                                            11.2?移动终端隐私保护 264

                                            11.3?无线局域网保密技术 265

                                            11.4?移动互联网应用安全 270

                                            11.5?移动环境下的信息、位置失窃密分析 276

                                            第12章?网络保密监管技术 281

                                            12.1?政府信息公开与保密 283

                                            12.2?网络公开信息的获取与分析 283

                                            12.3?Google收集公开信息的方式 292


                                            【标签: 寄生虫程序黑帽seo养站程序黑帽SEO技术黑帽SEO技术黑帽SEO技术
                                            本文链接:http://www.tazhidie.com/ts/20210618scbaln.html

                                            落月黑帽seo版权所有::刊用本网站稿件,务经书面授权
                                            信箱:  技术支持:落月黑帽seo

                                            <