边做边学信息安全:基础知识 基本技能与职业导引pdf/doc/txt格式电子书下载
本站仅展示书籍部分内容
如有任何咨询
请加微信10090337咨询
书名:边做边学信息安全:基础知识 基本技能与职业导引pdf/doc/txt格式电子书下载
推荐语:网络安全技术信息安全技术信息安全导论
作者:吴献文,李文
出版社:人民邮电出版社有限公司
出版时间:2017-05-01
书籍编号:30530776
ISBN:9787115426390
正文语种:中文
字数:209155
版次:1
所属分类:教材教辅-中职/高职
版权信息
书名:边做边学信息安全:基础知识 基本技能与职业导引
作者:吴献文 李文
出版社:人民邮电出版社有限公司
出版时间:2017-05-01
ISBN:9787115426390
免责声明:本站所有资源收集整理于网络,版权归原作者所有。
本站所有内容不得用于商业用途。本站发布的内容若侵犯到您的权益,请联系站长删除,我们将及时处理!
内容提要
《边做边学信息安全:基础知识 基本技能与职业导引》一书紧紧围绕着信息安全技术岗位的职业发展,以“信息安全师国家职业标准”为依据,将信息安全知识的学习与职业能力的培养和职业素养的提升相结合。为遵循职业成长过程,全书共分为4个项目、8个任务,主要内容包括初识职场、职业素养与职业道德、信息安全基本认识、操作系统安全基本认识、病毒检测与防御、密码设置与破解防范、信息认证与隐藏与信息安全管理等。
本书可作为高职高专院校计算机相关专业、电子商务相关专业等信息安全方面的教材,也可作为信息安全和网络安全爱好者的自学读物。
前言
本书是湖南省教育科学“十二五”规划项目《对接职业岗位的网络技术专业中高职课程衔接研究与实践》(项目编号:XJK014CZY051)的研究成果,是信息安全专业改革的建设成果,是“项目驱动、案例教学”模式探索的实验成果。
随着社会信息化程度的日益提升,信息安全方面人才出现较稀缺现象。据报道,全国目前对信息安全专业人才的需求量高达50万人,仅上海在信息安全方面的维护人才缺口就有10万人。今后5年,社会对信息安全的人才需求量每年约增加2万人。而每年我国信息安全专业毕业生不足1万人,金融行业、通信与互联网行业、电子政务等领域都存在大量的信息安全人才缺口。信息安全人才既需要扎实的专业知识,又需要较高的职业道德和职业素养。为满足信息安全方面人才培养的需要,特编写了本书。
全书共分为4个项目、8个任务,每个项目都按照“背景描述→背景分析→学习导航→知识目标→技能目标→知识链接→实践体验→阅读思考”的环节组织教学,这样的形式一方面加强理论指导,另一方面强化实践动手的能力,符合“学中做、做中学”的思路。
作为“项目驱动、案例教学、理论实践一体化”模式的载体,本书主要体现以下特色。
(1)组织结构与教学过程紧密结合。本书采用项目式写法,每个任务都设置了8个教学环节,从项目准备到项目实施,从实施检查到课后拓展,帮助学生充分理解“做什么”→“怎么做”→“做到什么效果”的完整过程,以及让部分优秀的学生有思考、拓展的空间,解决优秀学生“吃不饱”的问题,实现层次化教学。
(2)项目情境职场化。全书的设计依照学生想进入、准备进入及进入职场后的成长过程来完成,符合人才成长规律和认知过程。
(3)职业技能与素养并重。本书注重培养学生的职业技能,以实践体验为主体,并将职场素养的形成、职业道德的训练和法律意识的培养融入其中,让读者成为“能做事、会做事、做好事”的高素质人才。
本书由湖南铁道职业技术学院吴献文、广东科贸职业学院李文担任主编,湖南工业职业技术学院成亚玲、湖南娄底职业技术学院肖忠良、广东理工职业学院李可、湖南电子科技职业学院吴桂华、湖南安全技术职业学院王磊担任副主编,言海燕、薛志良、邝丽华、刘红梅、唐丽玲、陈雅、陈承欢、刘志成、谢树新、林东升、李清霞、王煜煜、颜珍平、李蓓、谭爱平、王建平等参与了部分项目的编写、校对,以及素材资料的收集和选取等工作,同时得到了蓝盾信息安全技术股份有限公司的大力支持和帮助,在此一并表示感谢。
由于信息安全技术发展迅速、编者水平有限,书中难免存在疏漏之处,欢迎广大读者提出宝贵的意见和建议。
编者
2016年10月
项目1 认识信息安全行业
[背景描述]
小明经历了三年大学学习生活,终于要走出无忧无虑的象牙塔,夹起公文包,开始准备为每天的面包而奋斗了。初涉职场的他充满喜悦(终于迎来了放飞梦想的时刻),但同时也伴随着隐隐的不安和担忧,究竟何去何从,心中并不是非常坦然。
续表

[背景分析]
小明在准备跨出校门之际,需要对专业与社会需求之间的联系有一个充分的了解,做好个人、专业和岗位之间的定位,结合个人的兴趣爱好,才能在进入职场后游刃有余。
小明结合自身的实际情况,与老师探讨后发现他当前需要掌握两方面的知识:一方面是当前信息安全行业的技术发展趋势和人才需求状况;另一方面是职业道德、综合职业知识和职业技能都包含哪些内容。
任务1:面试第一关——初识职场
[学习导航]
[知识目标]
[技能目标]
[任务引导]
小明在蓝盾信息安全技术股份有限公司应聘时,面试官除了了解其个人情况外,还了解了他对信息安全行业的关注情况,如“分析信息安全行业现状与发展机遇,谈谈你选择信息安全行业工作岗位的理由?”
思考1:信息安全是什么?信息安全涉及哪些内容?
思考2:请就中国信息安全行业发展现状及面临的环境问题谈谈你的看法,分析目前信息安全存在哪些隐患?存在这些隐患的主要原因是什么?可采取哪些措施解决这些问题?
思考3:信息安全行业的发展面临哪些机遇?
[知识准备]
1.1.1 信息安全行业概述
1.信息安全的定义
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
信息安全(information security)是指为数据处理系统采取的技术和管理的安全保护,防止任何对数据进行未授权访问的措施,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、泄露、丢失,让数据处于远离危险、免于威胁的状态或特征。它主要涉及信息存储安全、传输安全、应用安全3个方面,包括操作系统安全、数据库安全、访问控制、病毒防护、加密、鉴别等多类技术问题,可通过保密性、完整性、可用性、真实性、可控性5种特性进行表述。
2.信息安全的重要性
信息安全技术是一把双刃剑,它在给人们带来便利的同时,也给人们带来无限的安全隐患。黑客横行,病毒肆虐,流言蜚语、黄色信息充斥;国家机密、企业秘密、个人隐私泄露,社会信誉、国家安全受到严重威胁。
2014年2月,国家提出“没有网络安全就没有国家安全”,将信息安全提到了国家战略高度。据NISEC(国家信息安全工程技术研究中心)的数据显示,信息安全的重要性体现在如下几个层面:
(1)信息内容安全、信息系统安全、信息网络安全及信息基础设施安全等方面,如信息内容被泄露、被假冒、被伪造;信息系统被攻击、被入侵、被染毒;信息网络被堵塞、被中断、被致瘫;信息集成设施被损伤、被破坏、被损毁等都是重大的安全事件。
(2)美国在1990年即将网络攻击武器视为与核、生、化武器并列的规模破坏性武器。
(3)网络技术的发展,使得国家疆域扩展到“领网”,是继领地、领空、领海之后的一个国家疆域不可分割的部分,因此可以说信息安全是国家安全的重要组成部分。
3.信息安全风险与威胁
(1)信息安全威胁
信息安全威胁主要体现在如下几个方面。
① 人为故意或非故意
信息安全意识差或技能不足导致的误操作或使用不当等。
内部或外部人员恶意操作。
“黑客”行为。黑客入侵或侵扰,如非法访问、拒绝服务、计算机病毒、非法连接等。
内部或外部人员泄密。
散播非真实或有害的信息、数据等。
有组织的电子间谍行为和网络战、信息战等。
② 自然灾害、生物损害及其他灾害事故
地震、火灾、雷电、暴雨等自然灾害。
鼠虫啮咬或导致短路等生物损害。
意外事故如疾病流行等。
社会动乱。
③ 系统缺陷
设备老化。
电磁泄露。
网络协议中的缺陷,如TCP/IP的安全问题等。
根据产生的环境不同,系统缺陷可以分为物理威胁、系统漏洞、编程、身份鉴别、线缆连接等几个方面。
(2)信息安全风险
从近几年的统计信息来看,信息安全风险的主要来源如表1-1所示。
表1-1 近年来典型的信息安全风险

4.信息安全行业发展
信息安全行业发展情况如图1-1所示。
5.信息安全行业获得的政策支持
国家在信息安全层面给予了极大支持,自2014年初成立了中央网络安全和信息化领导小组以来,网络及信息安全已上升至国家战略,具体情况如图1-2所示。
图1-1 信息安全行业发展情况
图1-2 信息安全政策支持情况
1.1.2 信息安全技术发展趋势
1.信息安全发展阶段
信息安全随着信息技术的发展而发展,总体来说大致经历了5个阶段。
(1)第一阶段为通信安全阶段,即COMSEC(Communication Security)。其核心思想是通过密码技术解决通信保密问题,保证数据的保密性和完整性,主要关注传输过程中的数据保护。
(2)第二阶段为计算机安全阶段,即COMPUSEC(Computer Security)。其核心思想是预防、检测和减小计算机系统(包括软件和硬件)用户执行未授权活动所造成的后果,主要关注数据处理和存储时的数据保护。
(3)第三阶段为信息系统安全阶段,即INFOSEC(Information Security)。其核心思想是确保信息中存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。
(4)第四阶段为信息安全保障阶段,即IA (Information Assurance),如图1-3所示。其核心思想是保障信息和信息系统资产,保障组织机构使命的执行,确保信息的保密性、完整性和可用性。
图1-3 信息保障结构图
(5)第五阶段为网络空间安全/信息安全保障阶段,即CS/IA(Cyber Security/Information Assurance)。其核心思想是从传统防御的信息保障(IA),发展到“威慑”为主的防御(defense)、攻击(offense)和情报(exploitation)三位一体的信息保障、网络安全(IA/CS)的网空安全。
2.信息安全理念新态势
IT新技术和攻击手段变化的加快,使得信息安全新思想、新概念、新方法、新技术和新产品不断涌现,朝着主动、智能和服务3个方向发展,如图1-4所示。
图1-4 信息安全理念新态势
3.信息安全基本要素
(1)保密性(Confidentiality)
保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户所使用。保密性是建立在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术有如下几种。
① 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。
② 防窃听:使对手侦收不到有用的信息。
③ 防辐射:防止有用的信息以各种途径辐射出去。
④ 信息加密:在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息,也会因为没有密钥而无法读懂有效信息。
(2)完整性(Integrity)
完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后能够被迅速发现,只有得到授权的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。保证只有得到授权的人才能修改数据,可用来阻止篡改行为。
(3)可用性(Availability)
可用性是一种以使用者为中心的设计概念,重点在于让产品的设计能够符合使用者的习惯与需求,让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务。提供数据可用性保证的方式主要有如下几种。
① 性能、质量可靠的软件和硬件。
② 正确、可靠的参数配置。
③ 配备专业的系统安装和维护人员。
④ 网络安全能得到保证,发现系统异常情况时能防止入侵者对系统的攻击。
(4)可控性(Controllability)
可控性主要是指对危害国家的信息(包括利用加密的非法通信活动)的监视和审计。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
(5)不可否认性(Non-Repudiation)
不可否认性是指对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者无法辩解,并提供调查安全问题的依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。
(6)可追溯性(Accountability)(或称可审计性、可核查性)
可追溯性是指对用户的操作行为予以完整、可靠的记录,以便一旦出现信息安全问题可以审查记录,了解由谁进行了什么样的操作,进而判断用户操作的合法性及可能带来的损害。
4.信息安全关注的4个维度
完整的信息安全防护和建设,需要考虑实体、运行、数据以及内容安全4个维度。研究机构和安全厂商也纷纷倡导各种安全理念,运用各种安全技术,加强其安全性或抵御其遭受的安全威胁,如图1-5所示。
图1-5 信息安全关注的4个维度
1.1.3 信息安全人才需求
1.市场规模分析
据前瞻产业研究院“2015年中国信息安全分析行业发展前景浅析”一文中报告,智慧城市的建设、云计算、移动互联网、大数据、移动支付等领域信息安全应用不断增多,会导致人才需求剧增。
同时,社会对信息安全服务的需求也很大,银行、税务、证券、电子商务等产业急需大批网络安全人才。据资料显示,仅2013年美国就发布了21万个信息安全招聘职位,占所有IT业招聘职位的10%。
《2016—2022年中国信息安全市场调查与市场需求预测报告》显示,2013年信息安全产品规模达到186.5亿元,比2012年增长21.1%;2014年市场规模达到225.12亿元,同比增长20.1%,2015年,中国信息安全市场整体仍保持20%以上的年均增长率;预计到2020年,中国信息安全产品市场规模将达到687亿元以上,复合增长率约为21%。
2.信息安全人才岗位需求分析
通过对8 516个招聘岗位的调查,信息安全人才岗位主要招聘本科和大专学历毕业生,所占比例达到76%,如图1-6所示。
图1-6 岗位需求比例
通过对这些主要工作岗位的分类,可将其划分为开发类、运维类、管理类等几个大类,其中,“开发类”工作岗位占最大份额,“运维类”工作岗位也占比较大的份额,具体比例情况如图1-7所示。
图1-7 工作岗位类别比例
3.信息安全人才岗位需求现状分析
由中国互联网络信息中心(CNNIC)牵头组织有关互联网单位共同开展互联网行业发展状况调查显示,截至2015年12月,中国网民规模达6.88亿。2015年7月,我国信息安全专业人才缺口为50万,而且今后5年内,社会对信息安全人才的需求仍将以每年2万人的数量增加。
[实践体验]
1.理解概念
(1)“信息安全”是指__________。
(2)信息安全行业是指__________。
(3)2014年5月22日,国家互联网信息办公室发布消息称:我国即将推出______,该制度明确了审查范围,覆盖了党、政、军队、军工、金融、能源、电信等领域,禁止在国内使用不符合安全要求的产品和服务。
(4)2015年全国人民代表大会和中国人民政治协商会议(简称“两会”)过后,中国银行业监督管理委员会和中华人民共和国工业和信息化部下发《______》,银行业采购新的IT系统设备,就必须按照新规来执行。
(5)20世纪70~80年代的《______》(TCSEC)标志着信息安全已进入计算机安全时期。
(6)高级持续威胁(Advanced Persistent Threat,APT)是近几年最火爆的话题之一,即利用先进的攻击手段对特定目标进行长期持续性的网络攻击,其特点是隐秘、持续、目的性强。请将Fire Eye和Bit9两大公司进行比较,如表1-2所示,在空白处填入所缺内容。
表1-2 公司比较

(7)数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性,是指信息安全特征中的______。信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指信息安全特征中的______。
A.保密性
B.完整性
C.可用性
D.不可否认性
(8)信息安全的3个最基本的原则是保密性、______和可用性,即C.I.A三元组。
2.识别风险与威胁
(1)隐私信息泄露、网络恶意攻击、网络经济犯罪等基于互联网的安全事件使得信息安全成为各国乃至全体社会关注的焦点。请分析下述事件中哪些属于隐私信息泄露?哪些属于网络恶意攻击?
近年来,黑客攻击事件数量逐年上升,举例如下。
① eBay受到攻击造成用户密码和个人数据泄露。
② 美国最大的金融服务机构摩根大通集团被黑客攻击,造成了7 600万个个人账户和700万个小企业账户的户名、地址、电话和电子邮件被泄露的严重后果。
③ 苹果iCloud遭黑客攻击,多名明星私密照外泄。
④ 索尼影视娱乐受到黑客攻击,公司系统被迫关闭。
(2)当你访问一个网站时,发现页面打开得很慢,或者点击链接后无反应,请分析所访问的网站遇到了什么威胁?
3.培养安全意识
根据情况描述,在括号中填写判断正误的结果,正确的用“T”表示,错误的用“F”表示。
(1)信息安全就是防止病毒泛滥。( )
(2)现实中“信息安全”“计算机安全”及“网络安全”术语经常被互相替换使用,因此可认为计算机安全就等同于网络安全和信息安全,也可以说信息安全就是网络安全。( )
(3)“信息安全”“计算机安全”及“网络安全”三大领域经常相互关联,其共同的目标有保护信息的“机密性、完整性、可用性”。( )
4.交流与分享
(1)2015年中国互联网安全大会(______)(写出其英文缩写)于2015年9月28日至9月30日在北京国家会议中心举办。此次大会是亚洲地区信息安全领域规模最大、最专业的年度会议,会上深入探讨了全球信息安全最新发展趋势,分享了最前沿安全技术研究成果及实践情况。会议设立了约12个论坛,针对热门安全问题进行深入探讨与交流。
奇虎360科技有限公司董事长周鸿祎出席大会并发表了关于“看得见的安全”的主题演讲,请查阅演讲报告,说说周鸿祎那些让“安全”显形的黑科技有哪些,填写在下方的空格上。
黑科技之一:__________。
黑科技之二:__________。
黑科技之三:__________。
(2)______,十二届中华人民共和国人民代表大会常务委员会第十五次会议表决通过了新《国家安全法》,这是我国首次通过立法明确了“______”的概念,也是第一次以法律形式确立总体国家安全观。
(3)在2015年中国互联网安全大会上,上海交通大学、360 Unicorn Team、传奇黑客Samy Kamkar等安全团队解读的8大议题是:______、______、______、______、New Attacks and Tools to Wirelessly Steal Cars、 ______、______、示波器克隆SIM卡。
(4)2015年中国互联网安全大会的主题是“______”。360公司总裁齐向东强调,传统的安全防护无法解决万物互联时代的安全问题的情况,数据驱动成为未来解决安全问题的办法。要做到数据驱动安全,齐向东认为需要______、______、______三大核心技术。
目前,360公司通过360______和“天眼”组成的终端和边界的安全大数据采集系统,还有13亿用户组成的安全大数据探测器,多种触点汇聚大数据,终端设备都可以实时感知各种威胁和攻击,汇集到云端,成为网络安全的智慧大脑。大数据引擎通过关联分析快速地找到安全公司需要的数据,并通过可视化技术,让人们用肉眼能“看见”安全威胁。然后,使用深度机器学习技术来提高数据挖掘的效果,再加上网络攻防工程师的介入,使得重要的安全问题定位得更准确。
5.了解信息安全行业
1)任务引导分析
思考1:信息安全是什么?信息安全涉及哪些内容?
信息安全主要涉及信息存储安全、传输安全、应用安全3个方面,包括操作系统安全、数据库安全、访问控制、病毒防护、加密、鉴别等多类技术问题,可通过保密性、完整性、可用性、真实性、可控性5种特性来进行表述。
思考 2:请查找“中国信息安全行业发展现状及面临环境问题分析”栏目资料,分析目前信息安全存在哪些隐患?存在这些隐患的主要原因是什么?可采取哪些措施解决这些问题?
(1)目前信息安全存在的隐患
随着信息技术的不断发展,信息安全问题不断呈现。如何确保信息系统安全已成为全社会关注的问题。
① 国际、国内形势
中国与其他国家的合作日益加深,相互依赖关系不断紧密,因此,外国对中国的监听行为也不断强化。
中国已跨入“互联网+”时代,云计算、大数据、移动互联、物联网等技术不断发展,人们的生活、工作、学习已与互联网息息相关。
② 技术和管理方面的问题
由于人的设计水平等因素限制,技术开发时可能会存在一些漏洞;也可能为了技术维护方便而故意留下后门等,这些就给黑客获取信息留下了可乘之机。另外,人员管理、用户权限管理等方面的问题也给信息泄露造成了隐患。
(2)存在这些信息安全隐患的原因
① 资金投入低
相对发达国家而言,我国在信息安全投入上占据IT总投入比例过低。据统计,我国这一比例仅为2%左右,而发达国家已经达到10%~12%。
② 技术力量薄弱
我国网络与信息系统防护水平不高、应急能力不强,信息安全管理和技术人才缺乏、关键技术上整体比较落后、长期缺乏核心竞争力,信息安全管理薄弱。
③ 法律法规有待完善
我国信息安全法律法规和标准不完善,虽然自1994年便出台了《计算机系统安全保护条例》,但仍然存在着法律法规内容重复交叉、同一行为有多个行政处罚主体、法律引用不当、规章与行政法规相抵触、行政审批部门及审批事项多、处罚幅度不一致等弊端。
④ 安全意识有待提高
全社会的信息安全意识不强,对于信息安全问题造成的损失和可能带来的损失缺乏预见性,缺少防范措施,网络行为的道德规范尚未形成。
(3)解决措施
① 把信息安全政策提升到国家战略高度
2013年11月12日正式成立中华人民共和国国家安全委员会;2014年2月27日成立中央网络安全和信息化领导小组办公室,2014年8月28日,中华人民共和国工业和信息化部发布《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》,从政策层面提高了信息安全的保障能力。
② 完善法律法规
在信息安全问题发生前,安全法律法规起规范信息应用行为、威慑破坏行为的作用,是信息安全的法律保障。
《网络安全法》草案从保障网络产品和服务安全、保障网络运行安全、保障网络数据安全、保障网络信息安全等方面进行了具体的制度设计。草案将成为具有真正指导意义的行业法规,有利于政府部门及其他相关单位在信息安全投入上更加常态化。《网络安全法》草案从 2014年7月6日起在全国人民代表大会官方网站上全文公布,并向社会公开征求意见,8月5日意见征求结束,立法进入最后阶段。十二届全国人民代表大会常务委员会第十五次会议24日审议了《网络安全法》草案。
③ 增强安全意识
我国互联网尤其是移动互联网发展迅速,由中国互联网络信息中心(CNNIC)牵头组织有关互联网单位共同开展互联网行业发展状况调查显示,截至2015年12月,网络普及率达50.3%,民众安全意识需要不断增强。
中华人民共和国国务院于2014年8月授权重组国家互联网信息办公室,负责全国互联网信息内容管理工作,并负责监督管理执法。国家互联网信息办公室于2014年11月24日至30日,联合中央机构编制委员会办公室、中华人民共和国公安部、中华人民共和国工业与信息化部等8个部门举办首届“国家网络安全宣传周”活动。此后,北京市政府宣布将每年的4月29日定为“首都网络安全日”,以首都示范效应影响全国。通过媒体、监管部门、金融行业和安全厂商的宣传和互动,我国首次从国家层面将网络安全意识进行全民性的普及,使公众更加关注网络安全。
思考3:信息安全的发展机遇
(1)党政办公领域国产化先行,政府办公软件和硬件、操作系统软件、防病毒软件等产品,国产厂商所占比重逐渐增强。
(2)网络应用越来越广泛,已深入千家万户。
(3)信息安全产品标准化程度逐渐提高,不但可以规范安全产品的开发与应用,而且可以提高安全产品的信息安全保障能力。
(4)云计算在安全领域的应用越来越广泛,云安全是网络时代信息安全的最新体现。
2)请根据你对信息安全的理解,谈谈“信息安全”“网络安全”“计算机安全”之间的关系。
3)请谈谈信息安全所面临的环境问题。
4)请从技术角度谈谈信息安全行业的发展趋势。
信息安全技术经过长期发展,已形成国际通用的安全体系与标准,形成业界统一的产品与技术规范。但随着移动互联网、物联网、工业4.0、云计算等技术的发展,随着黑客攻击技术的演变,安全技术也发生了很大的变化,主要的趋势是什么?
5)有的安全企业提供整体安全解决方案,有的则专注于一个产品领域,请在表1-3中的空白处填写国内外具有代表性的安全企业的信息。
表1-3 安全企业信息

[阅读与思考]
来自“360代码卫士”团队开源项目的韩建在2015年中国互联网安全大会上首先列举了一系列
....
本站仅展示书籍部分内容
如有任何咨询
请加微信10090337咨询