《网络安全技术及应用》读书笔记模板_第1页
《网络安全技术及应用》读书笔记模板_第2页
《网络安全技术及应用》读书笔记模板_第3页
《网络安全技术及应用》读书笔记模板_第4页
《网络安全技术及应用》读书笔记模板_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

读书笔记模板网络安全技术及应用01思维导图目录分析精彩摘录内容摘要读书笔记作者介绍目录0305020406思维导图网络技术应用计算机技术方法部署习题小结技术网络实验应用第章概述信息公钥木马相关本书关键字分析思维导图内容摘要内容摘要本书主要从络安全基础理论、典型攻击技术、安全防御技术以及络安全新技术等四个方面,系统地阐述密码学基础理论与公钥基础设施体系,络攻击方法及计算机病毒,防火墙应用与入侵检测,以及近年来涌现的可信计算与安全风险评估等新理论、新技术、新方法。本书可以作为高等院校计算机科学与技术、信息安全、络工程等相关专业本科生和专科生的教材或参考书,也可作为从事络安全工程系统设计、应用开发、部署与管理工作的高级技术人员的培训参考书目。目录分析出版说明第1章络安全概述第2章密码学应用基础第3章公钥基础设施(PKI)第4章络攻击技术12345目录第5章计算机病毒及恶意代码第6章操作系统安全第7章防火墙及其应用第8章入侵检测系统目录第9章络安全新技术及应用反侵权盗版声明参考文献目录第1章络安全概述1.1络安全的内涵和属性1.2络安全的威胁1.3络安全策略、安全服务与安全机制1.4络安全体系结构1.5络信息安全的评价标准1.6我国络信息安全的相关法规1.7小结习题第2章密码学应用基础2.1概述2.2私钥密码体制2.3公钥密码体制2.4杂凑函数2.5密码算法应用实例——PGP2.6实验:PGP加密并签名邮件2.7小结习题第3章公钥基础设施(PKI)3.1概述3.2PKI组成3.3数字证书及管理3.4密钥管理3.5信任模型3.6PKI的应用3.7实验:CA的安装和使用3.8小结习题第4章络攻击技术4.1络攻击概述4.2络扫描技术4.3络嗅探技术4.4缓冲区溢出技术4.5DoS攻击技术4.6实验:络扫描与络嗅探4.7小结习题第5章计算机病毒及恶意代码5.1计算机病毒概述5.2传统的计算机病毒5.3脚本病毒5.4络蠕虫5.5木马技术5.6络钓鱼5.7僵尸络5.8浏览器劫持5.9流氓软件第6章操作系统安全6.1操作系统的访问控制模型6.2Windows操作系统安全6.3常用的Windows安全命令6.4安全操作系统6.5实验:WindowsXP/2000/2003的安全设置6.6小结习题第7章防火墙及其应用7.1防火墙概述7.2防火墙技术与分类7.3防火墙体系结构7.4防火墙安全规则7.5防火墙应用7.6实验:防火墙配置与应用7.7小结习题第8章入侵检测系统8.1入侵检测系统概述8.2入侵检测系统的组成8.3入侵检测的相关技术8.4入侵检测系统Snort8.5入侵防御系统8.6实验:基于Snort的入侵检测系统安装和使用8.7小结习题第9章络安全新技术及应用9.1可信计算9.2电子取证技术9.3蜜罐络技术9.4信息安全风险评估9.5小结习题读书笔记读书笔记这是《网络安全技术及应用》的读书笔记模板,可以替换为自己的心得。精彩摘录精彩摘录这是《网络安全技术及应用》

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论