成功加入购物车
吴克河 著 / 科学出版社 / 2011-11 / 平装
售价 ¥ 14.88 1.7折
定价 ¥88.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2024-04-07
卖家超过10天未登录
电力信息系统安全防御体系及关键技术
《电力信息系统安全防御体系及关键技术》针对电力信息系统安全保护的要求,提出了“网络业务安全”的概念;根据电力信息系统应用的特殊安全需求,提出了“主动可控防御”的信息安全保护策略,并在信息安全理论研究和信息安全关键技术的研究开发方面进行研究探索,设计了电力信息系统主动可控安全防御体系。
关于本书前言第一篇电力信息安全理论第1章引论1.1信息安全的内涵1.1.1信息的概念1.1.2信息安全的概念1.2信息安全的发展历程1.2.1信息安全发展的三个阶段1.2.2信息安全相关概念的发展1.2.3信息安全主流技术的发展1.3信息安全面临的问题及发展趋势1.3.1信息安全面临的威胁1.3.2信息安全的发展趋势1.4小结第2章电力信息安全概述2.1电网企业信息系统应用现状及安全保护需求2.1.1电网企业信息系统应用现状2.1.2电网企业信息系统安全保护需求2.2发电企业信息系统应用现状及安全需求2.2.1发电企业信息系统应用现状2.2.2发电企业信息系统的安全需求2.3电力信息化的发展和对信息安全的要求2.4电力信息系统安全需求分析2.4.1电力工业的特点及信息系统的特殊性2.4.2电力信息安全的特性分析2.5小结第3章网络业务安全3.1数据安全保护3.1.1信息安全3.1.2信息保障现状3.1.3信息标准3.2网络系统的安全保护3.2.1网络体系结构3.2.2网络安全体系结构3.3网络业务安全理论概述3.4网络业务安全的概念3.5基于网络业务安全的理论研究3.5.1强制运行控制模型3.5.2强制访问控制模型3.5.3基于网络业务安全的网间安全访问模型3.5.4强制硬件确认控制模型3.5.5角色访问控制模型3.5.6通用访问控制模型3.6小结第4章主动可控防御理论4.1防护与防御4.1.1防护理论4.1.2安全防御理论4.2主动可控防御概述4.2.1主动可控防御的概念4.2.2主动可控防御系统的技术路线4.3主动可控防御的理论模型4.3.1模型的描述4.3.2模型的约束4.3.3主动可控防御状态的定义4.4小结第5章电力信息系统安全防御体系5.1电力信息系统安全防御体系概述5.1.1电力信息安全建设的总体目标5.1.2电力信息安全防御体系设计的原则5.1.3电力信息安全防御体系设计的内容5.1.4电力信息安全防御体系的总体框架5.1.5电力信息安全防御体系的技术路线5.2电网企业信息系统安全防御体系5.2.1电网企业业务安全等级的划分5.2.2电网企业数据安全等级的划分5.2.3电网企业信息系统安全防御体系设计5.3发电企业信息系统安全防御体系5.3.1发电企业网络业务等级划分5.3.2发电企业信息系统安全防御体系设计5.4小结第6章电力信息安全管控体系6.1电力信息安全管控体系架构6.2分级分域防护6.3分层防护6.4安全管控体系6.5小结第二篇电力信息安全关键技术第7章基于MRC的主机安全防御系统7.1主机防御系统研究背景7.2国内外主机防御系统研究现状7.2.1国外主机防御系统研究现状7.2.2国内主机防御系统研究现状7.3电力主机安全防御系统7.4电力主机安全防御系统的关键技术7.4.1MRC技术7.4.2MItCC技术7.5电力主机安全防御的系统设计7.5.1系统功能简介7.5.2系统技术架构7.5.3系统模块组成7.5.4系统功能特性7.6应用实例7.6.1网络部署7.6.2单机部署7.7小结第8章网络二极管技术8.1产生背景8.2发展历程8.3设计思想8.4具体实现8.5实际应用8.6小结第9章移动终端安全接入平台9.1移动终端的接入9.2国内外研究现状9.2.1安全接人技术研究现状9.2.2安全接入应用情况9.3电力企业安全接入的需求分析9.4安全接人技术方案9.4.1安全接入必须解决的问题9.4.2安全接入的总体架构9.4.3接人终端安全9.4.4传输通道安全9.4.5应用系统安全9.5安全接人平台的特色9.5.1技术特色9.5.2专业特点9.5.3应用特点9.6部署模式9.6.1内平台两级部署9.6.2外平台一级部署9.7典型应用9.8小结第10章安全文件保护系统10.1电力企业数据安全需求分析10.2安全文件保护系统介绍10.2.1系统特性10.2.2系统优势10.3安全文件夹技术10.4小结第11章电力私有云及其安全11.1云模型与云安全11.2私有云的安全11.3云计算在电力企业中的应用11.3.1电力私有云11.3.2在电力系统中的应用展望11.3.3电力私有云的安全11.4小结第12章安全自治愈技术12.1概述12.2自治计算12.3自适应、认知型防御关键技术12.3.1可防御化12.3.2自治动态响应12.3.3不可预测性的使用12.3.4高容错性12.3.5生存性体系结构12.3.6基于认知方法的可生存系统12.4自治愈的电力安全接人平台12.5小结第三篇电力信息安全工程应用第13章电力信息系统安全保护实例13.1电力信息系统安全整体设计13.2电力二次系统安全防护方案13.2.1电力二次系统的安全防护需求13.2.2电力二次系统的安全风险分析13.2.3电力二次系统的安全防护措施13.3电力营销系统安全接人解决方案13.3.1设计目标及原则13.3.2营销系统现状分析13.3.3安全风险分析13.3.4营销系统安全接入总体架构13.3.5营销系统安全接入应用13.3.6安全接人对营销系统的益处13.4电力企业数据中心的建设及安全保护13.4.1电力企业信息系统的结构进化13.4.2电力企业数据中心建设的新思路13.4.3电力企业数据中心的安全防护13.5小结第14章电力信息内网搜索系统14.1概述14.1.1内网搜索的概念14.1.2国内外内网搜索系统研究发展现状14.2电力企业内网搜索现状及需求分析14.2.1内网搜索现状14.2.2需求分析14.3电力内网搜索系统14.3.1总体架构14.3.2技术要点分析14.4小结第15章信息系统安全漏洞扫描15.1概述15.1.1常用的漏洞扫描工具15.1.2国内外研究现状及发展趋势15.2风险分析15.3需求分析15.4企业信息系统安全漏洞扫描解决方案15.5小结第16章电力应用安全建设方案16.1安全开发16.1.1安全开发标准16.1.2电力系统安全开发现状16.1.3电力系统安全开发建设方案16.1.4电力系统安全开发实施阶段16.2代码安全检测16.2.1电力系统代码安全检测现状16.2.2代码安全检测的必要性16.2.3代码安全检测关键技术16.2.4代码安全检测建设方案16.2.5部署实施措施16.3小结第17章智能电网安全防护典型应用17.1输变电线路状态在线监测系统17.1.1系统概述17.1.2风险分析17.1.3防护目标17.1.4防护方案17.2用电信息采集系统17.2.1系统概述17.2.2风险分析17.2.3防护目标17.2.4防护方案17.3电力光纤到户17.3.1系统概述17.3.2风险分析17.3.3防护目标17.3.4防护方案17.4电动汽车充电管理系统17.4.1系统概述17.4.2风险分析17.4.3防护目标17.4.4防护方案17.595598客户服务网站17.5.1系统概述17.5.2风险分析17.5.3防护目标17.5.4防护方案17.6小结第18章电力信息安全等级保护建设方案与应用18.1电力信息安全等级保护及其发展状况18.1.1国外信息安全等级保护基本状况18.1.2国内信息安全等级保护基本状况18.1.3电网信息安全等级保护基本状况18.2电力企业二级信息系统等级保护设计方案18.2.1基本要求18.2.2关键技术18.2.3方案示例18.3电力企业三级信息系统等级保护设计方案18.3.1基本要求18.3.2关键技术18.3.3方案示例18.4电力企业系统等级检测方案18.4.1检测手段及工具18.4.2检测流程18.4.3方案示例(测试所需表格)18.5小结参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30