选择特殊符号

选择搜索类型

热门搜索

首页 > 百科 > 建设工程百科

信息安全技术基础和安全策略

《信息安全技术基础和安全策略》的主要内容包括信息安全定义、法律法规和标准,信息安全威胁,信息安全策略和对策,操作系统安全和风险评估,网络安全威胁和防范,常见数据库安全,信息安全防范主流技术简介,病毒防治和灾难恢复,安全管理。

信息安全技术基础和安全策略基本信息

信息安全技术基础和安全策略目录

第1章信息安全概述

1.1什么是信息安全

1.2网络安全和黑客

1.3计算机信息系统面临的安全威胁、攻击及其脆弱性

1.3.1计算机信息系统面临的安全威胁

1.3.2计算机信息系统受到的攻击

1.3.3计算机信息系统的脆弱性

1.4网络安全的相对性

1.5网络安全的领域和关键技术

1.5.1物理安全

1.5.2安全控制

1.5.3安全服务

1.5.4网络安全的关键性技术

1.5.5实现网络安全的策略

1.6信息安全的法律法规

1.6.1国外信息安全立法现状

1.6.2国内信息安全立法现状

1.6.3电子商务法及数字签名法

1.6.4隐私保护

1.6.5密码政策

1.6.6我国计算机信息系统的安全保护

1.6.7计算机安全监察制度

第2章信息安全标准体系和测评

2.1可信计算机系统评估准则

2.1.1可信计算机系统评估准则的起源

2.1.2TCSEC的安全评估原则

2.1.3可信计算机安全评估准则中的基本概念

2.1.4TCSEC安全等级介绍

2.1.5通用操作系统的安全特性

2.2国际国内其他安全标准

2.2.1国际安全标准

2.2.2我国安全标准

2.3国家信息安全测评体系介绍

2.3.1背景

2.3.2我国信息安全测评体系的基本情况

第3章计算机信息系统安全和安全模型

3.1计算机信息系统安全基础

3.1.1计算机信息系统

3.1.2计算机信息系统安全概要

3.2安全网络特征

3.3动态网络安全模型

3.3.1网络安全策略

3.3.2制定网络安全策略的基本原则

3.3.3安全模型的主要要素

3.3.4CNNs及其与P2DR的比较

第4章网络安全威胁和防范

4.1网络体系结构

4.1.1计算机网络的组成结构

4.1.2网络的拓扑结构

4.1.3局域网的安全性分析

4.1.4TCP/IP的安全缺陷

4.1.5局域网的窃听和电子欺骗

4.2网络模型和安全分析

4.2.1ISo的开放系统互连参考模型

4.2.2TCP/IP分层模型和OSI参考模型

4.2.3TCP/IP协议和网络安全

4.3网络安全体系结构模型

4.3.1安全服务

4.3.2安全机制

4.3.3安全服务和安全机制的关系

4.3.4安全服务的配置

4.4异种复杂网络的安全问题

4.5常用网络服务所面临的安全威胁

4.5.1FTP文件传输服务的安全

4.5.2Telnet的安全问题

4.5.3www服务的安全问题

4.5.4电子邮件的安全

4.5.5新闻组安全

4.5.6DNS服务安全

4.5.7网络管理服务的安全

4.5.8网络文件服务的安全

4.6网络中常见的攻击手段

4.6.1信息收集

4.6.2密码攻击

4.6.3常见的针对路由器的攻击手段

4.6.4利用TCP/IP协议的安全问题实施的攻击

4.6.5利用系统对接收IP数据包的处理漏洞进行的攻击

4.6.6网络窃听

4.6.7电子邮件攻击

4.6.8特洛伊木马程序

4.6.9其他的常见攻击手段

4.7黑客攻击的手段和具体过程

4.7.1黑客简述

4.7.2攻击过程分析.

4.8网络安全防范策略

4.8.1安全策略的制定

4.8.2系统的日常维护

4.8.3网络服务器的安全策略

4.8.4常规安全防范建议

4.8.5网络的安全防范建议

第5章操作系统安全和防范

5.1系统账号安全

5.1.1系统登录

5.1.2用户密码安全管理

5.1.3系统账号安全策略

5.2文件系统安全

5.2.1UNIX系统文件访问控制

5.2.2Windows系统资源访问控制

5.2.3NTFS文件系统的访问控制

5.3操作系统的安全管理

5.3.1UNIX系统用户安全

5.3.2UNIX系统管理员安全

5.3.3Windows的用户安全管理

5.3.4WindowsNT/2000的域安全管理

5.3.5WindowsNT/2000的组安全管理

5.4操作系统的安全评估和风险防范

5.4.1安全威胁

5.4.2windowsNT/2000系统的安全

5.4.3UNIX系统的安全性

5.4.4降低安全风险

第6章数据库系统安全和防范

6.1数据库的安全问题

6.1.1数据篡改

6.1.2数据损坏

6.1.3数据窃取

6.2数据库安全需求

6.2.1数据库系统的组成

6.2.2数据库系统的完整性需求

6.2.3数据库系统保密性需求

6.2.4数据库系统的加密

6.2.5多层数据库系统安全结构

6.3数据库的安全隐患

6.4实例分析SQLServer数据库系统的安全分析

6.4.1SQLServer的安全模式

6.4.2使用和管理用户账号

6.4.3使用视图增强安全性

6.4.4SQLServer的数据加密

第7章信息安全主流技术

7.1现代密码学和数据加密技术

7.1.1密码学和数据加密

7.1.2密码学基本概念和原理

7.1.3密码系统的分类

7.1.4密码分析与密码攻击

7.1.5密码体制介绍

7.1.6网络加密方式简介

7.1.7常用密码算法介绍

7.1.8密钥管理和分配

7.2防火墙技术基础

7.2.1防火墙的概念和作用

7.2.2防火墙的工作原理

7.2.3防火墙的体系结构

7.2.4防火墙的安全策略

7.2.5防火墙主流技术介绍

7.2.6防火墙的局限性

7.2.7虚拟专用网

7.3入侵侦测系统

7.3.1入侵侦测系统的功能

7.3.2入侵侦测系统的分类

7.3.3入侵侦测技术分析

7.3.4入侵侦测产品选择要点

7.3.5入侵侦测系统存在的问题

7.3.6入侵侦测技术发展方向

7.4代理服务器技术

7.4.1代理服务器的功能

7.4.2使用代理服务器的安全问题

7.5身份认证

7.6安全扫描

7.6.1安全扫描的侦测技术

7.6.2安全扫描技术的发展趋势

察8章计算机病毒

8.1计算机病毒介绍

8.1.1计算机病毒的定义

8.1.2计算机病毒的发展

8.1.3病毒的组成

8.1.4病毒的特征

8.2计算机病毒的种类

8.2.1按病毒存在的媒介分类

8.2.2按病毒传染的方式分类

8.2.3按病毒的破坏能力分类

8.2.4按病毒的特有算法分类

8.2.5按病毒的连接方式分类

8.3计算机病毒的命名规则

8.4计算机病毒的工作机制

8.4.1引导型病毒

8.4.2文件型病毒

8.4.3复合型病毒

8.5计算机病毒与一般故障的区别

8.5.1计算机病毒的表现

8.5.2与病毒现象类似的普通软件和硬件故障

8.6常见计算机病毒、木马、蠕虫实例分析

8.6.1DOS/Windows病毒分析

8.6.2特洛伊木马的分析

8.6.3蠕虫病毒的分析和防范

8.6.4宏病毒分析

8.7计算机病毒的检测和防范

8.7.1反病毒技术的发展

8.7.2常用的病毒检测方法

8.7.3计算机病毒的预防

8.7.4网络环境下的计算机病毒预防

8.7.5杀病毒软件的选择

第9章安全风险评估和灾难恢复

9.1风险分析的基本概念

9.1.1进行风险分析的好处

9.1.2计算机信息系统各个阶段的风险分析

9.1.3进行风险分析的方法

9.1.4风险分析的成员组成

9.1.5常见的风险

9.2风险分析的工具

9.2.1风险分析工具

9.2.2风险分析工具的基本要素

9.2.3风险工具的场地特性选择标准

9.2.4风险分析工具的选择过程

9.2.5风险分析工具介绍

9.3计算机系统的审计和跟踪

9.3.1审计的目的

9.3.2审计的主要功能

9.4应急计划和应急措施

9.4.1制定应急计划的基本方法

9.4.2应急措施

9.5灾难恢复

9.5.1灾难恢复技术.

9.5.2灾难恢复的措施

第10章安全管理

10.1安全策略

10.2安全机制

10.3安全管理原则

10.3.1从不单独工作

10.3.2限制使用期限

10.3.3责任分散原则

10.4机密信息的保护

10.4.1机密信息的保护原则

10.4.2机密信息的存储和处理

10.5风险分析

10.6机构和人员管理

10.6.1人员管理

10.6.2机构和部门的安全管理原则

附录A实验手册

实验1使用L0phtCrack破解windows2000密码

实验2使用JohntheRipper破解Linux密码

实验3木马冰河的使用

实验4木马冰河的清除

附录B信息安全方面的缩略语与专业词汇

附录C信息安全类网上资源汇总

C.1系统安全

C.2安全组织

C.3网络安全信息

C.4加密

C.5安全漏洞及补丁

C.6黑客防范

C.7应急响应及磁盘恢复

查看详情

信息安全技术基础和安全策略造价信息

  • 市场价
  • 信息价
  • 询价

业务安全策略代理软件

  • 软件:安全策略进行代理 与安全管理中心进行联动 安全服务跨域访问.
  • L.JOY
  • 13%
  • 南京埃尔乔亿自控设备有限公司
  • 2022-12-06
查看价格

无人安全岛基础

  • 见设计文件大样图
  • 13%
  • 深圳市富士智能系统有限公司
  • 2022-12-06
查看价格

安全爬梯梯笼

  • (mm)3×2×2
  • m
  • 通达
  • 13%
  • 阜城县通达农业科技有限公司
  • 2022-12-06
查看价格

安全橡胶地垫

  • 2.5cm
  • 达创
  • 13%
  • 河北达创体育器材有限公司
  • 2022-12-06
查看价格

基础

  • 品种:基础梁;规格型号:C30商砼;类别:土建工程;
  • m3
  • 炬龙钢结构
  • 13%
  • 四川炬龙钢结构建筑工程有限公司
  • 2022-12-06
查看价格

安全

  • A47H-16C DN50
  • 湛江市2022年3季度信息价
  • 建筑工程
查看价格

安全

  • 东莞市2022年9月信息价
  • 建筑工程
查看价格

安全

  • 深圳市2022年7月信息价
  • 建筑工程
查看价格

安全

  • 东莞市2022年7月信息价
  • 建筑工程
查看价格

安全

  • 6m×1.8m
  • 惠州市2022年7月信息价
  • 建筑工程
查看价格

安全隔离与信息交换系统

  • 安全隔离与信息交换系统FerryWay3590
  • 1套
  • 3
  • 中档
  • 不含税费 | 含运费
  • 2022-10-14
查看价格

安全隔离与信息交换系统

  • 安全隔离与信息交换系统FerryWay V2.0 -B500
  • 1套
  • 3
  • 中档
  • 不含税费 | 含运费
  • 2022-10-14
查看价格

安全培训

  • 信息安全等级保护、信息安全知识培训、标准体系培训.
  • 1项
  • 3
  • 中档
  • 含税费 | 含运费
  • 2020-12-17
查看价格

安全技术防范系统接口

  • (2)含网关设备
  • 1套
  • 3
  • 西门子、施耐德、霍尼韦尔、索特、思博、杰夫瑞尔
  • 中高档
  • 含税费 | 含运费
  • 2020-06-15
查看价格

信息安全模块

  • 1、前端安全模块内置FPGA硬件芯片,加密时延小于15微妙,部署后无IP地址,不改变现场网络拓扑结构;2、支持设备密钥灌装功能:支持从平台进行密钥灌装的接口;满足后端控制数据的加解密需求;3、数据包
  • 8套
  • 3
  • 高档
  • 含税费 | 含运费
  • 2022-11-29
查看价格

信息安全技术基础和安全策略内容简介

随着科技的发展,以计算机和通信技术为代表的信息技术和相关产业得到了巨大的成功。在网络与信息的大量应用中,安全正面临着前所未有的挑战。信息安全已经成为一个综合的工程,也将成为一个新兴的研究学科。

《信息安全技术基础和安全策略》旨在阐述网络与信息安全的基础知识,使读者了解信息安全技术的主要内容、法律法规和相关标准、安全策略,加强对信息安全重要性的认识,提高信息安全防范意识。希望《信息安全技术基础和安全策略》能对我国还有待发展的网络与信息安全起到促进作用,并满足广大计算机爱好者对计算机网络安全知识的迫切需求。《信息安全技术基础和安全策略》既可以作为高等学校信息安全专业学生的教材,也可以作为"信息安全专业人员认证联盟(ISPCC)"的培训教材。

查看详情

信息安全技术基础和安全策略常见问题

查看详情

信息安全技术基础和安全策略文献

信息安全技术论文 信息安全技术论文

信息安全技术论文

格式:pdf

大小:92KB

页数: 8页

《信息安全技术》课程论文 论文题目: 网络信息安全技术 学院 (系): 信息工程学院 专 业: 信息与通信工程 班 级: 学生姓名: 学 号: 教 师: 艾青松 2013年 6 月 1 日 武汉理工大学硕士论文 --《信息安全技术》 1 网络信息安全技术 XXX (武汉理工大学 信息工程学院,湖北 武汉 430070 ) 摘 要:随着网络和计算机技术日新月异地飞速发展, 网络安全越发的与人们的日常生活的各个方面联 系到了一起,随之而来的引起了越来越多的重视。尽管新的安全问题不断产生和变化,但保证其安全 性还是奋斗的终极目标。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的 不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的 研究和创新,从而使网络的信息能安全可靠地为广大用户服务。那么本文主要介绍了网络安全技术的 基本概念及其所要

信息安全技术试题和答案 信息安全技术试题和答案

信息安全技术试题和答案

格式:pdf

大小:92KB

页数: 22页

信息安全技术试题和答案

信息安全审计师培训和考试

在整个信息安全审计师的知识体系结构中,共包括信息安全保障、信息安全标准与法律法规、信息安全技术、信息安全管理、信息安全工程、信息安全审计概述、信息安全审计组织和实施、信息安全控制措施审计实务这八个知识类,每个知识类根据其逻辑划分为多个知识体,每个知识体包含多个知识域,每个知识域由一个或多个知识子域组成。

信息安全审计师知识体系的八个知识类分别为:

信息安全保障:主要包括信息安全保障的框架、基本原理和实践。

信息安全标准与法律法规:主要包括信息安全相关的标准、法律法规和道德规范。

信息安全技术:主要包括密码学基础与应用、网络安全、操作系统安全和应用安全等内容。

信息安全管理:主要包括信息安全管理基本概念、信息安全风险管理、信息安全管理体系建设及信息安全等级保护管理机制等内容。

信息安全工程:主要包括同信息安全相关的工程知识和实践。

信息安全审计概述:主要包括审计的背景、审计的分类和对象、审计相关术语和定义、信息系统/信息安全审计的提出和发展、内容以及审计相关法律法规与准则等内容。

信息安全审计的组织与实施:主要包括信息安全审计方法、信息安全审计计划、信息安全审计证据、信息安全审计工作底稿、信息安全审计报告、信息安全审计案例及练习活动(审计风险判断、编制审计计划、编制审计检查表、判断问题事项及安全风险等)等内容。

信息安全控制措施审计实务:主要包括信息安全管理控制审计实务、信息安全工程控制审计实务、信息安全技术控制审计实务以及信息安全审计上机实验和信息安全审计工具测试案例介绍。

查看详情

国务院:加强网络和信息安全保护

国务院办公厅7月1日发布《关于运用大数据加强对市场主体服务和监管的若干意见》。意见明确,加大网络和信息安全技术研发和资金投入,建立健全信息安全保障体系。采取必要的管理和技术手段,切实保护国家信息安全以及公民、法人和其他组织信息安全。

此外,意见指出,发挥政府组织协调作用,在依法有序开放政府信息资源的基础上,制定切实有效的政策措施,支持银行、证券、信托、融资租赁、担保、保险等专业服务机构和行业协会、商会运用大数据更加便捷高效地为企业提供服务,支持企业发展。支持和推动金融信息服务企业积极运用大数据技术开发新产品,切实维护国家金融信息安全。

 

查看详情

信息安全审计特点

☆ 揭示信息安全风险的最佳手段

☆ 改进信息安全现状的有效途径

☆ 满足信息安全合规要求的有力武器

查看详情

相关推荐

立即注册
免费服务热线: 400-888-9639