文章责编:wuchong
看了本文的网友还看了学历| 高考 中考 考研 自考 成考 外语| 四六级 职称英语 商务英语 公共英语 资格| 公务员 报关员 银行 证券 司法 导游 教师 计算机| 等考 软考
工程|一建 二建 造价师 监理师 咨询师 安全师 结构师 估价师 造价员 会计| 会计证 会计职称 注会 经济师 税务师 医学| 卫生资格 医师 药师 [更多]
四、网络安全密码学基本理论
4.1密码学概况
4.2密码体制分类
4.3常见密码算法
4.4杂凑函数
4.5数字签名
4.6安全协议
4.7密码理论的网络安全应用举例
五、物理与环境安全技术
5.1物理安全概述
5.2物理安全常见方法
5.3网络机房安全
5.4网络通信安全
5.5存储介质安全
六、认证技术的原理与应用
6.1认证相关概念
6.2认证信息类型
6.3认证的作用和意义
6.4认证方法分类
6.5认证实现技术
6.6认证技术应用案例
6.7本章小结
七、访问控制技术的原理与应用
7.1访问控制目标
7.2访问控制系统模型
7.3访问授权和模型
7.4访问控类型
7.5访问控制策略的设计与组成
7.6访问控制管理过程和内容
7.7访问控制案例分析
八、防火墙技术的原理与应用
8.1防火墙概述
8.2防火墙技术与类型
8.3防火墙主要技术参数
8.4防火墙防御体系结构类型
8.5防火墙部署与应用类型
8.6本章小结
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |