信息安全工程师教程(第2版)章节目录考试资讯

信息安全工程师教程(第2版)已经发布,依据2020年审定通过的考试大纲编写,是计算机软件考试中信息安全工程师岗位的考试用书,是考生备考的重要学习资料。

信息安全工程师教程(第2版)章节目录

信息安全工程师教程(第2版)共有26大章,具体小节及相应页码如下:

第1章网络信息安全概述1

1.1网络发展现状与重要性认识1

1.1.2网络信息安全重要性认识1

1.2网络信息安全现状与问题2

1.2.1网络信息安全状况2

1.2.2网络信息安全问题3

1.3网络信息安全基本属性5

1.3.1机密性5

1.3.2完整性6

1.3.3可用性6

1.3.4抗抵赖性6

1.3.5可控性6

1.3.6其他6

1.4网络信息安全目标与功能7

1.4.1网络信息安全基本目标7

1.4.2网络信息安全基本功能8

1.5网络信息安全基本技术需求8

1.5.1物理环境安全8

1.5.2网络信息安全认证9

1.5.3网络信息访问控制9

1.5.4网络信息安全保密9

1.5.5网络信息安全漏洞扫描9

1.5.6恶意代码防护9

1.5.7网络信息内容安全10

1.5.8网络信息安全监测与预警10

1.5.9网络信息安全应急响应10

1.6网络信息安全管理内容与方法10

1.6.1网络信息安全管理概念10

1.6.2网络信息安全管理方法10

1.6.3网络信息安全管理依据11

1.6.4网络信息安全管理要素11

1.6.5网络信息安全管理流程13

1.6.6网络信息安全管理工具14

1.6.7网络信息安全管理评估14

1.7网络信息安全法律与政策文件15

1.7.1网络信息安全基本法律与国家战略15

1.7.2网络安全等级保护15

1.7.3国家密码管理制度16

1.7.4网络产品和服务审查16

1.7.5网络安全产品管理17

1.7.6互联网域名安全管理17

1.7.7工业控制信息安全制度18

1.7.8个人信息和重要数据保护制度18

1.7.9网络安全标准规范与测评19

1.7.10网络安全事件与应急响应制度19

1.8网络信息安全科技信息获取19

1.8.1网络信息安全会议19

1.8.2网络信息安全期刊20

1.8.3网络信息安全网站20

1.8.4网络信息安全术语20

1.9本章小结21

第2章网络攻击原理与常用方法22

2.1网络攻击概述22

2.1.1网络攻击概念22

2.1.2网络攻击模型23

2.1.3网络攻击发展25

2.2网络攻击一般过程27

2.2.1隐藏攻击源27

2.2.2收集攻击目标信息28

2.2.3挖掘漏洞信息28

2.2.4获取目标访问权限29

2.2.5隐蔽攻击行为29

2.2.6实施攻击29

2.2.7开辟后门30

2.2.8清除攻击痕迹30

2.3网络攻击常见技术方法30

2.3.1端口扫描30

2.3.2口令破解32

2.3.3缓冲区溢出33

2.3.4恶意代码33

2.3.5拒绝服务34

2.3.6网络钓鱼35

2.3.7网络窃听36

2.3.8sql注入36

2.3.9社交工程36

2.3.10电子监听37

2.3.11会话劫持37

2.3.12漏洞扫描37

2.3.13代理技术37

2.3.14数据加密37

2.4黑客常用工具38

2.4.1扫描器38

2.4.2远程监控38

2.4.3密码破解38

2.4.4网络嗅探器39

2.4.5安全渗透工具箱39

2.5网络攻击案例分析39

2.5.1ddos攻击39

2.5.2w32.blaster.worm41

2.5.3网络安全导致停电事件42

2.6本章小结43

第3章密码学基本理论44

3.1密码学概况44

3.1.1密码学发展简况44

3.1.2密码学基本概念45

3.1.3密码安全性分析45

3.2密码体制分类45

3.2.1私钥密码体制45

3.2.2公钥密码体制46

3.2.3混合密码体制47

3.3常见密码算法47

3.3.1des47

3.3.2idea48

3.3.3aes48

3.3.4rsa49

3.3.5国产密码算法49

3.4hash函数与数字签名50

3.4.1hash函数51

3.4.2hash算法51

3.4.3数字签名52

3.5密码管理与数字证书53

3.5.1密码管理53

3.5.2数字证书55

3.6安全协议57

3.6.1diffie-hellman密钥交换协议57

3.6.2ssh58

3.7密码学网络安全应用60

3.7.1密码技术常见应用场景类型60

3.7.2路由器安全应用参考61

3.7.3web网站安全应用参考62

3.7.4电子邮件安全应用参考62

3.8本章小结62

第4章网络安全体系与网络安全模型63

4.1网络安全体系概述63

4.1.1网络安全体系概念63

4.1.2网络安全体系特征63

4.1.3网络安全体系用途64

4.2.1blp机密性模型64

4.2.2biba完整性模型65

4.2.3信息流模型65

4.2.4信息保障模型66

4.2.5能力成熟度模型66

4.2.6纵深防御模型69

4.2.7分层防护模型70

4.2.8等级保护模型70

4.2.9网络生存模型71

4.3网络安全体系建设原则与安全策略71

4.3.1网络安全原则72

4.3.2网络安全策略73

4.4网络安全体系框架主要组成和建设内容73

4.4.1网络安全体系组成框架74

4.4.2网络安全策略建设内容76

4.4.3网络安全组织体系构建内容76

4.4.4网络安全管理体系构建内容77

4.4.5网络安全基础设施及网络安全服务构建内容81

4.4.6网络安全技术体系构建内容82

4.4.7网络信息科技与产业生态构建内容82

4.4.8网络安全教育与培训构建内容82

4.4.9网络安全标准与规范构建内容83

4.4.10网络安全运营与应急响应构建内容83

4.4.11网络安全投入与建设构建内容84

4.5网络安全体系建设参考案例84

4.5.1网络安全等级保护体系应用参考85

4.5.2智慧城市安全体系应用参考86

4.5.3智能交通网络安全体系应用参考87

4.5.4iso27000信息安全管理体系应用参考91

4.5.5nist网络安全框架体系应用参考92

4.6本章小结95

第5章物理与环境安全技术96

5.1物理安全概念与要求96

5.1.1物理安全概念96

5.1.2物理安全威胁96

5.1.3物理安全保护98

5.1.4物理安全规范99

5.2物理环境安全分析与防护100

5.2.1防火100

5.2.2防水100

5.2.3防震101

5.2.4防盗101

5.2.5防鼠虫害101

5.2.6防雷101

5.2.7防电磁102

5.2.8防静电102

5.2.9安全供电102

5.3机房安全分析与防护102

5.3.1机房功能区域组成102

5.3.2机房安全等级划分103

5.3.3机房场地选择要求104

5.3.4数据中心建设与设计要求105

5.3.5互联网数据中心106

5.3.6ca机房物理安全控制107

5.4网络通信线路安全分析与防护108

5.4.1网络通信线路安全分析108

5.4.2网络通信线路安全防护108

5.5设备实体安全分析与防护109

5.5.1设备实体安全分析109

5.5.2设备实体安全防护110

5.5.3设备硬件攻击防护111

5.6存储介质安全分析与防护112

5.6.1存储介质安全分析112

5.6.2存储介质安全防护113

5.7本章小结114

第6章认证技术原理与应用115

6.1认证概述115

6.1.1认证概念115

6.1.2认证依据115

6.1.3认证原理116

6.1.4认证发展117

6.2认证类型与认证过程117

6.2.1单向认证118

6.2.2双向认证118

6.2.3第三方认证119

6.3认证技术方法120

6.3.1口令认证技术120

6.3.2智能卡技术121

6.3.3基于生物特征认证技术122

6.3.4kerberos认证技术125

6.3.5公钥基础设施(pki)技术129

6.3.7基于人机识别认证技术130

6.3.8多因素认证技术130

6.3.9基于行为的身份鉴别技术130

6.3.10快速在线认证(fido)131

6.4认证主要产品与技术指标133

6.4.1认证主要产品133

6.4.2主要技术指标134

6.5认证技术应用134

6.5.1校园信任体系建设应用参考134

6.5.2网络路由认证应用参考135

6.5.3基于人脸识别机房门禁管理应用参考137

6.5.4eid身份验证应用参考138

6.6本章小结139

第7章访问控制技术原理与应用140

7.1访问控制概述140

7.1.1访问控制概念140

7.1.2访问控制目标140

7.2访问控制模型141

7.2.1访问控制参考模型141

7.2.2访问控制模型发展142

7.3访问控制类型142

7.3.1自主访问控制143

7.3.2强制访问控制144

7.3.3基于角色的访问控制144

7.3.4基于属性的访问控制145

7.4访问控制策略设计与实现146

7.4.1访问控制策略146

7.4.2访问控制规则147

7.5访问控制过程与安全管理148

7.5.1访问控制过程148

7.5.2最小特权管理148

7.5.3用户访问管理148

7.5.4口令安全管理149

7.6访问控制主要产品与技术指标150

7.6.1访问控制主要产品150

7.6.2访问控制主要技术指标150

7.7访问控制技术应用151

7.7.1访问控制技术应用场景类型151

7.7.2unix/linux系统访问控制应用参考151

7.7.3windows访问控制应用参考152

7.7.4iisftp访问控制应用参考153

7.7.5网络访问控制应用参考154

7.7.6web服务访问控制应用参考155

7.7.7基于角色管理的系统访问控制应用参考156

7.7.8网络安全等级保护访问控制设计应用参考156

7.8本章小结158

第8章防火墙技术原理与应用159

8.1防火墙概述159

8.1.1防火墙概念159

8.1.2防火墙工作原理159

8.1.3防火墙安全风险161

8.1.4防火墙发展161

8.2防火墙类型与实现技术162

8.2.1包过滤162

8.2.2状态检查技术165

8.2.3应用服务代理165

8.2.4网络地址转换技术167

8.2.5web防火墙技术168

8.2.6数据库防火墙技术168

8.2.7工控防火墙技术169

8.2.8下一代防火墙技术169

8.2.9防火墙共性关键技术170

8.3防火墙主要产品与技术指标170

8.3.1防火墙主要产品171

8.3.2防火墙主要技术指标172

8.4防火墙防御体系结构类型173

8.4.1基于双宿主主机防火墙结构173

8.4.2基于代理型防火墙结构174

8.4.3基于屏蔽子网的防火墙结构174

8.5防火墙技术应用175

8.5.1防火墙应用场景类型175

8.5.2防火墙部署基本方法176

8.5.3iptables防火墙应用参考176

8.5.4web应用防火墙应用参考180

8.5.5包过滤防火墙应用参考180

8.5.6工控防火墙应用参考181

8.6本章小结182

第9章vpn技术原理与应用183

9.1vpn概述183

9.1.1vpn概念183

9.1.2vpn安全功能183

9.1.3vpn发展184

9.1.4vpn技术风险184

9.2vpn类型和实现技术184

9.2.1vpn类型184

9.2.2密码算法184

9.2.3密钥管理185

9.2.4认证访问控制185

9.2.5ipsec185

9.2.6ssl186

9.2.7pptp188

9.2.8l2tp188

9.3vpn主要产品与技术指标189

9.3.1vpn主要产品189

9.3.2vpn产品主要技术指标189

9.4vpn技术应用191

9.4.1vpn应用场景191

9.4.2远程安全访问191

9.4.3构建内部安全专网191

9.4.4外部网络安全互联192

9.5本章小结192

第10章入侵检测技术原理与应用193

10.1入侵检测概述193

10.1.1入侵检测概念193

10.1.2入侵检测模型193

10.1.3入侵检测作用194

10.2入侵检测技术194

10.2.1基于误用的入侵检测技术195

10.2.2基于异常的入侵检测技术196

10.2.3其他198

10.3入侵检测系统组成与分类199

10.3.1入侵检测系统组成200

10.3.2基于主机的入侵检测系统200

10.3.3基于网络的入侵检测系统202

10.3.4分布式入侵检测系统203

10.4入侵检测系统主要产品与技术指标204

10.5入侵检测系统应用208

10.5.1入侵检测应用场景类型208

10.5.2入侵检测系统部署方法209

10.5.3基于hids的主机威胁检测209

10.5.4基于nids的内网威胁检测210

10.5.5基于nids的网络边界威胁检测210

10.5.6网络安全态势感知应用参考210

10.5.7开源网络入侵检测系统211

10.5.8华为cis网络安全智能系统应用213

10.6本章小结215

第11章网络物理隔离技术原理与应用216

11.1网络物理隔离概述216

11.1.1网络物理隔离概念216

11.1.2网络物理隔离安全风险216

11.2网络物理隔离系统与类型217

11.2.1网络物理隔离系统217

11.2.2网络物理隔离类型218

11.3网络物理隔离机制与实现技术218

11.3.1专用计算机上网218

11.3.2多pc218

11.3.3外网代理服务218

11.3.4内外网线路切换器219

11.3.5单硬盘内外分区219

11.3.6双硬盘220

11.3.7网闸220

11.3.8协议隔离技术221

11.3.9单向传输部件221

11.3.10信息摆渡技术221

11.3.11物理断开技术221

11.4网络物理隔离主要产品与技术指标221

11.4.1网络物理隔离主要产品222

11.4.2网络物理隔离技术指标223

11.5网络物理隔离应用224

11.5.1工作机安全上网实例224

11.5.2电子政务中网闸应用实例225

11.6本章小结226

第12章网络安全审计技术原理与应用227

12.1网络安全审计概述227

12.1.1网络安全审计概念227

12.2网络安全审计系统组成与类型228

12.2.1网络安全审计系统组成228

12.2.2网络安全审计系统类型229

12.3网络安全审计机制与实现技术230

12.3.1系统日志数据采集技术230

12.3.2网络流量数据获取技术231

12.3.3网络审计数据安全分析技术234

12.3.4网络审计数据存储技术235

12.3.5网络审计数据保护技术235

12.4网络安全审计主要产品与技术指标236

12.4.1日志安全审计产品236

12.4.2主机监控与审计产品236

12.4.3数据库审计产品237

12.4.4网络安全审计产品238

12.4.5工业控制系统网络审计产品239

12.4.6运维安全审计产品239

12.5网络安全审计应用240

12.5.1安全运维保障241

12.5.2数据访问监测241

12.5.3网络入侵检测242

12.5.4网络电子取证242

12.6本章小结242

第13章网络安全漏洞防护技术原理与应用243

13.1网络安全漏洞概述243

13.1.1网络安全漏洞概念243

13.1.2网络安全漏洞威胁243

13.1.3网络安全漏洞问题现状244

13.2网络安全漏洞分类与管理245

13.2.2网络安全漏洞分类246

13.2.3网络安全漏洞发布249

13.2.4网络安全漏洞信息获取250

13.2.5网络安全漏洞管理过程252

13.3网络安全漏洞扫描技术与应用253

13.3.1网络安全漏洞扫描253

13.3.2网络安全漏洞扫描应用256

13.4网络安全漏洞处置技术与应用257

13.4.1网络安全漏洞发现技术257

13.4.2网络安全漏洞修补技术257

13.4.3网络安全漏洞利用防范技术258

13.5网络安全漏洞防护主要产品与技术指标259

13.5.1网络安全漏洞扫描器259

13.5.2网络安全漏洞服务平台260

13.5.3网络安全漏洞防护网关260

13.6本章小结260

第14章恶意代码防范技术原理261

14.1恶意代码概述261

14.1.1恶意代码定义与分类261

14.1.2恶意代码攻击模型262

14.1.3恶意代码生存技术263

14.1.4恶意代码攻击技术266

14.1.5恶意代码分析技术267

14.1.6恶意代码防范策略270

14.2计算机病毒分析与防护271

14.2.1计算机病毒概念与特性271

14.2.2计算机病毒组成与运行机制272

14.2.3计算机病毒常见类型与技术272

14.2.4计算机病毒防范策略与技术274

14.2.5计算机病毒防护方案276

14.3特洛伊木马分析与防护278

14.3.1特洛伊木马概念与特性278

14.3.2特洛伊木马分类278

14.3.3特洛伊木马运行机制278

14.3.4特洛伊木马植入技术279

14.3.5特洛伊木马隐藏技术279

14.3.6特洛伊木马存活技术281

14.3.7特洛伊木马防范技术281

14.4网络蠕虫分析与防护283

14.4.1网络蠕虫概念与特性283

14.4.2网络蠕虫组成与运行机制284

14.4.3网络蠕虫常用技术285

14.4.4网络蠕虫防范技术287

14.5僵尸网络分析与防护289

14.5.1僵尸网络概念与特性289

14.5.2僵尸网络运行机制与技术290

14.5.3僵尸网络防范技术290

14.6其他恶意代码分析与防护290

14.6.1逻辑炸弹291

14.6.2陷门291

14.6.3细菌291

14.6.4间谍软件291

14.7恶意代码防护主要产品与技术指标292

14.7.1恶意代码防护主要产品292

14.7.2恶意代码防护主要技术指标293

14.8恶意代码防护技术应用293

14.8.1终端防护294

14.8.2apt防护294

14.9本章小结295

第15章网络安全主动防御技术与应用296

15.1入侵阻断技术与应用296

15.1.1入侵阻断技术原理296

15.1.2入侵阻断技术应用297

15.2软件白名单技术与应用297

15.2.1软件白名单技术原理297

15.2.2软件白名单技术应用298

15.3网络流量清洗技术与应用301

15.3.1网络流量清洗技术原理301

15.3.2网络流量清洗技术应用301

15.4可信计算技术与应用302

15.4.1可信计算技术原理303

15.4.2可信计算技术应用305

15.5数字水印技术与应用308

15.5.1数字水印技术原理308

15.5.2数字水印技术应用309

15.6网络攻击陷阱技术与应用310

15.6.1网络攻击陷阱技术原理310

15.6.2网络攻击陷阱技术应用313

15.7入侵容忍及系统生存技术与应用313

15.7.1入侵容忍及系统生存技术原理314

15.7.2入侵容忍及系统生存技术应用314

15.8隐私保护技术与应用315

15.8.1隐私保护类型及技术原理315

15.8.2隐私保护技术应用316

15.9网络安全前沿技术发展动向317

15.9.1网络威胁情报服务317

15.9.2域名服务安全保障318

15.9.3同态加密技术319

15.10本章小结320

第16章网络安全风险评估技术原理与应用321

16.1网络安全风险评估概述321

16.1.1网络安全风险评估概念321

16.1.2网络安全风险评估要素322

16.1.3网络安全风险评估模式322

16.2网络安全风险评估过程323

16.2.1网络安全风险评估准备323

16.2.2资产识别324

16.2.3威胁识别326

16.2.4脆弱性识别329

16.2.5已有安全措施确认330

16.2.6网络安全风险分析330

16.2.7网络安全风险处置与管理334

16.3网络安全风险评估技术方法与工具335

16.3.1资产信息收集335

16.3.2网络拓扑发现335

16.3.3网络安全漏洞扫描336

16.3.4人工检查336

16.3.5网络安全渗透测试337

16.3.6问卷调查337

16.3.7网络安全访谈338

16.3.8审计数据分析338

16.3.9入侵监测338

16.4网络安全风险评估项目流程和工作内容339

16.4.1评估工程前期准备339

16.4.2评估方案设计与论证339

16.4.3评估方案实施339

16.4.4风险评估报告撰写340

16.4.5评估结果评审与认可340

16.5网络安全风险评估技术应用340

16.5.1网络安全风险评估应用场景340

16.5.2owasp风险评估方法参考341

16.5.3ict供应链安全威胁识别参考343

16.5.4工业控制系统平台脆弱性识别参考344

16.5.5网络安全风险处理措施参考350

16.5.6人工智能安全风险分析参考351

16.6本章小结352

第17章网络安全应急响应技术原理与应用353

17.1网络安全应急响应概述353

17.1.1网络安全应急响应概念353

17.1.2网络安全应急响应发展353

17.2网络安全应急响应组织建立与工作机制354

17.2.1网络安全应急响应组织建立354

17.2.2网络安全应急响应组织工作机制355

17.2.3网络安全应急响应组织类型355

17.3网络安全应急响应预案内容与类型356

17.3.1网络安全事件类型与分级356

17.3.2网络安全应急响应预案内容357

17.3.3网络安全应急响应预案类型357

17.4常见网络安全应急事件场景与处理流程359

17.4.1常见网络安全应急处理场景359

17.4.2网络安全应急处理流程360

17.4.3网络安全事件应急演练361

17.5网络安全应急响应技术与常见工具362

17.5.1网络安全应急响应技术概况362

17.5.2访问控制363

17.5.3网络安全评估363

17.5.4网络安全监测365

17.5.5系统恢复367

17.5.6入侵取证369

17.6网络安全应急响应参考案例370

17.6.1公共互联网网络安全突发事件应急预案370

17.6.2阿里云安全应急响应服务370

17.6.3ibm产品安全漏洞应急响应373

17.6.4“永恒之蓝”攻击的紧急处置374

17.6.5页面篡改事件处置规程376

17.7本章小结378

第18章网络安全测评技术与标准379

18.1网络安全测评概况379

18.1.1网络安全测评概念379

18.1.2网络安全测评发展379

18.2网络安全测评类型380

18.2.1基于测评目标分类380

18.2.2基于测评内容分类381

18.2.3基于实施方式分类381

18.2.4基于测评对象保密性分类382

18.3网络安全测评流程与内容383

18.3.1网络安全等级保护测评流程与内容383

18.3.2网络安全渗透测试流程与内容383

18.4网络安全测评技术与工具384

18.4.1漏洞扫描384

18.4.2安全渗透测试385

18.4.3代码安全审查385

18.4.4协议分析385

18.4.5性能测试387

18.5网络安全测评质量管理与标准388

18.5.1网络安全测评质量管理388

18.5.2网络安全测评标准388

18.6本章小结394

第19章操作系统安全保护395

19.1操作系统安全概述395

19.1.1操作系统安全概念395

19.1.2操作系统安全需求395

19.1.3操作系统安全机制396

19.1.4操作系统安全技术397

19.2windows操作系统安全分析与防护397

19.2.1windows系统架构397

19.2.2windows安全机制399

19.2.3windows系统安全分析402

19.2.4windows系统安全增强技术方法与流程403

19.2.5windows2000系统安全增强实例406

19.2.6windows系统典型安全工具与参考规范410

19.3unix/linux操作系统安全分析与防护410

19.3.1unix/linux系统架构410

19.3.2unix/linux安全机制410

19.3.3unix/linux系统安全分析412

19.3.4unix/linux系统安全增强方法和流程414

19.3.5unix/linux系统安全增强技术416

19.3.6linux安全增强配置参考419

19.3.7unix/linux安全模块应用参考422

19.3.8unix/linux系统典型安全工具与参考规范424

19.4国产操作系统安全分析与防护424

19.4.1国产操作系统概况424

19.4.2国产操作系统安全分析425

19.4.3国产操作系统安全增强措施425

19.5本章小结427

第20章数据库系统安全428

20.1数据库安全概况428

20.1.1数据库安全概念428

20.1.2数据库安全威胁428

20.1.3数据库安全隐患429

20.1.4数据库安全需求430

20.2数据库安全机制与实现技术431

20.2.1数据库安全机制431

20.2.2数据库加密432

20.2.3数据库防火墙433

20.2.4数据库脱敏434

20.2.5数据库漏洞扫描434

20.3oracle数据库安全分析与防护434

20.3.1oracle概况435

20.3.2oracle数据库安全分析435

20.3.3oracle安全最佳实践437

20.3.4oracle漏洞修补438

20.4mssql数据库安全分析与防护439

20.4.1mssqlserver概况439

20.4.2mssql安全分析439

20.4.3mssqlserver安全最佳实践440

20.4.4mssqlserver漏洞修补441

20.5mysql数据库安全分析与防护441

20.5.1mysql概况441

20.5.2mysql安全分析441

20.5.3mysql安全最佳实践442

20.5.4mysql漏洞修补443

20.6国产数据库安全分析与防护443

20.6.1国产数据库概况443

20.6.2国产数据库安全分析443

20.6.3国产数据库安全增强措施444

20.7本章小结446

第21章网络设备安全447

21.1网络设备安全概况447

21.1.1交换机安全威胁447

21.1.2路由器安全威胁448

21.2网络设备安全机制与实现技术449

21.2.1认证机制449

21.2.2访问控制452

21.2.3信息加密456

21.2.4安全通信457

21.2.5日志审计458

21.2.6安全增强459

21.2.7物理安全461

21.3网络设备安全增强技术方法461

21.3.1交换机安全增强技术方法461

21.3.2路由器安全增强技术方法465

21.4网络设备常见漏洞与解决方法469

21.4.1网络设备常见漏洞469

21.4.2网络设备漏洞解决方法470

21.5本章小结472

第22章网站安全需求分析与安全保护工程473

22.1网站安全威胁与需求分析473

22.1.1网站安全概念473

22.1.2网站安全分析474

22.1.3网站安全需求475

22.2apacheweb安全分析与增强476

22.2.1apacheweb概述476

22.2.2apacheweb安全分析476

22.2.3apacheweb安全机制477

22.2.4apacheweb安全增强480

22.3iis安全分析与增强483

22.3.1iis概述483

22.3.2iis安全分析484

22.3.3iis安全机制485

22.3.4iis安全增强486

22.4web应用漏洞分析与防护488

22.4.1web应用安全概述488

22.4.2owasptop10488

22.4.3web应用漏洞防护492

22.5网站安全保护机制与技术方案495

22.5.1网站安全保护机制495

22.5.2网站构成组件安全加固496

22.5.3网站攻击防护及安全监测497

22.6网站安全综合应用案例分析499

22.6.1政务网站安全保护499

22.6.2网上银行安全保护501

22.7本章小结502

第23章云计算安全需求分析与安全保护工程503

23.1云计算安全概念与威胁分析503

23.1.1云计算基本概念503

23.1.2云计算安全分析504

23.1.3云计算安全要求508

23.2云计算服务安全需求508

23.2.1云计算技术安全需求509

23.2.2云计算安全合规需求509

23.2.3云计算隐私保护需求510

23.3云计算安全保护机制与技术方案511

23.3.1云计算安全等级保护框架511

23.3.2云计算安全防护512

23.3.3云计算安全管理513

23.3.4云计算安全运维513

23.4云计算安全综合应用案例分析514

23.4.1阿里云安全514

23.4.2腾讯云安全516

23.4.3华为云安全520

23.4.4微软azure云安全522

23.4.5云计算隐私保护524

23.5本章小结525

第24章工控安全需求分析与安全保护工程526

24.1工控系统安全威胁与需求分析526

24.1.1工业控制系统概念及组成526

24.1.2工业控制系统安全威胁分析529

24.1.3工业控制系统安全隐患类型530

24.1.4工业控制系统安全需求分析531

24.2工控系统安全保护机制与技术532

24.2.1物理及环境安全防护532

24.2.2安全边界保护532

24.2.3身份认证与访问控制533

24.2.4远程访问安全533

24.2.5工控系统安全加固534

24.2.6工控安全审计534

24.2.7恶意代码防范534

24.2.8工控数据安全535

24.2.9工控安全监测与应急响应535

24.2.10工控安全管理536

24.2.11工控安全典型产品技术537

24.3工控系统安全综合应用案例分析538

24.3.1电力监控系统安全总体方案538

24.3.2水厂工控安全集中监控540

24.3.3工控安全防护厂商方案541

24.4本章小结542

第25章移动应用安全需求分析与安全保护工程543

25.1移动应用安全威胁与需求分析543

25.1.1移动应用系统组成543

25.1.2移动应用安全分析543

25.2android系统安全与保护机制544

25.2.1android系统组成概要544

25.2.2android系统安全机制545

25.3ios系统安全与保护机制547

25.3.1ios系统组成概要547

25.3.2ios系统安全机制548

25.4移动应用安全保护机制与技术方案551

25.4.1移动应用app安全风险551

25.4.2移动应用app安全加固551

25.4.3移动应用app安全检测552

25.5移动应用安全综合应用案例分析553

25.5.1金融移动安全553

25.5.2运营商移动安全554

25.5.3移动办公安全554

25.6本章小结555

第26章大数据安全需求分析与安全保护工程556

26.1大数据安全威胁与需求分析556

26.1.2大数据安全威胁分析556

26.1.3大数据安全法规政策558

26.1.4大数据安全需求分析560

26.2大数据安全保护机制与技术方案560

26.2.1大数据安全保护机制561

26.2.2大数据自身安全保护技术561

26.2.3大数据平台安全保护技术561

26.2.4大数据业务安全保护技术561

26.2.5大数据隐私安全保护技术561

26.2.6大数据运营安全保护技术561

26.2.7大数据安全标准规范562

26.3大数据安全综合应用案例分析562

26.3.1阿里巴巴大数据安全实践562

26.3.2京东大数据安全实践564

26.3.3上海数据交易中心安全保护565

26.3.4华为大数据安全实践566

26.3.5科学数据安全管理567

26.3.6支付卡行业数据安全规范568

26.4本章小结568

附录b公共互联网网络安全突发事件应急预案571

参考文献580

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

THE END
1.面向大规模商业系统的数据库设计和实践广告效果分析场景的分析型需求(OLAP,Online analytical processing) 特定场景的高 QPS 查询,例如账户结构,权限关系等; 字面场景的正反 KV 查询,例如关键词字面和 id 互查等; 物料列表场景的模糊查询; 为了应对商业场景下如此多样且迥异的数据存储需求,如果使用传统的存储技术,至少需要使用关系型数据库(例如 MySQL)、https://xie.infoq.cn/article/94ea7f41100fadf5ddf0f0edb
2.数据库管理系统需求分析(精选10篇)数据库管理系统需求分析(精选10篇) 篇1:数据库管理系统需求分析 医院门诊管理系统一、引言 门诊是医院管理的重要组成部分,人流量大,手续较为繁琐。在人工的情况下,医护人员要做大量不必要的重复的工作、效率低、准确性差、不方便管理、影响工作效率。这些都会造成病人得不到合理快速的解决方案。随着社会的不断发展进https://www.360wenmi.com/f/fileau70676k.html
3.从需求分析到数据库实现:MySQL完整课程设计实例需求分析系统开发在现代软件开发中,数据库设计和实现是项目成功的关键因素之一。特别是在使用MySQL数据库管理系统(DBMS)时,从需求分析到数据库实现的每一步都需要细致的规划和执行。本课程旨在为学习者提供一个从需求分析到数据库实现的完整设计实例,包括需求收集、概念设计、逻辑设计、物理设计以及数据库实施和优化的全过程。 https://blog.csdn.net/weixin_41859354/article/details/141726942
4.数据库设计实例(需求分析概念结构逻辑结构)数据库设计实例(需求分析、概念结构、逻辑结构).pdf,数据库设计实例分析 一、需求分析实例 现要开发高校图书管理系统。经过可行性分析和初步的需求调查.确定了系统的功能边界. 该系统应能完成下面的功能: (1)读者注册。 (2)读者借书。 (3)读者还书。 (4)图书查询。https://max.book118.com/html/2022/0308/8004020000004062.shtm
5.mysql数据库需求分析怎么写数据库需求分析总结需求分析要同时考虑应用功能和所涉及的数据,数据库需求分析仅考虑需要保存哪些数据 两者是包含关系 数据库需求分析的核心任务 数据库需求分析不仅要确定所有待保存的“数据对象”,而且要了解清楚这些数据对象之间存在哪些关联! 同样地,要给出每个数据对象和数据关联的数据字典文件! https://blog.51cto.com/u_13259/11004195
6.案例数据库设计9篇(全文)案例数据库设计 第1篇 为方便下面结合案例讲述数据库设计的相关问题,先简要阐述下“基于SNS的学习社区平台”的最基本的用户需求:SNS即Social Networking Services,专指旨在帮助人们建立社会性网络学习平台的互联网应用服务。所面向的对象主要是各校学生及教师等。公共社区里,学生可以获取老师提供的学习资源和教学资料,可以https://www.99xueshu.com/w/ikey3pf3ms57.html
7.小步快跑,数据库持续敏捷迭代爱分析报告在此背景下,2024年4月26日,爱分析正式发布《2024爱分析·数据库应用实践报告》。 点击文末左下角“阅读原文”,可下载完整版《2024爱分析·数据库应用实践报告》。 报告典型案例 中通快运重构数据中心,满足业务多种复杂分析需求 01 报告综述 在信创政策、技术创新和业务需求等因素共同驱动下,我国数据库市场保持快速发https://www.eet-china.com/mp/a309718.html
8.需求分析报告(通用12篇)本软件利用数据库进行编程,系统结构由程序基本确定,大量的参数及文本内容全部放于数据库中。修改、更新数据只要在数据库进行修改添加,而不需要对系统结构进行修改,这样系统维护性十分方便。 5.4兼容性 由于尚未测试,故无法对兼容性进行评析。 需求分析报告3 https://www.ruiwen.com/word/xuqiufenxibaogao.html
9.管理信息系统案例分析报告和Internet两种环境,能够适应图书馆自动化、网络化管理的需求。 图书馆管理系统系统特点 ◆ 系统采用客户机/服务器(Client/Server) + 浏览器/服务器(Browser/Server)模式,所有信息均存放在数据库服务器上,各客户机通过网络与数据库服务器通讯,WEB 服务通过ADO 模型访问数据库服务器,数据与应用安全地隔离,可确保数据https://www.jy135.com/guanli/2180139.html
10.需求分析里怎么写数据需求帆软数字化转型知识库在需求分析中,数据需求的撰写应包括:数据来源、数据类型、数据质量要求、数据处理方法、数据存储需求和数据安全要求。首先,明确数据来源是至关重要的,因为它决定了数据的可靠性和可用性。可以详细描述数据来源的多样性,例如,内部数据库、外部API、第三方数据供应商等。其次,数据类型的定义有助于理解数据的结构和格式,这https://www.fanruan.com/blog/article/527863/
11.大数据技术之17Storm学习利用 HTML5 提供的 performance 标准获得可用的指标,并记录日志。Storm 集群实时分析日志和入库。使用 DRPC 聚合成报表,通过历史数据对比等判断规则,触发预警事件。 3)淘宝双十一:实时统计销售总额 1.6 Storm 特点 1)适用场景广泛:Storm 可以适用实时处理消息、更新数据库、持续计算等场景。 https://cloud.tencent.com/developer/article/1416375
12.软件工程专业培养方案(2022)3.专业技术基础知识。程序设计、算法与数据结构、数据库原理与技术、操作系统、计算机组成原理、计算机网络原理与技术、、数字电路与逻辑设计等。 4.软件工程专业知识。软件工程概论、UML建模、Java EE编程、Java EE框架技术、软件项目管理与案例分析、软件测试技术等。 https://www.csust.edu.cn/jtxy/info/1302/20908.htm
13.自考《电子商务网站设计原理》实践考核模拟题汇总自考38.数据库设计属于 ( ) A.需求分析 B.可视化设计 C.信息结构设计 D.后台信息处理功能设计 39.SET 协议工作在 ( D ) 层。 A. HTTP B.物理层 C.Web协议 D.Socket 40.网站的硬件升级是指对网站所采用的硬件设备加以升级换代,其中主要包括 ( ) 。 https://www.educity.cn/zikao/145537.html
14.GitHubA0150315/Interview2. 需求文档怎么写 3. 开发文档怎么写 开发文档包括:《功能要求》、《投标方案》、《需求分析》、《技术分析》、《系统分析》、《数据库文档》、《功能函数文档》、《界面文档》、《编译手册》、《 QA 文档》、《项目总结》等。 4. 公司多少人 5. 主产品是什么 6. 如果客户说要做一个东西,需求也不明确https://github.com/A0150315/Interview-questions
15.泰安市人民政府典型案例高新区万家祥云智慧社区大数据分析解决一、整合社区的地理信息和人口数据、社区周边企业法人信息数据,结合线下、物联网和互联网配合采集的信息数据录入方式,在智慧社区平台上建立一个实时数据库。 二、以数据为基础,通过智慧社区大数据库,建立政府、社会、小区居民的数据渠道,实现需求数据的分析应用。 https://www.taian.gov.cn/art/2021/12/17/art_247744_10305794.html