Page 8 - 计算机技术与网络安全研究
P. 8
第五节 网络信息安全监管体系构建 .....................................................138
第五章 数据加密技术 ....................................................................................148
第一节 数据加密技术概述 .....................................................................148
第二节 密码学概述 ..................................................................................151
第三节 数据加密技术在计算机网络安全中的应用 .............................163
第四节 《商用密码管理条例》的意义及其应用 .................................166
第六章 防火墙技术 ........................................................................................171
第一节 防火墙概述 ..................................................................................171
第二节 Web 应用防火墙原理与类型 ....................................................185
第三节 防火墙技术在计算机网络安全中的应用 .................................187
第七章 入侵检测技术 ....................................................................................192
第一节 入侵检测技术的概念、分类 .....................................................192
第二节 入侵检测技术在计算机网络安全中的应用 .............................195
第八章 大数据挖掘技术 ................................................................................203
第一节 大数据挖掘技术概述 .................................................................203
第二节 大数据挖掘技术在计算机网络安全中的应用 .........................205
第九章 人工智能技术 .......................................................................................209
第一节 人工智能技术发展现状 .............................................................209
第二节 人工智能技术在计算机网络安全中的应用 .............................214
参考文献.............................................................................................................220

