当前位置:主页>科 研>书 刊>

信息安全实用全书第二卷(7)


        4.1.2.1 安全芯片
        4.1.2.2 安全固件
        4.1.2.3 安全主机和终端
        4.1.2.4 安全路由和交换设备
        4.1.2.5 安全操作系统
        4.1.2.6 安全数据库管理系统
    4.1.3 应用防护
        4.1.3.1 端加密
        4.1.3.2 数据库加密
        4.1.3.3 数字签名
        4.1.3.4 数字水印
        4.1.3.5 移动代码安全
        4.1.3.6 移动代理安全
4.2 检测技术
    4.2.1 入侵分析方法
        4.2.1.1 统计分析法
        4.2.1.2 数据完整性分析法
        4.2.1.3 行为模式分析法
    4.2.2 入侵检测技术
        4.2.2.1 网络级入侵检测
        4.2.2.2 系统级入侵检测
        4.2.2.3 应用级入侵检测
    4.2.3 风险管理技术
        4.2.3.1 安全评估模型及算法
        4.2.3.2 脆弱性扫描
    4.2.4 恶意代码检测
        4.2.4.1 病毒预防

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

证订信息

软件安全开发生命周期

信息安全实用全书第三卷

信息安全实用全书第二卷

返回首页 返回顶部