思维导图备注

信息安全理论与技术 - 薛丽敏,陆幼骊,罗隽,丁霞,林晨希
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

前言

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 08:46:49
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 前言
  • 第1章 信息安全基础理论
    • 1.1 信息安全需求
    • 1.2 信息安全体系结构
    • 1.3 信息安全策略
    • 1.4 信息安全模型
    • 1.5 信息安全保障
    • 习题
  • 第2章 密码学基础
    • 2.1 概述
    • 2.2 密码技术
    • 2.3 密钥管理
    • 习题
  • 第3章 恶意代码分析
    • 3.1 计算机病毒
    • 3.2 蠕虫
    • 3.3 恶意移动代码
    • 3.4 后门
    • 3.5 木马
    • 3.6 RootKit
    • 习题
  • 第4章 网络安全防护技术
    • 4.1 网络安全防护概述
    • 4.2 防火墙技术
    • 4.3 入侵检测技术
    • 4.4 入侵防御技术
    • 4.5 统一威胁管理
    • 4.6 其他网络安全防护技术
    • 习题
  • 第5章 访问控制
    • 5.1 访问控制概述
    • 5.2 访问控制策略
    • 5.3 网络访问控制应用
    • 习题
  • 第6章 安全协议
    • 6.1 网络层安全协议——IP Sec
    • 6.2 传输层安全协议SSL
    • 6.3 其他安全协议介绍
    • 习题
  • 第7章 无线网络安全
    • 7.1 无线网络技术
    • 7.2 无线网络的安全威胁分析
    • 7.3 无线局域网络的安全性
    • 7.4 无线自组织网络的安全性
    • 习题
  • 第8章 网格标准协议和安全技术
    • 8.1 网格概述
    • 8.2 网格体系结构
    • 8.3 网格安全需求
    • 8.4 网格安全技术
    • 8.5 军事网格面临的信息安全问题及其解决对策
    • 习题
  • 第9章 信息安全工程
    • 9.1 信息安全工程概述
    • 9.2 SSE-CMM的体系结构
    • 9.3 SSE-CMM应用
    • 9.4 系统安全工程能力评估
    • 习题
  • 第10章 信息安全风险评估
    • 10.1 风险评估基础
    • 10.2 信息安全风险评估理论与方法
    • 10.3 信息安全风险管理框架
    • 习题
  • 第11章 网络安全事件响应
    • 11.1 安全事件基础
    • 11.2 事件响应组(CERT)
    • 11.3 准备阶段(前期响应)
    • 11.4 事件处理阶段(中期响应)
    • 11.5 善后处理阶段(后期响应)
    • 习题
  • 第12章 容灾技术
    • 12.1 容灾技术与容灾系统
    • 12.2 数据级容灾
    • 12.3 应用级容灾
    • 习题
  • 第13章 信息安全标准
    • 13.1 计算机安全等级标准
    • 13.2 环境与平台安全标准
    • 13.3 信息安全管理标准
    • 13.4 信息安全测评认证标准
    • 习题
  • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《信息安全理论与技术 - 薛丽敏,陆幼骊,罗隽,丁霞,林晨希》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度