资源名称:黑客入侵的主动防御 PDF
第1篇 防御黑客基础篇
第1章 黑客入侵防范的发展与现状
1.1 网络信息安全的发展
1.1.1 通信保密阶段
1.1.2 计算机系统安全阶段
1.1.3 网络信息系统安全阶段
1.2 黑客入侵防范系统的特征
1.2.1 相对性
1.2.2 时效性
1.2.3 攻击的不确定性
1.2.4 配置相关性
1.2.5 动态性
1.2.6 复杂性
1.3 网络安全威胁分析
1.3.1 脆弱性数量不断增加
1.3.2 网络开放性
1.3.3 黑客攻击
1.3.4 软件系统的复杂性
1.3.5 网络连接越来越便利
1.3.6 病毒的影响
. 1.3.7 漏洞和攻击信息的便利获得
1.3.8 网络管理不完善
1.3.9 网络匿名显现弊端
1.3.10 建网之初忽略网络安全
1.4 黑客入侵防范现状
1.4.1 国际网络安全现状
1.4.2 我国的网络安全现状
1.5 网络安全标准
1.5.1 国际相关安全标准介绍
1.5.2 国内相关安全标准介绍
第2章 关于黑客
2.1 黑客由来
2.2 黑客剪影
2.2.1 黑客守则
2.2.2 黑客组织及其标志图
2.2.3 “大屠杀2600”等知名黑客组织
2.2.4 传奇黑客凯文米特尼克
2.3 严峻的黑客现实
2.3.1 国际上的黑客现实
2.3.2 我国发生的黑客事件
2.4 黑客入侵行为分析
2.4.1 黑客攻击行为模式
2.4.2 黑客攻击行为分类方法
2.4.3 攻击手段层分类
2.4.4 攻击后果层分类要素
第3章 黑客入侵的传统防御技术
3.1 防火墙技术
3.1.1 防火墙关键技术分析
3.1.2 防火墙的发展历史
3.1.3 国内外防火墙的主要差异
3.1.4 防火墙选型要素
3.1.5 防火墙技术的发展方向
3.2 网络安全评估技术
……
参考文献(第1篇)
第2篇 主动防御技术篇
第4章 入侵检测技术
第5章 网络入侵取证与审计技术
第6章 网络入侵转移防护技术
第7章 网络监控
参考文献(第2篇)
第3篇 黑客防御应用篇
第8章 黑客入侵防范体系的设计
第9章 主动防御防护性能的模拟分析
第10章 电子政务安全防护方案
第11章 新闻网站安全防护方案
第12章 金融系统安全防护方案
第13章 电信系统安全防护方案
第14章 科研系统安全防护方案
第15章 出版系统安全防护方案
参考文献(第3篇)
资源截图:
本站资源有的自互联网收集整理,如果侵犯了您的合法权益,请联系本站我们会及时删除。
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
本文链接:酷龙资源网https://www.kulong.top/6780.html
许可协议:《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权
予人玫瑰,手留余香
-
免费下载或者VIP会员资源能否直接商用?本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
-
提示下载完但解压或打开不了?最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。
-
找不到素材资源介绍文章里的示例图片?对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
-
付款后无法显示下载地址或者无法查看内容?如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理
-
购买该资源后,可以退款吗?源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源
评论(0)