网络安全防护技术

合集下载

互联网安全的网络防护技术

互联网安全的网络防护技术

互联网安全的网络防护技术随着互联网在我们日常生活和商业活动中的普及,网络安全问题日益突出。

面对不断增加的网络威胁和攻击,网络防护技术显得至关重要。

本文将就互联网安全的网络防护技术进行探讨,介绍常见的防护措施和技术应用。

一、防火墙技术防火墙是互联网安全的第一道防线。

通过限制网络流量和监控数据包,防火墙能够有效阻止未授权访问和恶意攻击。

常见的防火墙技术包括包过滤、状态检测和代理服务器等。

通过配置防火墙规则,管理员可以对网络流量进行审查和管理,确保网络安全。

二、入侵检测与防御系统(IDS/IPS)入侵检测系统(IDS)和入侵防御系统(IPS)是网络防护中常用的技术手段。

IDS通过监控网络流量和识别异常行为来检测入侵尝试,并及时发出警报通知管理员。

而IPS在检测到入侵行为后,不仅能够发出警报,还能够自动采取防御措施,阻止入侵者进一步攻击。

IDS/IPS 技术的应用可以大大提升网络的安全性。

三、加密技术加密技术是保障互联网通信安全的重要手段。

通过使用密码学算法对数据进行加密,可以防止敏感信息在传输过程中被窃取或篡改。

目前,常见的加密技术包括SSL/TLS协议、VPN等。

通过在数据传输的两端加密和解密操作,加密技术可以保护通信过程中的数据安全。

四、强密码策略强密码是网络安全的基础。

为了防止被猜解或暴力破解,用户在设定密码时应遵循一些基本规则,如使用足够长且包含大小写字母、数字和特殊字符的密码,定期更换密码等。

此外,采用多因素身份验证方式,如指纹识别、短信验证码等,也能提升账户的安全性。

五、安全漏洞修复及时修复安全漏洞也是网络防护中至关重要的环节。

网络设备和应用程序中的漏洞可能成为黑客攻击的入口,因此及时应用补丁和更新软件版本是保持网络安全的有效方法。

同时,应建立漏洞管理团队,定期进行漏洞扫描和风险评估,以及时发现和修复潜在的安全漏洞。

六、教育与培训除了技术手段,教育和培训也是提高网络安全的重要环节。

通过向员工和用户提供网络安全的培训和教育,可以增强他们的安全意识和知识水平,避免不必要的安全风险。

网络安全防护技术手段

网络安全防护技术手段

网络安全防护技术手段在当今数字化时代,网络安全已经成为了现代社会的一个非常重要的话题。

如今,越来越多的系统、软件、服务都依赖于网络环境,因此网络安全攸关重要。

在保证网络安全方面,有许多有效的技术手段,以下是几种值得推荐的网络安全防护技术手段。

防火墙防火墙是一种网络安全设备,可以保护处于其管理下的网络免受未经授权的访问和网络攻击。

它作为一种硬件或软件设备,在网络和计算机系统中起到了关键作用,可阻止恶意流量并允许符合规定的流量通过。

由于防火墙具有完善的安全机制,因此已成为广受欢迎的网络安全设备之一。

大多数企业的网络连接到互联网,这些企业通常会使用防火墙来保护网络,从而防止不良攻击和数据泄露。

此外,防火墙可以限制不同部门之间的访问范围,消除安全漏洞,并保护内部信息免遭侵入。

加密加密是网络安全中最重要的技术之一。

它可以保护数据的机密性,使其不受非法访问和截取的影响。

加密技术可以被应用于各种场合,从电子邮件到在线购物和金融交易。

简单来说,加密技术使用算法将原始数据转换为一组看似随机的字符,以使该数据具有机密性。

唯一能够打破该过程的是解密过程,其可将加密的数据转换回正常的形式。

加密数据可以在传输过程中保持不被检测,从而保护其完整性,因此加密的重要性无法忽视。

漏洞扫描漏洞扫描可以自动检测任何可能威胁企业安全的脆弱性,是网络安全日常工作中一个重要的环节。

该类扫描器通常可自动化地扫描大量的网络元素(比如主机、应用程序和网络设备),检测其中的漏洞,并给出报告和建议,以尽早修复或防范天然的网络漏洞。

漏洞扫描程序可以被认为是一种生产力工具,因为它可以在低成本和低风险的情况下帮助企业实现风险管理目标。

成为业内一名专业安全的网络保护人员,学会使用漏洞扫描程序十分有必要。

二次验证二次验证是指将密码与其他身份验证因素组合在一起,以进一步提高身份验证的强度。

例如,用户需要输入其用户名和密码,然后再回答安全问题,或通过短信验证码进行验证。

网络安全防护的技术

网络安全防护的技术

网络安全防护的技术随着互联网的迅猛发展,网络安全问题也日益凸显。

为了有效保护网络安全,人们采取了各种技术手段和措施,以应对不断增长的网络威胁。

本文将从防火墙、入侵检测系统、加密技术和身份验证技术等方面,论述网络安全防护的技术。

一、防火墙技术防火墙是网络安全的第一道防线,用于监控和控制网络流量,保护内部网络免受未经授权的访问和恶意攻击。

防火墙采取了多种技术手段来实现安全策略,包括数据包过滤、代理服务器、网络地址转换(NAT)和虚拟专用网络(VPN)等。

通过配置防火墙规则,可以限制特定IP地址或端口的访问,从而有效地屏蔽潜在的网络攻击。

二、入侵检测系统技术入侵检测系统(IDS)是一种用于主动监测和检测网络中潜在入侵的技术。

IDS可以实时监测网络流量,通过识别异常行为和特征,及时发现和报告潜在攻击事件。

IDS分为入侵检测系统(IDS)和入侵预防系统(IPS)。

IDS负责监测和分析网络流量,而IPS则可以主动阻断潜在的攻击行为。

这两种技术的结合能够极大地提高网络的安全性。

三、加密技术加密技术是一种将信息转化为密文的技术,以保护数据的机密性和完整性。

常见的加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥对数据进行加密和解密,而非对称加密使用公钥和私钥对数据进行加密和解密。

通过加密技术,可以有效地防止信息被窃取和篡改,在数据传输过程中提供更高的安全性。

四、身份验证技术身份验证技术用于验证用户的身份和权限,确保只有授权的用户可以访问敏感信息和资源。

常见的身份验证技术包括密码验证、生物特征识别和双因素认证等。

密码验证是最常见的身份验证方法,用户通过输入正确的用户名和密码来验证身份。

生物特征识别使用用户的生物特征信息(如指纹、虹膜或声音等)进行身份验证。

双因素认证结合了两种或多种身份验证方式,提供更高的安全性。

综上所述,网络安全防护的技术涵盖了防火墙、入侵检测系统、加密技术和身份验证技术等方面。

这些技术的应用可以大大提升网络的安全性,保护用户的隐私和敏感信息。

网络安全的防护技术

网络安全的防护技术

网络安全的防护技术
1. 防火墙: 通过监控并过滤网络流量来阻止恶意访问和攻击。

2. 入侵检测系统(IDS): 监测网络流量和系统日志,以便及
时发现和报警异常活动。

3. 入侵预防系统(IPS): 通过实时监测和阻断恶意活动来保护网络系统。

4. 网络隔离: 在网络中创建隔离区域,以防止攻击者扩散入侵。

5. 虚拟专用网络(VPN): 通过加密通信来保护敏感数据传输
的安全。

6. 数据备份与恢复: 定期备份数据,并建立合适的恢复方案,
以应对数据丢失或遭受攻击的情况。

7. 多因素身份验证: 使用多个身份验证方式(例如密码、生物
特征等)来增加访问安全性。

8. 安全培训与意识提升: 教育员工和用户关于网络安全的基本
知识和防护措施,以减少内部安全漏洞。

9. 安全漏洞扫描与漏洞修补: 定期扫描网络和系统中的安全漏洞,并及时修补或升级相关的软件和设备。

10. 安全审计与监控: 监控和记录系统操作、用户活动和网络
流量,以及进行定期安全审计,以便及时发现和应对潜在的安全问题。

网络安全防护措施与技术

网络安全防护措施与技术

网络安全防护措施与技术网络安全是指对网络系统、数据和信息进行保护和防护,以防止未经授权的访问、窃取、篡改或破坏。

网络安全防护措施和技术是保障网络安全的重要手段,本文将从以下几个方面详细介绍网络安全防护措施与技术。

一、网络安全防护措施1.防火墙防火墙是网络安全的第一道防线,它能够监控和控制网络流量,限制网络传输的数据。

防火墙可以过滤恶意流量,禁止未经授权的访问,从而保护网络免受攻击。

同时,防火墙还能够进行流量监控和日志记录,帮助网络管理员及时发现和处理网络安全问题。

2.入侵检测系统(IDS)和入侵防御系统(IPS)IDS和IPS是用于监测和阻止网络入侵的系统。

IDS负责实时监控网络流量,检测可疑行为和攻击行为,并发出警报。

而IPS则可以对发现的恶意流量或攻击行为进行主动响应,阻止攻击者对网络进行进一步的渗透和破坏。

3.虚拟专用网络(VPN)VPN通过加密通信和隧道技术,可以在公共网络上建立一个加密的通信通道,实现远程用户之间的安全通信。

在互联网传输敏感数据时,使用VPN能够有效保护数据的机密性和完整性,防止数据被窃取或篡改。

4.安全认证和访问控制安全认证和访问控制是保证网络安全的重要手段。

利用强认证技术,如双因子认证、指纹识别等,对用户进行身份验证,确保只有合法的用户才能访问网络。

同时,访问控制技术可以对不同用户和设备的访问权限进行灵活控制,防止未经授权的访问和操作。

5.数据加密和数据备份为了保护数据的机密性和完整性,网络安全中广泛采用数据加密技术。

通过对数据进行加密处理,可以有效防止数据在传输和存储过程中被窃取或篡改。

另外,定期对重要数据进行备份,可以快速恢复数据,防止数据丢失造成的损失。

6.安全域隔离为了最大限度地减少网络攻击的传播范围,网络安全中采用安全域隔离技术,将网络划分为多个安全域。

不同安全域之间采用策略路由、VLAN隔离、子网划分等技术进行隔离,有效防止攻击者在网络内部传播,提高了网络的安全性和可靠性。

网络安全技术防御技术

网络安全技术防御技术

网络安全技术防御技术网络安全技术主要是指针对网络攻击和威胁所采取的防御措施和技术手段。

以下是几种常见的网络安全技术防御技术:1. 防火墙技术:防火墙是一种放置在网络连接点上的安全设备,它能够监测和过滤进出网络的流量,并根据预设的规则阻止恶意流量的传输,从而提高网络的安全性。

2. 入侵检测和防御系统(IDS/IPS):IDS和IPS系统能够监测和分析网络中的流量,通过预设的规则或者行为分析来检测和防止潜在的入侵行为,对于已经发生的攻击行为可以及时进行响应和阻止。

3. 虚拟私有网络(VPN):VPN通过加密和隧道技术来建立安全的连接,使得在公共网络上传输的数据得以加密,提供了一种安全的远程访问和通信方式。

4. 加密技术:加密技术可以对敏感数据进行保护,使得即使数据被窃取也不能被读取,从而防止敏感信息泄露。

5. 访问控制技术:访问控制技术通过对用户进行鉴权和授权,控制用户对系统和数据的访问权限,防止未经授权的访问和操作。

6. 数据备份和恢复技术:定期对重要数据进行备份,并建立可靠的备份系统,一旦数据遭受攻击或意外丢失,可以通过备份数据进行快速恢复。

7. 安全审计和日志管理:通过对网络和系统的行为进行监测、记录和分析,可以及时发现和处理安全事件,提高对网络威胁的防御能力。

8. 强化系统和应用的安全性:通过增加安全策略、更新系统补丁、加强密码管理、禁用不必要的服务等手段,提高系统和应用的防护能力。

9. 教育和培训:加强员工和用户的网络安全意识,提高其对网络威胁的认知和防范能力,减少内部威胁的发生。

综上所述,网络安全技术的防御技术有多种多样,需要综合运用各种技术手段来提高网络的安全性,以保护网络系统和数据的安全。

同时,网络安全的防御需要全面考虑网络的各个方面,包括网络设备、通信传输、应用系统和用户行为等,而不是单一的技术手段。

网络安全防护技术手段

网络安全防护技术手段

网络安全防护技术手段网络安全防护技术手段是指为了保护网络系统免受恶意攻击、数据泄露和未经授权访问而采取的措施和方法。

下面将介绍几种网络安全防护技术手段。

1. 防火墙:防火墙是网络安全的第一道防线,它可以监控和控制网络数据包的流动,阻挡潜在的攻击、病毒和恶意软件。

防火墙可以根据预定的规则和策略,过滤和阻止不符合规则的数据包进入或离开网络。

2. 入侵检测系统(IDS):入侵检测系统可以监测网络中的异常活动和攻击,并及时报警。

它可以通过检测网络流量、扫描端口和分析网络包来发现潜在的入侵行为,并采取相应的措施进行防范和阻止。

3. 密码学技术:密码学技术可以用来加密和保护数据的安全性和完整性。

比如,使用SSL/TLS协议加密网站通信、使用加密算法对敏感数据进行加密存储等。

密码学技术可以保证数据在传输和存储过程中不被窃取或篡改。

4. 反病毒软件:反病毒软件可以防护和清除计算机中的病毒、恶意软件和木马程序。

它可以常驻后台,实时监测计算机的文件和内存中的可疑活动,并进行防御和清除。

5. 强化身份认证:强化身份认证可以防止未经授权的访问和利用。

比如,使用双因素认证,除了密码外,还需要使用手机验证码或指纹等其他因素进行验证。

6. 数据备份和恢复:数据备份技术可以将重要的数据定期备份到离线存储介质或远程服务器上,以防止数据丢失或被篡改。

在出现数据丢失或损坏的情况下,可以快速进行数据恢复。

7. 安全审计和监测:安全审计和监测可以对网络系统进行实时监测和记录,以发现和分析安全事件和问题,并采取相应的措施进行处置和预防。

总之,网络安全防护技术手段的目标是保护网络系统的机密性、完整性和可用性,防止恶意攻击和非法访问,并及时发现和响应安全威胁。

只有综合运用各种安全技术手段,才能够形成一个相对安全的网络环境。

网络安全防护技术

网络安全防护技术

网络安全防护技术随着信息技术的迅速发展,网络安全问题日益突出,对个人和组织的信息资产安全造成了巨大威胁。

为了解决这一问题,人们研发了一系列网络安全防护技术。

本文将介绍其中几种常见的网络安全防护技术,并分析其原理和应用。

一、防火墙技术防火墙是一种能有效保护内部网络免受来自外部网络的攻击的网络安全设备。

它通过设置规则和策略,对流经防火墙的数据包进行过滤和检测,阻止恶意攻击和未授权访问。

防火墙技术的原理主要包括数据包过滤、代理服务和网络地址转换。

其中,数据包过滤是最基本的防火墙技术,它根据预先设定的规则,对数据包进行筛选。

代理服务技术通过代理服务器进行数据传输,有效屏蔽了内部网络的具体地址,提高了网络的安全性。

网络地址转换技术可以将内部网络地址转换为公网地址,提供了更高的网络安全性和灵活性。

二、入侵检测系统(IDS)入侵检测系统是一种通过检测网络中的异常活动来实时识别和防止恶意攻击的安全设备。

IDS主要包括入侵检测系统和入侵预防系统两种形式。

入侵检测系统通过对网络流量进行监控和识别,及时发现并报告可疑活动。

入侵预防系统不仅能够检测到潜在的攻击行为,还能够采取主动措施,如隔离受攻击的主机或封锁攻击源IP地址,以保护网络安全。

三、加密技术加密技术是通过对网络传输的数据进行加密,防止敏感信息被未经授权的人窃取和篡改。

常见的加密技术有对称加密和非对称加密。

对称加密是指发送和接收双方使用相同的密钥对数据进行加解密,加解密速度较快,适合大量数据的加密;非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,安全性较对称加密高,但加解密速度较慢。

加密技术广泛应用于电子邮件、网上银行和电子商务等领域,保护了用户的信息安全。

四、身份认证技术身份认证技术是一种验证用户身份合法性的安全手段,通常通过用户名和密码、指纹识别、虹膜识别等方式实现。

身份认证技术可以防止无权访问的用户进入系统,确保信息的安全。

随着技术的发展,生物识别技术在身份认证中得到了广泛应用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全防护技术》课程标准
一、课程基本信息
二、课程定位
计算机网络技术专业从“组网、管网、用网”三个方向分别设置课程,《网络安全防护技术》则是其中承上启下,为这三个专业方向提供支撑,是计算机网络技术专业的核心课程。

《网络安全防护技术》课程通过三大应用情境的12个典型工作任务的学习,帮助学生学会正确使用各娄安全技术:加密、身份认证、资源权限管理、操作系统加固、病毒防范、链路加密、漏洞修补、安全检测等,能实施包括防水墙、入侵检测等安全产品配置,更能根据不同应用网络环境规划安全方案及应急响应策略。

从内容上看,它涵盖了个人主机、办公网络和企业网络在安全防范中最常用的技术,也是网络安全工程师NCSE一、二级职业资格考试的重要内容,在整个课程体系中具有重要的作用。

学生学习了这门课程,既有助于学生深化前导的《网络操作系统》、《网络管理》、《计算机组网技术》等专业课程,又能辅助学生学习后续的《攻防对抗》、
《网络安全检测与评估》的理解,提高学生的网络安全管理能力,培养更适应计算机网络相关岗位的合格从业人员。

三、课程设计(参照信息产业部NCSE一、二级证书的考试大纲)
1、课程目标设计
(1)能力目标
能够解决不同的网络应用环境中遇到的信息安全问题,成为具备基本安全知识和技能的安全应用型人才。

能正确配置网络安全产品、实施应用安全技术、熟练掌握各类安全工具的使用方法,并能规划不同应用网络环境中的安全方案及应急响应策略。

(2)知识目标
掌握网络安全技术的概念与相关知识,了解网络安全相关标准,对于各类网络环境所使用的各类防护技术原理有正确的认识。

(3)态度目标
遵守国家关于信息安全的相关法律法规,不利用所掌握的技术进行入侵攻击方面的活动;正确认识攻击事件,有应急处理维护和恢复信息系统的意识。

(4)终极目标
培养掌握较全面的网络安全防护技能,同时具备较高的安全素养,能够从事企事业单位的网络安全与管理的合格从业人员。

2、课程内容设计
与中国信息安全测评中心华中分中心共同开发设计课程,严格依据公安部信息系统安全标准化技术委员会的等级保护实施办法,从应用信息系统安全需求入手,对信息资产进行评估,制定安全策略,并实施安全技术和配置安全产品。

充分发挥信息安全企业的技术优势,校企合作制定基于网络安全工程师岗位工作过程的课程标准,并进行内容的整合和序化,形成适宜教学的工作任务,突出职业能力的培养,并体现出职业能力的递进。

本课程针对网络安全工程师岗位,同时整合了网络工程师和网络管理员在安全防护能力方面的要求,结合信息安全维护岗位最典型的工作任务设计了三大应用情境。

一是个人主机安全防护,包括:个人主机安全策略设置、个人主机数据安全、个人主机上网安全、个人主机安全维护四个主要任务,在任务学习结束后,提供个人主机安全防护综合实训以锻炼学生在个人主机安全防护情境中主要安全技术的综合应用能力;
二是办公网络安全防护,包括:办公网络安全规划部署、办公网络应用安全、办公网络安全检测、办公网络安全维护,在任务学习结束后,提供办公网络安全防护综合实训以锻炼学生在办公网络安全防护情境中主要安全技术的综合应用能力;
三是企业网络安全防护,包括:企业网络边界安全规划、企业网络应用安全、企业网络安全预警、企业网络安全维护,在任务学习结束后,提供企业网络安全防护综合实训以锻炼学生在企业网络安全防护情境中主要安全技术的综合应用能力。

3、教学方法设计
结合计算机网络专业学生特点,基于行动导向,根据每个任务的内容特点,以真实案例进行引导,综合运用基于工作过程的任务驱动法、案例分析法、分组讨论法、角色扮演法等教学方法开展教学。

1、案例分析法:是以真实发生的安全事件(攻击案例)为背景,引导学生分析事件中存在的风险及风险造成的影响,制订安全防护计划,选择安全防护技术。

如个人主机数据安全讲从个人信息泄露入手,讲解应采取的安全防护计划,并实施相关的安全防护技术(如加密技术和访问控制技术)。

教师讲授和学生操作融入任务中,在教学中多数采用案例分析法开展教学,教师在任务阶段集中传授知识和技能,学生集中实践,运用所学知识和技能完成任务。

2、师生互动讨论法、分组实施法:为了降低学习难度,对于难度较大的任务,先由师生互动对任务进行讨论,以引导学生正确认识安全风险及相关的安全防护技术,之后采用分组实施法开展协作学习,学生强弱搭配,两人一组。

一人操作,一人在旁边给出参考意见,并定期进行角色互换,最后教师总结。

以此提高学生的学习积极性和参与意识,降低学习的难度,培养学生的合作精神和团队意识。

3、角色扮演法:网络安全教学任务的实施多是需要不同的角色,多方共同参与的,以体验防护技术的实施效果。

比如在加密保护与传输数据中,我们需要在发件人和收件人间传递秘钥,以加、解密邮件内容,将分组进行角色扮演。

实践结果的可观测与可检验性调动了学生的学习兴趣,活跃了课程气氛。

4、现场教学:为了让学生体验真实的工作场景,在进行企业网络安全预警和企业数据维护(群集和动态磁盘)等任务学习时,我们安排学生到学院的校园网管理中心顶岗,并分组进入校外实习基地进行顶岗。

5、以赛促学:主要以参加校内外的各级各类网络安全知识竞赛、网络攻防大赛等方式进行。

4、能力训练步骤设计
(每个能力训练步骤完成后都需要完成一份自评报告)
5、进度表设计
6、第一节课设计梗概
四、考核方案设计
本课程实施综合考评,不仅理论与技能结合,并且注重学习态度和最终成绩的平衡,以全面综合地评定学生的能力。

1、考核方法
(1)过程考核:能力训练任务的学习过程中,对学生进行分组学习,任务由各小组成员共同完成。

在每个情境中根据任务和综合实训的完成情况,给出任
务考核成绩。

每项成绩占20%,作为过程考核成绩。

(2)结果考核:在学生每个任务学习结束后,统一参加任务在线考试。

由在线考试系统自动在题库抽题考核,这种考核方法适应于安全技术的基本理论、项目中的基本知识点等客观题型的检测。

(3)本课程内容设计的知识和技能目标均参照了信息产业部的NCSE(网络安全认证工程师)证书的考试大纲内容。

通过本课程的学习,学生可以以NCSE 的考核结果作为期末考核成绩。

同时我们在课程网站中提供了IPAT的网络安全管理员的能力测评,主要是实际的操作考试,学生通过此项测评也可作为期末考核成绩。

2、成绩计算
教师在课程教学过程中严格记录学生的考勤(10%)、问题回答情况(30%)、过程考核成绩(60%)作为学生的平时成绩考核。

每项成绩均按百分制计成绩,最终结合学生的平时考核、任务在线考试成绩及期末考核三项成绩按3:4:3的权重取最终成绩。

五、教材和参考资料
教材
1、张月红,网络安全与管理,湖北,湖北人民出版社,2008
2、张月红,网络安全技术,湖北,华中师范大学出版社,2009
3、张月红,信息安全实训教材(校本教材),湖北,2007
参考资料
1、周学广、刘艺,信息安全学,北京,机械工业出版社,2002
2、陈志雨,计算机信息安全技术应用,北京,电子工业出版社,2004
3、陈涛,网络安全概论,北京,电子工业出版社,2006
4、Michael E.Whitman著、齐立博译,信息安全原理(第二版),北京,清华大学出版社,2007
5、吴功宜,计算机网络(第二版),北京,清华大学出版社,2007
6、Kevin D.Mitnick、William L.Simon 著、袁月杨谢衡译,入侵的艺术,北京,清华大学出版社
7、Shon Harris、Allen Harper、Chris Eagle、Jonathan Ness、Michael Lester 著、郭旭译,灰帽攻击安全手册,北京,清华大学出版社
8、Michael E.Whitman and Herbert J.Mattord 著、向宏、傅鹏主译,信息安全管理,重庆,重庆大学出版社
9、韩筱卿、王建锋、钟玮等编著,计算机病毒分析与防范大全,北京,电子工业出版社
10、中国信息协会信息安全专业委员会编,中国信息安全年鉴(2005年),北京,中国水利水电出版社
11、荆继武主编,信息安全技术教程,北京,中国人民公安大学出版社
12、Roberta Bragg、Mark Rhodes-Ousley、Keith Strassberg 等著、程代伟、路晓村、池亚平、李冬冬等译,网络安全完全手册,北京,电子工业出版社
13、邓吉编著,黑客攻防实战入门,北京,电子工业出版社
14、Javvin Technologies,Inc.,网络协议手册,北京,电子工业出版社
15、Behrouz A.Forouzan、Sophia Chung Fegan著、谢希仁等译,TCP/IP 协议族(第3版),北京,清华大学出版社
16、Simson Garfinkel、Gene Spafford 著、吕俊辉、崔锦秀、李勇等译,Web安全、隐私和商务,北京,机械工业出版社
17、罗森林主编,信息系统安全与对抗技术,北京,北京理工大学出版社
18、Ronald L.Krutz、Rusell Dean Vines著、盛思源、成功译,信息安全基础,北京,机械工业出版社。

相关文档
最新文档