第章-网络安全管理

上传人:千****8 文档编号:116746423 上传时间:2019-11-17 格式:DOC 页数:7 大小:684.50KB
返回 下载 相关 举报
第章-网络安全管理_第1页
第1页 / 共7页
第章-网络安全管理_第2页
第2页 / 共7页
第章-网络安全管理_第3页
第3页 / 共7页
第章-网络安全管理_第4页
第4页 / 共7页
第章-网络安全管理_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《第章-网络安全管理》由会员分享,可在线阅读,更多相关《第章-网络安全管理(7页珍藏版)》请在金锄头文库上搜索。

第章-网络安全管理 作者: 日期:2 5网络安全(第2版)第19章 网络安全管理19.1网络安全管理背景图19-1典型的网络环境19.2网络安全管理过程图19-2网络安全管理过程19.3评审整体信息安全策略19.4评审网络体系结构和应用1. 网络类型2. 网络协议3. 网络应用4. 网络实现技术5. 现有网络连接19.5识别网络连接类型19.6识别网络特性和信任关系1. 网络特性2. 信任关系19.7识别安全风险图19-3网络安全风险区域的概念模型19.8识别控制区域19.8.1网络安全体系结构19.8.2网络安全控制区域1. 安全服务管理框架2. 网络安全管理3. 技术脆弱性管理4. 标识与鉴别5. 网络审计日志与监视6. 入侵检测7. 防范恶意代码8. 基于密码基础设施的服务9. 业务持续性管理19.9实施和运行安全控制措施19.10监视和评审实施19.11本章小结习题1. 简述网络安全管理过程。2. 网络连接类型是如何划分的?3. 如何识别网络环境中的信任关系?信任关系有哪些类型?4. 阐述安全风险识别的用途和作用。5. 列出网络安全的控制区域。6. 何时进行评审活动?7. 对于安全测试有哪些注意事项?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 工学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号