开发工具:
文件大小: 278kb
下载次数: 0
上传时间: 2009-12-15
详细说明: 目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络的攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设原则 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3 应用系统安全 14 4.3.1 系统平台安全 14 4.3.2 应用平台安全 14 4.3.3 病毒防护 15 4.3.4 数据备份 17 4.3.5 安全审计 17 4.3.6 认证、鉴别、数字签名、抗抵赖 18 4.4 物理安全 18 4.4.1 两套网络的相互转换 18 4.4.2 防电磁辐射 18 4.4.3 网络防雷 19 4.4.4 重要信息点的物理保护 19 4.5 安全管理 20 4.6 安全特性 21 5 安全设备要求 23 5.1 安全设备选型原则 23 5.1.1 安全性要求 23 5.1.2 可用性要求 23 5.1.3 可靠性要求 24 5.2 安全设备的可扩展性 24 5.3 安全设备的升级 24 6 技术支持与服务 25 6.1 保障机制 25 6.2 咨询服务 25 6.3 故障响应 25 6.4 备件仓库 26 6.5 系统升级 26 6.6 性能分析 26 6.7 保修服务 26 6.8 保修期后的技术支持服务 26 6.9 网络安全培训 26 6.9.1网络安全管理培训 26 6.9.2 现场操作培训 27 ...展开收缩
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.