当前位置:主页>科 研>书 刊>

信息安全实用全书第二卷(6)


    3.5.1 发送不可否认
    3.5.2 双方不可否认
3.6 匿名技术
    3.6.1 发送匿名
    3.6.2 接收匿名
    3.6.3 连接匿名
3.7 电磁防护
    3.7.1 防泄露
        3.7.1.1 抑制
        3.7.1.2 屏蔽
        3.7.1.3 扰乱
    3.7.2 防干扰
3.8 其他技术
    3.8.1 秘密通道分析
    3.8.2 路由控制
    3.8.3 协议还原与识别
4 应用技术
4.1 防护技术
    4.1.1 网络防护
        4.1.1.1 防火墙
            4.1.1.1.1 包过滤路由器或网关
            4.1.1.1.2 代理服务器或应用层网关
            4.1.1.1.3 状态和环境检测
        4.1.1.2 虚拟专用网
        4.1.1.3 线路加密
        4.1.1.4 DDoS防护
    4.1.2 系统防护

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

证订信息

软件安全开发生命周期

信息安全实用全书第三卷

信息安全实用全书第二卷

返回首页 返回顶部