图书介绍
网络信息安全工程技术与应用分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 潘霄等著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302436102
- 出版时间:2016
- 标注页数:317页
- 文件大小:54MB
- 文件页数:332页
- 主题词:计算机网络-安全技术-研究
PDF下载
下载说明
网络信息安全工程技术与应用分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 背景及意义1
1.2 国内外网络信息安全发展简述2
1.2.1 国际网络信息安全工程技术发展历程2
1.2.2 我国网络信息安全发展历程及趋势3
1.2.3 国际网络信息安全工程技术发展新趋势4
1.2.4 我国电力信息安全工程技术发展的主要特点6
1.3 2014年以来我国网络信息安全的重大事件9
1.3.1 网络安全与信息化已经上升为国家战略9
1.3.2 网络信息安全法律法规体系日趋完善9
1.3.3 网络信息安全国际合作全面展开10
1.4 网络信息安全工程技术面临的新挑战11
1.4.1 网络信息安全工程技术存在的问题11
1.4.2 信息化新阶段的网络信息安全12
1.4.3 信息安全工程技术主要研究方向15
第2章 网络信息安全工程基本理论17
2.1 信息化工程基本理论17
2.1.1 社会发展系统动力学原理简化模型17
2.1.2 信息化是人类社会发展的必然趋势18
2.1.3 国家信息化定义及体系六要素22
2.1.4 中国特色的信息化道路主要特征25
2.1.5 信息化在企业生存发展中的地位与作用26
2.1.6 信息化与工业化深度融合28
2.2 网络信息安全工程基本原理31
2.2.1 网络信息安全工程基本原理31
2.2.2 网络信息安全工程基本策略32
2.2.3 电力系统信息网络安全“三大支柱”34
2.2.4 基于主动意识的信息网络安全综合防护36
2.3 网络信息安全常用典型标准模型38
2.3.1 OSI开放系统互连参考模型38
2.3.2 TCP/IP参考模型41
2.3.3 OSI与TCP/IP参考模型应用差异43
2.3.4 网络信息安全体系安全服务机制44
第3章 网络信息安全工程基础知识47
3.1 国家信息安全有关法律法规47
3.1.1 国家安全法有关信息安全内容47
3.1.2 中华人民共和国计算机信息系统安全保护条例48
3.1.3 信息安全等级保护管理办法有关部分49
3.1.4 加强工业控制系统信息安全管理有关规定52
3.1.5 电力监控系统安全防护规定部分54
3.1.6 中华人民共和国网络安全法(草案)部分56
3.2 网络信息安全工程技术知识59
3.2.1 抓住网络空间发展与网络信息安全机遇59
3.2.2 网络强国必须强化掌控网络信息安全力62
3.2.3 国家信息安全法规和保障体系框架设想63
3.2.4 云计算、云数据中心及云安全65
3.2.5 互联网与物联网及其主要特点66
3.2.6 全球能源互联网及其关键技术68
3.3 信息化工程最新应用技术69
3.3.1 新一代移动通信技术的主要特点及应用情景69
3.3.2 海量大数据及其主要特点71
3.3.3 智慧城市的含义及其新技术72
3.3.4 内存计算技术及其应用案例74
3.3.5 智能电网及其主要特点76
3.3.6 一种现代商业方法——电子商务80
第4章 网络信息安全风险评估方法与应用分析82
4.1 信息安全风险评估基础知识82
4.1.1 信息安全管理实用规则ISO/IEC2700182
4.1.2 系统安全工程能力成熟模型84
4.1.3 SSE-CMM模型的应用范围和建议85
4.1.4 信息安全风险评估的目的与范围87
4.1.5 信息安全风险评估的主要流程88
4.1.6 信息安全渗透测试技术能力89
4.1.7 电力系统信息安全试验测试技术91
4.2 信息安全风险评估实施方法93
4.2.1 基于风险关系模型的安全风险评估方法93
4.2.2 信息系统安全威胁的概念及分类95
4.2.3 信息系统安全弱点的概念及分类97
4.2.4 信息安全策略文档评估内容及方法99
4.2.5 信息资产类别定义与划分101
4.2.6 信息资产赋值确定安全属性方法103
4.3 信息安全示范工程安全评估案例106
4.3.1 信息安全策略文档内容分类与评估实用方法106
4.3.2 信息系统安全评估白客渗透测试及应用分析107
4.3.3 信息系统网络部分测试与安全评估方法109
4.3.4 信息系统网络拓扑结构测试与应用分析110
4.3.5 信息系统网络设备风险测试与应用分析112
4.3.6 信息网络系统管理安全风险与应用分析113
4.3.7 信息系统网络拓扑结构及设备安全策略建议114
第5章 网络信息安全系统设计与应用分析116
5.1 网络信息安全系统工程设计基础116
5.1.1 网络信息安全系统总体框架模型116
5.1.2 国内外信息化工程最佳实践模型120
5.1.3 信息安全示范工程应用国际标准122
5.1.4 网络安全方案整体规划、设计基本原则123
5.1.5 网络信息安全管理体系设计应用案例126
5.1.6 网络信息安全组织体系框架设计127
5.2 信息安全防护分项目系统实用设计128
5.2.1 企业信息安全策略体系文档结构设计128
5.2.2 网络信息安全运行管理体系设计应用案例130
5.2.3 网络信息安全鉴别和认证系统设计应用案例131
5.2.4 网络信息安全访问控制系统设计应用案例132
5.2.5 网络信息安全内容安全系统设计133
5.2.6 网络信息安全数据冗余备份和恢复系统设计134
5.2.7 网络信息安全审计和响应系统设计136
5.3 辽宁电力系统信息安全应用示范工程实例137
5.3.1 辽宁电力系统信息安全应用示范工程实例综述137
5.3.2 辽宁电力系统信息安全应用示范工程实施历程139
5.3.3 辽宁电力系统信息安全应用示范工程成果之一141
5.3.4 辽宁电力系统信息安全应用示范工程成果之二142
5.3.5 辽宁电力系统信息安全应用示范工程成果之三144
5.3.6 辽宁电力系统信息安全应用示范工程成果之四146
第6章 网络信息安全防护体系及应用分析149
6.1 网络信息安全防护技术基本原理149
6.1.1 信息系统安全主动防护技术原理149
6.1.2 信息系统安全被动防护技术原理151
6.1.3 网络信息安全防护体系的设计原则152
6.1.4 防火墙系统的工作原理与主要功能153
6.1.5 防病毒系统的工作原理与主要功能154
6.1.6 入侵检测系统的工作原理与主要功能157
6.1.7 漏洞扫描系统工作原理与主要功能160
6.2 网络信息安全防护技术基础知识161
6.2.1 国家工业控制系统发展历程与展望162
6.2.2 我国工业控制系统信息安全重点及措施163
6.2.3 电力监控系统安全防护含义及安全规范164
6.2.4 电力监控系统安全防护体系的实施案例166
6.2.5 电力监控系统安全防护重点与难点167
6.2.6 电力监控系统安全防护大区划分169
6.3 网络信息安全防护体系应用分析实例170
6.3.1 网络信息安全防护主要技术措施170
6.3.2 电网信息安全纵深防御最佳实践174
6.3.3 部署统一分层管理的防火墙系统175
6.3.4 统一防病毒策略和分布式管理防病毒系统177
6.3.5 统一部署分层管理的入侵检测系统178
6.3.6 集中部署分级管理的漏洞扫描系统180
第7章 身份认证与授权管理系统及应用分析182
7.1 密码学原理与系统设计规范182
7.1.1 信息密码技术及基本原理182
7.1.2 现代密码学加密算法与分类183
7.1.3 基于公共密钥(PKI)的认证机制185
7.1.4 网络信息安全认证系统设计规范187
7.1.5 网络信息安全认证体系总体功能188
7.1.6 辽宁电力PKI-CA认证系统设计及应用层次190
7.2 信息系统PKI-CA/PMI基本理论191
7.2.1 信息系统PKI-CA基本工作原理191
7.2.2 信息系统PKI-CA结构及技术特点192
7.2.3 信息系统PKI-CA系统主要功能194
7.2.4 信息系统PMI基本工作原理196
7.2.5 信息系统PMI系统结构及主要特点198
7.2.6 信息系统PKI与PMI主要关联分析200
7.3 示范工程PKI-CA/PMI系统与应用分析201
7.3.1 辽宁电力PKI-CA总体安全体系工程实施201
7.3.2 基于PKI-CA的应用系统升级改造205
7.3.3 辽宁电力PMI授权管理系统的建设工程207
7.3.4 辽宁电力PKI-CA系统的升级和扩建工程207
7.3.5 辽宁电力PMI授权管理系统与应用分析210
7.3.6 基于PKI/PMI的应用系统升级改造212
7.3.7 辽宁电力PKI-CA/PMI系统应用成果215
第8章 数据存储备份与灾难恢复技术及应用分析219
8.1 数据存储备份与灾难恢复基础知识219
8.1.1 企业数据环境建设基本概念219
8.1.2 数据管理5项基础标准220
8.1.3 4类数据环境基本含义222
8.1.4 数据仓库及其主要特点223
8.1.5 数据存储备份基本概念225
8.1.6 系统灾难恢复基本概念226
8.1.7 根据信息系统影响程度定义灾难228
8.2 存储备份与灾难恢复技术230
8.2.1 数据存储与备份技术230
8.2.2 数据库热备份应用技术232
8.2.3 信息网络系统的高可用性技术235
8.2.4 存储网络-数据访问的基础设施238
8.2.5 数据块和文件访问239
8.2.6 弹性存储网络应用与管理242
8.3 存储备份与灾难恢复技术应用分析244
8.3.1 企业数据备份策略选择245
8.3.2 灾难恢复计划方式选择247
8.3.3 数据备份及灾难恢复现状分析248
8.3.4 一期数据备份及灾难恢复系统主要功能250
8.3.5 一期数据备份与灾难恢复系统架构选择251
8.3.6 二期数据备份与灾难恢复系统建设成果255
第9章 网络信息安全等级保护及应用分析258
9.1 网络信息安全等级保护基本概念258
9.1.1 信息安全等级保护基本含义258
9.1.2 信息安全等级保护政策体系260
9.1.3 信息安全等级保护标准体系261
9.1.4 不同保护等级信息系统的基本保护要求263
9.1.5 国家等级保护对电力行业新要求264
9.1.6 电力工业控制系统测评目的和意义266
9.2 网络信息安全等级保护技术基础267
9.2.1 等级保护纵深防御体系总体架构267
9.2.2 信息安全等级保护纵深防御体系设计268
9.2.3 安全产品测评与事件调查取证能力270
9.2.4 信息内外网逻辑强隔离装置271
9.2.5 信息系统安全等级保护实施方案272
9.2.6 实施信息安全等级保护管理经验275
9.3 网络信息安全等级保护应用案例276
9.3.1 统一电力信息安全综合工作平台276
9.3.2 两级信息安全技术督查体系278
9.3.3 统一分层信息运维综合监管系统280
9.3.4 一体化信息外网安全监测系统283
9.3.5 智能型移动存储介质管理系统285
9.3.6 统一管理信息系统调运体系287
第10章 网络空间信息安全战略及应用分析289
10.1 网络空间安全发展趋势及战略289
10.1.1 网络空间安全基本概念289
10.1.2 中国网络空间安全理论与治理战略290
10.1.3 美国网络空间安全“三步曲”发展战略293
10.1.4 美国网络空间安全立法对我国的启示295
10.1.5 世界各国信息安全保障的现状和发展趋势296
10.2 网络空间安全与治理基础知识298
10.2.1 互联网、因特网、万维网及三者的关系299
10.2.2 国际互联网名称与数字地址分配机构300
10.2.3 国际电信联盟及其国际标准302
10.2.4 网络空间域名解析体系风险分析304
10.2.5 现代信息化体系网络作战的攻击方法305
10.3 网络空间安全与治理应用分析307
10.3.1 网络信息安全与现代信息社会的关系307
10.3.2 国家网络信息空间安全与发展战略文化308
10.3.3 网络主权是国家主权在网络环境下的自然延伸309
10.3.4 基于国家顶级域名联盟的自治根域名解析体系311
10.3.5 产学研用管五位一体保障网络信息安全313
10.3.6 自主可控是保障网络信息安全的内在需要315
参考文献317