当前位置:主页>科 研>书 刊>

信息安全实用全书第二卷(4)


        1.4.3.2 IPsec简介
        1.4.3.3 安全关联
        1.4.3.4 因特网密钥交换(IKE)
        1.4.3.5 IP安全机制
1.5 信息安全工程
    1.5.1 信息安全保障体系
        1.5.1.1 纵深防御体系的要素
        1.5.1.2 纵深防御体系的结构
        1.5.1.3 威胁与攻击分析
        1.5.1.4 技术对抗措施
            1.5.1.4.1 鲁棒性等级
            1.5.1.4.2 安全服务鲁棒性
            1.5.1.4.3 数据加密鲁棒性
            1.5.1.5 非技术对抗措施
    1.5.2 信息安全系统分析和仿真
    1.5.3 系统安全工程方法
        1.5.3.1 系统安全工程的概念
        1.5.3.2 系统安全工程成熟度模型
1.6 结语
    1.6.1 信息安全的基本规律
    1.6.2 信息安全理论是一门综合学科
    1.6.3 信息安全运用的是系统工程学方法
2 基本理论
2.1 可信理论
    2.1.1 可信计算
    2.1.2 可信网络
2.2 安全模型

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

首部中国信息安全行业大型工具书——《信息安全实用全书》

    首部中国信息安全行业大型工具书---《信息安全实用全书》经过近三...[详细]

证订信息

证订信息

证订信息《信息安全实用全书》共计三册,分为上、中、下,上册为:标准与法规;中卷为...[详细]

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在...[详细]

信息安全实用全书第三卷

信息安全实用全书第三卷

 引言 1.1.1 系统工程 1.1.2 质量管理 1.2 信息安全机构1.2.1 信息安全管理机构 ...[详细]

信息安全实用全书第二卷

信息安全实用全书第二卷

 1.1.1 信息和信息时代 1.1.2 信息安全问题 1.1.3 信息安全涵义 ...[详细]

返回首页 返回顶部