资源名称:黑客入侵的主动防御 PDF

第1篇 防御黑客基础篇
 第1章 黑客入侵防范的发展与现状
  1.1 网络信息安全的发展
  1.1.1 通信保密阶段
  1.1.2 计算机系统安全阶段
  1.1.3 网络信息系统安全阶段
  1.2 黑客入侵防范系统的特征
  1.2.1 相对性
  1.2.2 时效性
  1.2.3 攻击的不确定性
  1.2.4 配置相关性
  1.2.5 动态性
  1.2.6 复杂性
  1.3 网络安全威胁分析
  1.3.1 脆弱性数量不断增加
  1.3.2 网络开放性
  1.3.3 黑客攻击
  1.3.4 软件系统的复杂性
  1.3.5 网络连接越来越便利
  1.3.6 病毒的影响
.  1.3.7 漏洞和攻击信息的便利获得
  1.3.8 网络管理不完善
  1.3.9 网络匿名显现弊端
  1.3.10 建网之初忽略网络安全
  1.4 黑客入侵防范现状
  1.4.1 国际网络安全现状
  1.4.2 我国的网络安全现状
  1.5 网络安全标准
  1.5.1 国际相关安全标准介绍
   1.5.2 国内相关安全标准介绍
 第2章 关于黑客
  2.1 黑客由来
  2.2 黑客剪影
  2.2.1 黑客守则
  2.2.2 黑客组织及其标志图
  2.2.3 “大屠杀2600”等知名黑客组织
  2.2.4 传奇黑客凯文米特尼克
2.3 严峻的黑客现实
  2.3.1 国际上的黑客现实
  2.3.2 我国发生的黑客事件
  2.4 黑客入侵行为分析
  2.4.1 黑客攻击行为模式
  2.4.2 黑客攻击行为分类方法
  2.4.3 攻击手段层分类
  2.4.4 攻击后果层分类要素
 第3章 黑客入侵的传统防御技术
3.1 防火墙技术
  3.1.1 防火墙关键技术分析
  3.1.2 防火墙的发展历史
  3.1.3 国内外防火墙的主要差异
  3.1.4 防火墙选型要素
  3.1.5 防火墙技术的发展方向
3.2 网络安全评估技术
  ……
 参考文献(第1篇)
第2篇 主动防御技术篇
 第4章 入侵检测技术
 第5章 网络入侵取证与审计技术
 第6章 网络入侵转移防护技术
 第7章 网络监控
 参考文献(第2篇)
第3篇 黑客防御应用篇
 第8章 黑客入侵防范体系的设计 
 第9章 主动防御防护性能的模拟分析
 第10章 电子政务安全防护方案
 第11章 新闻网站安全防护方案
 第12章 金融系统安全防护方案
 第13章 电信系统安全防护方案
 第14章 科研系统安全防护方案
 第15章 出版系统安全防护方案
 参考文献(第3篇)


资源截图:

image.png

版权声明:原创作品,未经允许不得转载,否则将追究法律责任。
本站资源有的自互联网收集整理,如果侵犯了您的合法权益,请联系本站我们会及时删除。
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
本文链接:酷龙资源网https://www.kulong.top/6780.html
许可协议:《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权