2022年《网络安全技术 .pdf
《2022年《网络安全技术 .pdf》由会员分享,可在线阅读,更多相关《2022年《网络安全技术 .pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术第一章网络安全概论1.1 网络安全的概述1.1.1 网络安全案例1.1.2 网络安全的含义1.1.3 安全网络的特征1.1.4 网络的安全威胁1.2 网络安全体系结构1.2.1 OSI 安全服务1.2.2 OSI 安全机制1.2.3 OSI 安全服务的层配置1.3 网络安全体系结构模型第二章网络安全协议2.1 基本协议的安全2.1.1 物理层协议的安全2.1.2 数据链路层协议的安全2.1.3 网络层协议的安全2.1.4 传输层协议的安全2.2 高级协议的安全2.2.1 SMTP 协议的安全2.2.2 FTP 协议的安全2.2.3 HTTP 协议的安全2.2.4 TELNET 协议
2、的安全2.2.5 DNS 协议的安全2.2.6 SNMP 协议的安全2.2.7 Finger 和 Whois 协议的安全第三章操作系统安全技术与应用3.1 操作系统的安全问题3.1.1 操作系统安全概念3.1.2 计算机操作系统安全评估3.1.3 国内的安全操作系统评估3.1.4 操作系统的安全配置3.1.5 操作系统的安全漏洞3.2 操作系统安全配置实验3.2.1 用户安全配置3.2.2 密码安全配置3.2.3 系统安全配置3.2.4 服务安全配置3.2.5 注册表配置3.2.6 数据恢复软件第 4 章信息加密技术4.1 概述4.1.1数据加密技术4.112数据加密算法名师资料总结 - -
3、-精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - 4.1.3数据加密技术的发展. 4.2数据加密标准DES 与 IDEA 4.2.1数据加密标准DES 思想4.2.2IDEA 算法4.3公开密钥算法4.3.1RSA 公开密钥密码系统4.3.2RSA 的实用性4.3.3RSA 的实用考虑4.4计算机网络的加密技术4.4.1链路加密4.4.2节点加密4.4.3端到端加密4.5密钥管理与交换技术4.5.1密钥的管理问题4.5.2 Diffie.Hellma
4、n密钥交换技术4.5.3RSA 密钥交换技术4.6密码分析与攻击4.6.1基于密文的攻击4.6.2基于明文的密码攻击4.6.3中间人攻击4.7信息加密解密应用实验第 5 章数字签名技术与CA 认证技术3.1 PKI 的概述3.1.1 什么是 PKI 3.1.2 为什么需要PKI 3.1.3 PKI 的功能3.1.4 PKI 技术发展现状及趋势3.2 PKI 的组成3.2.1 证书签发机构3.2.2 证书注册机构3.2.3 证书库3.2.4 密钥备份及恢复3.2.5 证书废除处理系统3.2.6 应用系统接口3.3 PKI 的信任模式3.3.1 什么是 ” 信任 ”3.3.2 级连模式3.3.3
5、网状模式3.3.4 混合模式3.3.5 桥接模式3.3.6 多根模式3.4 PKI 技术标准3.4.1 ITU-T X.509及相关标准名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - 3.4.2 PKIX 系列标准3.4.3 WPKI 标准3.4.4 PMI 标准3.5 PKI 的应用3.5.1 Web 安全3.5.2 安全电子邮件3.5.3 VPN 3.5.4 PKI 案例第 6 网络病毒与防治第 7 章 网络攻击与防范技术
6、第 8 章防火墙技术4.1 防火墙的概述4.1.1 防火墙的概念4.1.2 防火墙的历史4.1.3 防火墙的功能4.2 防火墙体系结构4.2.1 双路由器体系结构4.2.2 双端口主机体系结构4.2.3 筛选主机体系结构4.2.4 筛选子网体系结构4.3 防火墙技术4.3.1 包过滤技术4.3.2 应用网关技术4.3.3 电路网关技术4.3.4 状态检测技术4.4 常见防火墙4.4.1 网络层防火墙4.4.2 应用层防火墙4.5 防火墙产品的选购4.5.1 防火墙选型的基本原则4.5.2 防火墙产品选型的具体标准4.6 防火墙发展的新技术趋势4.6.1 新需求引发的技术走向4.6.2 黑客攻击
7、引发的技术走向第 9 章入侵检测技术5.1 入侵检测的概述5.1.1 入侵检测的产生与发展5.1.2 入侵检测的概念5.1.3 入侵检测的作用5.1.4 研究入侵检测的必要性5.2 入侵检测系统的设计原理5.2.1 基于主机入侵检测系统5.2.2 基于网络入侵检测系统5.3 入侵检测的分类名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 5.3.1 按照数据来源分类5.3.2 按照分析(或检测)方法分类5.3.3 按照系统各模块
8、的运行方式分类5.4 蜜罐和蜜网技术5.4.1 蜜罐技术5.4.1.1 什么是蜜罐5.4.1.2 蜜罐的特点5.4.1.3 蜜罐的主要技术5.4.2 蜜网技术5.4.2.1 什么是蜜网5.4.2.2 蜜网的特点5.4.2.3 蜜网的主要技术5.4.3 蜜罐蜜网的研究方向5.4.3.1 动态蜜罐5.4.3.2 蜜场5.4.3.3 Honeytoken 5.4 入侵检测产品的选购标准5.5 入侵检测系统的发展趋势5.5.1 分布式入侵检测与CIDF 5.5.2 智能入侵检测第10 章 VPN 技术6.1 VPN 的概述6.1.1 VPN 的概念6.1.2 VPN 的特点6.1.3 VPN 的体系结
9、构6.1.4 VPN 的应用领域6.2 VPN 的分类6.2.1 传统的 VPN 6.2.2 基于用户设备的VPN 6.2.3 提供者指配的VPN 6.2.4 基于会话的VPN 6.3 实现 VPN的技术6.3.1 实现 VPN的隧道技术6.3.2 实现 VPN 的隧道协议6.3.3 实现 VPN 的加密技术6.3.4 实现 VPN 的 QoS 技术 6.4 VPN产品的选购标准6.4.1 优秀 VPN的基本素质6.4.2 VPN 的选购方法 6.5 VPN的发展趋势6.5.1 协议标准的同化趋势6.5.2 VPN 在无线网中的应用第 11章无线网技术名师资料总结 - - -精品资料欢迎下载
10、- - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 7.1 无线网的概述7.1.1 无线网的发展7.1.2 无线网的概念7.1.3 无线网的特点7.1.3 无线网的应用7.2 无线网的安全7.2.1 无线网的协议7.2.2 WEP 协议7.2.3 无线网的安全威胁7.2.4 无线网的安全防范7.3 局域无线网的安全搭建7.3.1 局域无线网设备选型7.3.2 局域无线网的技术指标7.3.3 局域无线网的拓扑规划7.3.4 局域无线网的实施方案第 12 章 电子商务安全技术
11、12.1 电子商务的安全要求12.1.1 电子商务所面临的安全问题12.1.2 电子商务的安全需求12.1.3 电子商务的安全内容12.2 电子商务的安全技术(常见的病毒防范技术、身份识别技术、防火墙技术、VPN )12.3 交易安全技术(加密技术、信息摘要、数字签名、数字证书及CA 认证)12.4 电子商务交易的安全标准(安全套接层协议SSL 及 SET 协议)第 13 章网络安全评估计算机网络安全教程前言第一章网络安全概述与环境配置第二章网络安全协议基础第三章网络安全编程基础名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名
12、师精心整理 - - - - - - - 第 5 页,共 10 页 - - - - - - - - - 第四章网络扫描与网络监听第五章网络入侵第六章网络后门与网络隐身第七章操作系统安全配置方案第八章密码学与信息加密第九章防火墙与入侵检测第十章网络安全方案设计投稿者 :刘棣华教授数据库系统安全技术框架综述作者:林育生曹磊 张尧弼1. 前言随着计算机技术的飞速发展, 数据库的应用十分广泛, 深入到各个领域, 但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体, 是计算机信息系统的核心部件,其安全
13、性至关重要, 关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性, 已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、 应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次: 网络系统层次; 宿主操作系统层次; 数据库管理系统层次。这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。名师资料总结 - - -精品资料欢
14、迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 10 页 - - - - - - - - - 2. 网络系统层次安全技术从广义上讲,数据库的安全首先倚赖于网络系统。随着Internet的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来, 面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础, 数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。 网络系统的安全是数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全技术 2022 网络安全 技术
限制150内