• 回答数

    3

  • 浏览数

    264

美羊羊小P
首页 > 论文问答 > 信息安全导论论文恶意代码

3个回答 默认排序
  • 默认排序
  • 按时间排序

轻舞飞扬舞翩跹

已采纳
第1章 信息化发展与信息安全1 信息化发展1 信息化对我国的重要影响2 信息化发展对信息安全的需求2 信息安全的基本属性1 保密性2 完整性3 可用性3 信息安全概念的演变1 通信保密2 计算机安全和信息系统安全3 信息保障4 新的信息安全观4 信息安全的非传统安全特点1 威胁的多元性2 攻防的非对称性3 影响的广泛性4 后果的严重性5 事件的突发性5 我国信息安全保障工作1 总体要求2 主要原则3 主要基础性工作4 未来展望本章小结问题讨论第2章 信息安全基础1 信息系统安全要素1 基础概念2 各要素间的相互关系3 信息安全风险控制2 网络安全基础1 ISO/OSI参考模型2 TCP/IP参考模型3 开放系统互连安全体系结构3 信息安全保障体系1 概述2 一个确保3 四个层面4 两个支撑4 积极防御的信息安全技术保护框架1 对当前信息安全保护思路的反思2 “两个中心”支持下的三重信息安全技术保护框架5 常用安全技术1 防火墙2 入侵检测系统3 恶意代码防护本章小结问题讨论第3章 密码技术与应用1 密码技术概述1 基本概念2 密码学的发展历史3 密码体制分类4 密码攻击概述5 保密通信系统2 流密码1 基本原理……第4章 信息系统安全第5章 可信计算技术第6章 信息安全等级保护第7章 信息系统安全工程第8章 信息安全管理第9章 信息安全事件应急处理和灾难恢复第10章 信息安全法规和标准参考文献
282 评论

张小电1301

348 评论

aprileatapple

信息安全常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。 信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

229 评论

相关问答

  • 信息安全导论论文恶意代码

    第1章 信息化发展与信息安全1 信息化发展1 信息化对我国的重要影响2 信息化发展对信息安全的需求2 信息安全的基本属性1 保密性2 完整性3 可用性3 信息安

    美羊羊小P 2人参与回答 2023-12-08
  • 信息安全导论论文3000字

    我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求

    mrs探险家 2人参与回答 2023-12-08
  • 信息安全导论论文病毒

    (1)声明:本人发表过有关《计算机病毒及防治》的论文,可以谈谈。(2)论文框架如下:1 计算机病毒的概念 1 计算机病毒的定义 2 计算机病毒的特点 2

    queenwendy 3人参与回答 2023-12-09
  • 信息安全论文8000字

    跟以前写的题目一样的不难写的

    黑白配late 3人参与回答 2023-12-06
  • 信息安全与国家安全论文

    写了一篇论文!给你发过去吧!

    天天开心好好好 2人参与回答 2023-12-12