2011自考计算机网络安全笔记.pdfVIP

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2011自考计算机网络安全笔记.pdf

目目 录录 目目 录录 第 1 章 绪论1 1.1 计算机网络面临的主要威胁 1 1.2 计算机网络不安全因素2 1.3 计算机网络安全的基本概念 3 1.4 计算机网络安全体系结构4 1.5 计算机网络安全管理6 1.6 计算机网络安全技术发展趋势 6 1.7 小结7 1.8 习题7 第 2 章 物理安全 8 2.1 机房安全技术和标准8 2.2 通信线路安全9 2.3 设备安全9 2.4 电源系统安全10 2.5 小结10 2.6 习题10 第 3 章 信息加密与 PKI11 3.1 密码学概述11 3.2 加密算法 13 3.3 信息加密技术应用15 3.4 认证技术16 3.5 公开密钥基础设施18 3.7 小结20 3.8 习题20 第 4 章 防火墙技术21 4.1 概述21 4.2 防火墙体系结构22 4.3 防火墙技术24 4.4 防火墙的安全防护技术28 4.5 防火墙应用示例29 4.6 个人防火墙30 4.7 防火墙发展动态和趋势30 4.8 小结31 4.9 习题31 第 5 章 入侵检测技术 32 5.1 入侵检测概述32 5.2 入侵检测的技术实现34 5.3 分布式入侵检测36 5.4 入侵检测系统的标准37 5.5 入侵检测系统示例38 5.6 小结40 5.7 习题40 第 6 章 网络安全检测技术41 6.1 网络安全漏洞41 6.2 网络安全漏洞检测技术42 6.3 网络安全检测评估系统简介43 6.4 小结43 6.5 习题43 第 7 章 计算机病毒与恶意代码防范技术 44 7.1 计算机病毒概述44 7.2 计算机病毒的工作原理和分类 44 7.3 计算机病毒的检测与防范48 7.4 恶意代码50 7.5 小结52 7.6 习题53 第 8 章 网络安全解决方案54 8.1 网络安全体系结构54 8.2 网络安全解决方案55 8.3 网络安全解决方案设计56 8.4 单机用户网络安全解决方案 57 8.5 内部网络安全管理制度57 8.6 小结58 8.7 习题58 第第 1 章章 绪论绪论 第第 章章 绪论绪论 1.1 计算机网络面临的主要威胁计算机网络面临的主要威胁 计算机网络面临的主要威胁计算机网络面临的主要威胁 1.1.1 计算机网络实体面临威胁计算机网络实体面临威胁 计算机网络实体面临威胁计算机网络实体面临威胁 1.1.2 计算机网络系统面临威胁计算机网络系统面临威胁 计算机网络系统面临威胁计算机网络系统面临威胁 1.1.3 恶意程序的威胁恶意程序的威胁 恶意程序的威胁恶意程序的威胁 典型的网络安全威胁: 威 胁 描 述 窃听 网络中传输的敏感信息被窃听 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者 伪造 攻击者将伪造的信息发送给接收者 篡改 攻击者对合法用户之间的通讯信息进行修改、删除、插入或插入,再发 送给接收者 非授权访问

文档评论(0)

czy2014 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档