当前位置:主页>科 研>书 刊>

信息安全实用全书第二卷(7)


        4.1.2.1 安全芯片
        4.1.2.2 安全固件
        4.1.2.3 安全主机和终端
        4.1.2.4 安全路由和交换设备
        4.1.2.5 安全操作系统
        4.1.2.6 安全数据库管理系统
    4.1.3 应用防护
        4.1.3.1 端加密
        4.1.3.2 数据库加密
        4.1.3.3 数字签名
        4.1.3.4 数字水印
        4.1.3.5 移动代码安全
        4.1.3.6 移动代理安全
4.2 检测技术
    4.2.1 入侵分析方法
        4.2.1.1 统计分析法
        4.2.1.2 数据完整性分析法
        4.2.1.3 行为模式分析法
    4.2.2 入侵检测技术
        4.2.2.1 网络级入侵检测
        4.2.2.2 系统级入侵检测
        4.2.2.3 应用级入侵检测
    4.2.3 风险管理技术
        4.2.3.1 安全评估模型及算法
        4.2.3.2 脆弱性扫描
    4.2.4 恶意代码检测
        4.2.4.1 病毒预防

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

首部中国信息安全行业大型工具书——《信息安全实用全书》

    首部中国信息安全行业大型工具书---《信息安全实用全书》经过近三...[详细]

证订信息

证订信息

证订信息《信息安全实用全书》共计三册,分为上、中、下,上册为:标准与法规;中卷为...[详细]

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在...[详细]

信息安全实用全书第三卷

信息安全实用全书第三卷

 引言 1.1.1 系统工程 1.1.2 质量管理 1.2 信息安全机构1.2.1 信息安全管理机构 ...[详细]

信息安全实用全书第二卷

信息安全实用全书第二卷

 1.1.1 信息和信息时代 1.1.2 信息安全问题 1.1.3 信息安全涵义 ...[详细]

返回首页 返回顶部