选择特殊符号
选择搜索类型
请输入搜索
安全技术涉及各种生产要素、各种性质的作业活动、各种行业。本节重点阐述安全技术基础知识。 一、机械、设备安全技术 (一)机械安全的共性问题 机械对人体的伤害是由于机械的动能...
北京安亿通消防安全技术有限公司是2005-07-27在北京市门头沟区注册成立的有限责任公司(自然人投资或控股),注册地址位于北京市门头沟区石龙经济开发区永安路20号2号楼6层3单元601、602。北京...
安全技术规范《建筑施工扣件式钢管脚手架安全技术规范》,《扣件式钢管模板高支撑架设计和使用安全》已经发你邮箱,请注意查收。
蓝盾信息安全技术股份有限公司
蓝盾信息安全技术股份有限公司 蓝盾信息安全技术股份有限公司成立于 1999 年 10 月 , 总部设在广州。公司是国家规划布局内重点软件企业、国家 火炬计划重点企业、 广东省高新技术企业、 广东省双软企业、 广东省网络安全技术研究工程中心等 ,是国内较早从事信息 安全产品研发、 生产、销售 ,并拥有自主知识产权的专业网络 安全企业。作为一家有着 10 年历史 ,专业从事信息安全研究 的公司 ,蓝盾信息安全技术股份有限公司在信息安全领域有 着较深的技术积累 ,在算法、软件和硬件上面均有建树。 算法研究 公司一直重视基础研究 ,把算法的研究视为核心竞争力 的体现。公司重新定义了信息安全设备上面的规则描述语言 , 并提出了可编程的需求描述语言。 采用规则描述语言 ,可以使 现场的服务技术人员根据用户的需求再次进行编程 ,满足用 户的需求。该语言已经广泛地应用在公司各种信息安全设备 上 ,并在公司
武汉兴业安全技术服务有限责任公司
武汉兴业安全技术服务有限责任公司 安全评价报告网上信息公开内容 项目编号: 201601061 项目名称 竹山县宝源绿松石矿业有限公司小林扒矿段验收评价 项目简介 竹山县宝源绿松石矿业有限责任公司 2014 年通过招拍挂取得竹山县秦古镇小 林扒矿区绿松石矿区采矿权。 2014 年 9 月 22 日进行注册,法定代表人王正龙, 注册资金人民币壹亿元,主要经营绿松石开采、加工、销售,企业类型为有限责 任公司(自然人投资或控股) 。矿山位于竹山县秦古镇小河村。 矿区面积为 1.1417km2,生产规模为 3.00 吨/年,开采深度为 +900m~+500m,产品方案为玉石。 其中小林扒矿段开采面积 0.3255km 2。该矿设计年生产规模为 3 吨绿松石。该矿 采用平硐开拓,机械通风。采用二次选别留矿充填采矿法进行回采,井下机械装 矿,中段平巷采用无轨胶轮车运输。 公司现有固定
2019年8月30日,《信息安全技术—网络交换机安全技术要求》发布。
2020年3月1日,《信息安全技术—网络交换机安全技术要求》实施。
2019年8月30日,《信息安全技术―网络交换机安全技术要求》发布。
2020年3月1日,《信息安全技术―网络交换机安全技术要求》实施。
第1章 熟悉信息安全技术
1.1 信息安全技术的计算环境
1.1.1 信息安全的目标
1.1.2 信息安全技术发展的四大趋势
1.1.3 因特网选择的几种安全模式
1.1.4 安全防卫的技术手段
1.1.5 实训与思考:信息安全技术基础
1.1.6 阅读与思考:丹?布朗及其《数字城堡》
1.2 信息系统的物理安全
1.2.1 物理安全的内容
1.2.2 环境安全技术
1.2.3 电源系统安全技术
1.2.4 电磁防护与设备安全技术
1.2.5 通信线路安全技术
1.2.6 实训与思考:物理安全技术
1.2.7 阅读与思考:基本物理安全
1.3 Windows系统管理与安全设置
1.3.1 Windows系统管理
1.3.2 Windows安全特性
1.3.3 账户和组的安全性
1.3.4 域的安全性
1.3.5 文件系统的安全性
1.3.6 IP安全性管理
1.3.7 实训与思考:Windows安全设置
1.3.8 阅读与思考:信息安全技术正从被动转向主动
第2章 数据备份技术
2.1 优化Windows XP磁盘子系统
2.1.1 选择文件系统
2.1.2 EFS加密文件系统
2.1.3 压缩
2.1.4 磁盘配额
2.1.5 实训与思考:Windows文件管理
2.1.6 阅读与思考:信息安全已成为信息社会文明的重要内容
2.2 数据存储解决方案
2.2.1 数据备份的概念
2.2.2 常用的备份方式
2.2.3 直连方式存储(DAS)
2.2.4 网络连接存储(NAS)
2.2.5 存储区域网络(SAN)
2.2.6 主流备份技术
2.2.7 备份的误区
2.2.8 实训与思考:了解数据备份技术
2.2.9 阅读与思考:信息安全技术专业
第3章 加密与认证技术
3.1 加密技术与DES加解密算法
3.1.1 密码学的基础知识
3.1.2 古典密码算法
3.1.3 单钥加密算法
3.1.4 数据加密标准DES算法
3.1.5 实训与思考:了解加密技术
3.1.6 阅读与思考:手掌静脉识别技术
3.2 电子邮件加密软件PGP
3.2.1 PGP的工作原理
3.2.2 PGP的主要功能
3.2.3 PGP的安全性
3.2.4 实训与思考:加密软件的功能与应用
3.2.5 阅读与思考:加密技术存在重大漏洞
3.3 加密算法与认证技术
3.3.1 RSA算法
3.3.2 认证技术
3.3.3 个人数字证书
3.3.4 实训与思考:加密算法与认证技术
3.3.5 阅读与思考:认证技术之争
第4章 防火墙与网络隔离技术
4.1 防火墙技术及Windows防火墙配置
4.1.1 防火墙技术
4.1.2 防火墙的功能指标
4.1.3 防火墙技术的发展
4.1.4 Windows防火墙
4.1.5 实训与思考:了解防火墙技术
4.1.6 阅读与思考:防火墙知识问答
4.2 网络隔离技术与网闸应用
4.2.1 网络隔离的技术原理
4.2.2 网络隔离的技术分类
4.2.3 网络隔离的安全要点
4.2.4 隔离网闸
4.2.5 实训与思考:了解网络隔离技术
4.2.6 阅读与思考:加密狗
第5章 安全检测技术
5.1 入侵检测技术与网络入侵检测系统产品
5.1.1 IDS分类
5.1.2 IDS的基本原理
5.1.3 入侵检测系统的结构
5.1.4 入侵检测的基本方法
5.1.5 实训与思考:了解入侵检测技术
5.1.6 阅读与思考:八大信息安全技术的创新点
5.2 漏洞检测技术和微软系统漏洞检测工具MBSA
5.2.1 入侵攻击可利用的系统漏洞类型
5.2.2 漏洞检测技术分类
5.2.3 漏洞检测的基本要点
5.2.4 微软系统漏洞检测工具MBSA
5.2.5 实训与思考:漏洞检测工具MBSA
5.2.6 阅读与思考:前黑客提出的个人计算机安全十大建议
第6章 访问控制与审计技术 1
6.1 访问控制技术与Windows访问控制
6.1.1 访问控制的基本概念
6.1.2 Windows XP的访问控制
6.1.3 实训与思考:Windows访问控制功能
6.1.4 阅读与思考:信息安全管理滞后 企业数据失窃严重
6.2 审计追踪技术与Windows安全审计功能
6.2.1 审计内容
6.2.2 安全审计的目标
6.2.3 安全审计系统
6.2.4 实训与思考:Windows安全审计功能
6.2.5 阅读与思考:网络管理技术的亮点与发展
第7章 病毒防范技术
7.1 病毒防范技术与杀病毒软件
7.1.1 计算机病毒的概念
7.1.2 计算机病毒的特征
7.1.3 计算机病毒的分类
7.1.4 病毒的传播
7.1.5 病毒的结构
7.1.6 反病毒技术
7.1.7 实训与思考:计算机病毒防范技术
7.1.8 阅读与思考:全球信息安全技术"教父"--尤金?卡巴斯基
7.2 解析计算机蠕虫病毒
7.2.1 蠕虫病毒的定义
7.2.2 网络蠕虫病毒分析和防范
7.2.3 实训与思考:蠕虫病毒的查杀与防范
7.2.4 阅读与思考:木马
7.3 反垃圾邮件技术
7.3.1 垃圾邮件的概念
7.3.2 反垃圾邮件技术
7.3.3 实训与思考:熟悉反垃圾邮件技术
7.3.4 阅读与思考:全球向垃圾电邮开战
第8章 虚拟专用网络技术
8.1 VPN的安全性
8.2 因特网的安全协议IPSec
8.2.1 IPSec的体系结构
8.2.2 安全关联
8.2.3 传输模式与隧道模式
8.2.4 AH协议
8.2.5 ESP协议
8.2.6 安全管理
8.2.7 密钥管理
8.3 VPN应用
8.3.1 通过因特网实现远程用户访问
8.3.2 通过因特网实现网络互连
8.3.3 连接企业内部网络计算机
8.4 实训与思考:Windows VPN设置
8.5 阅读与思考:杭州建成四网融合无线城市
第9章 信息安全管理与灾难恢复
9.1 信息安全管理与工程
9.1.1 信息安全管理策略
9.1.2 信息安全机构和队伍
9.1.3 信息安全管理制度
9.1.4 信息安全管理标准
9.1.5 信息安全的法律保障
9.1.6 信息安全工程的设计原则
9.1.7 信息安全工程的设计步骤
9.1.8 信息安全工程的实施与监理
9.1.9 实训与思考:熟悉信息安全管理
9.1.10 阅读和思考:信息安全管理的核心是人的尽职意识和警觉
9.2 信息灾难恢复规划
9.2.1 数据容灾概述
9.2.2 数据容灾与数据备份的联系
9.2.3 数据容灾等级
9.2.4 容灾技术
9.2.5 实训与思考:了解信息灾难恢复
9.2.6 阅读与思考:M公司的灾难恢复计划
第10章 信息安全技术实训总结
10.1 实训的基本内容
10.2 实训的基本评价
10.3 课程学习能力测评
10.4 信息安全技术实训总结
参考文献