当前位置:主页>科 研>书 刊>

信息安全实用全书第二卷(6)


    3.5.1 发送不可否认
    3.5.2 双方不可否认
3.6 匿名技术
    3.6.1 发送匿名
    3.6.2 接收匿名
    3.6.3 连接匿名
3.7 电磁防护
    3.7.1 防泄露
        3.7.1.1 抑制
        3.7.1.2 屏蔽
        3.7.1.3 扰乱
    3.7.2 防干扰
3.8 其他技术
    3.8.1 秘密通道分析
    3.8.2 路由控制
    3.8.3 协议还原与识别
4 应用技术
4.1 防护技术
    4.1.1 网络防护
        4.1.1.1 防火墙
            4.1.1.1.1 包过滤路由器或网关
            4.1.1.1.2 代理服务器或应用层网关
            4.1.1.1.3 状态和环境检测
        4.1.1.2 虚拟专用网
        4.1.1.3 线路加密
        4.1.1.4 DDoS防护
    4.1.2 系统防护

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

首部中国信息安全行业大型工具书——《信息安全实用全书》

    首部中国信息安全行业大型工具书---《信息安全实用全书》经过近三...[详细]

证订信息

证订信息

证订信息《信息安全实用全书》共计三册,分为上、中、下,上册为:标准与法规;中卷为...[详细]

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在...[详细]

信息安全实用全书第三卷

信息安全实用全书第三卷

 引言 1.1.1 系统工程 1.1.2 质量管理 1.2 信息安全机构1.2.1 信息安全管理机构 ...[详细]

信息安全实用全书第二卷

信息安全实用全书第二卷

 1.1.1 信息和信息时代 1.1.2 信息安全问题 1.1.3 信息安全涵义 ...[详细]

返回首页 返回顶部