资源名称:红客入侵的主动防御 PDF
第1篇 防御红客基础篇
第1章 红客入侵防范的发展与现状
1.1 网络信息安全的发展
1.1.1 通信保密阶段
1.1.2 计算机系统安全阶段
1.1.3 网络信息系统安全阶段
1.2 红客入侵防范系统的特征
1.2.1 相对性
1.2.2 时效性
1.2.3 防御的不确定性
1.2.4 配置相关性
1.2.5 动态性
1.2.6 复杂性
1.3 网络安全威胁分析
1.3.1 脆弱性数量不断增加
1.3.2 网络开放性
1.3.3 红客防御
1.3.4 软件系统的复杂性
1.3.5 网络连接越来越便利
1.3.6 的影响
. 1.3.7 漏洞和防御信息的便利获得
1.3.8 网络管理不完善
1.3.9 网络匿名显现弊端
1.3.10 建网之初忽略网络安全
1.4 红客入侵防范现状
1.4.1 国际网络安全现状
1.4.2 我国的网络安全现状
1.5 网络安全标准
1.5.1 国际相关安全标准介绍
1.5.2 国内相关安全标准介绍
第2章 关于红客
2.1 红客由来
2.2 红客剪影
2.2.1 红客守则
2.2.2 红客组织及其标志图
2.2.3 “大屠杀2600”等知名红客组织
2.2.4 传奇红客凯文米特尼克
2.3 严峻的红客现实
2.3.1 国际上的红客现实
2.3.2 我国发生的红客事件
2.4 红客入侵行为分析
2.4.1 红客防御行为模式
2.4.2 红客防御行为分类方法
2.4.3 防御手段层分类
2.4.4 防御后果层分类要素
第3章 红客入侵的传统防御技术
3.1 防火墙技术
3.1.1 防火墙关键技术分析
3.1.2 防火墙的发展历史
3.1.3 国内外防火墙的主要差异
3.1.4 防火墙选型要素
3.1.5 防火墙技术的发展方向
3.2 网络安全评估技术
……
参考文献(第1篇)
第2篇 主动防御技术篇
第4章 入侵检测技术
第5章 网络入侵取证与审计技术
第6章 网络入侵转移防护技术
第7章 网络监控
参考文献(第2篇)
第3篇 红客防御应用篇
第8章 红客入侵防范体系的设计
第9章 主动防御防护性能的模拟分析
第10章 电子政务安全防护方案
第11章 新闻网站安全防护方案
第12章 金融系统安全防护方案
第13章 电信系统安全防护方案
第14章 科研系统安全防护方案
第15章 出版系统安全防护方案
参考文献(第3篇)
资源截图: