欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

孙玉院士技术全集 电信网络安全总体防卫讨论 2017年版

收藏
  • 大小:46.74 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
孙玉院士技术全集 电信网络安全总体防卫讨论
作者:孙玉
出版时间:2017年版
丛编项: 孙玉院士技术全集
内容简介
  本书较为全面地讨论了电信网络安全防卫方面的有关问题,内容包括电信网络总体概念、电信网络的网络安全的总体概念、电信网络安全防卫总体技术、网络安全的支持系统和典型电信网络的网络安全总体防卫。讨论这些问题的目的,是希望对我国电信网络安全防卫技术的研究能够有所帮助。本书可以作为从事电信网络理论研究、设备研制、总体设计和工程应用人员的参考书,也可供电信网络专业的本科生、硕士生和博士生学习参考。
目录
第一篇 电信网络总体概念
第一章 电信网络的形成 3
一、基本电信系统 3
二、基本电信系统存在的问题 4
三、电信网络的形成 5
四、电信网络的技术分类 6
五、电信网络的功能结构 8
六、电信网络的分类方法 8
第二章 电信网络机理分类 9
一、关于电信网络机理分类的基本考虑 9
二、复用技术机理分类 9
三、确定复用技术机理和基本属性 11
四、统计复用技术机理和基本属性 11
五、寻址技术机理分类 12
六、有连接操作寻址技术机理和基本属性 13
七、无连接操作寻址技术机理和基本属性 14
八、电信网络形态机理分类 14
第三章 电信网络应用分类 17
一、电信网络应用分类的基本考虑 17
二、电信网络按应用分类 17
三、典型的电信网络应用网络形态 18
四、ITU关于GII网络形态的研究成就 20
五、GII电信网络形态总体概况 22
第四章 电信网络的应用位置 26
一、信息基础设施及其分类 26
二、信息系统及其分类 28
三、国家基础设施及其分类 30
四、本书的内容定界 31
第二篇 电信网络的网络安全总体概念讨论
第五章 电信网络的网络安全概念 35
一、信息系统中的安全概念 35
二、信息系统安全问题发展演变 36
三、信息系统的安全体系结构 40
四、电信网络的网络安全概念 40
五、电信网络的可信概念 41
第六章 美国网络安全的防卫对策 45
一、美国司法强制性通信协助法案摘要 45
二、美国白宫(2003)报告——《网络空间安全的国家战略》摘要 48
三、美国总统信息技术咨询委员会(2005)报告——《网络空间安全:
当务之急》摘要 58
第七章 网络安全防卫技术研究进展 66
一、网络安全概念 66
二、计算机网络安全 68
三、国际标准化组织/开放系统互连安全体系结构 70
四、互联网的网络安全 74
五、局域网的网络安全 76
六、无线电信网络共同的安全问题 77
七、全球移动通信系统的网络安全 79
八、无线局域网的网络安全 80
九、公用交换电话网的网络安全 81
十、各类网络的通用物理安全 82
十一、网络安全的技术方面讨论 83
第八章 电信网络的网络安全体系结构 86
一、电信网络的网络安全对抗体系结构 86
二、第一种网络攻击—非法利用 88
三、第二种网络攻击—秘密侦测 88
四、第三种网络攻击—恶意破坏 89
五、第一种网络防卫—技术机理防卫 90
六、第二种网络防卫—实现技术防卫 91
七、第三种网络防卫—工程应用防卫 91
八、第四种网络防卫—运营管理防卫 92
第九章 电信网络的网络安全防卫体系结构 93
一、网络安全防卫体系结构 93
二、网络安全法制方面 94
三、网络安全管理方面 94
四、网络安全技术方面 98
五、网络安全人才方面 100
六、国家电信网络的网络安全防卫体系 101
第三篇 电信网络的网络安全防卫总体技术讨论
第十章 电信网络的网络安全防卫的总体思路 105
一、电信网络的网络安全问题分析 105
二、电信网络的网络安全防卫讨论 107
三、电信网络的网络安全防卫总体思路 110
第十一章 电信网络技术体制的网络安全属性分析 113
一、电信网络的网络安全属性概念 113
二、第一类电信网络的网络安全属性 114
三、第二类电信网络的网络安全属性 116
四、第三类电信网络的网络安全属性 117
五、第四类电信网络的网络安全属性 119
六、电信网络技术体制的网络安全属性比较 121
七、电信网络技术体制的网络安全设计讨论 122
第十二章 各类电信网络形态的应用位置及其网络安全问题 127
一、第一类电信网络的应用位置及其网络安全问题 127
二、第二类电信网络的应用位置及其网络安全问题 130
三、第三类电信网络的应用位置及其网络安全问题 132
四、第四类电信网络的应用位置及其网络安全问题 135
五、现实主流电信网络形态及其网络安全问题归纳 136
第十三章 电信网络的网络安全防卫实现技术讨论 138
一、传输系统的网络安全防卫讨论 139
二、光缆传输系统的网络安全防卫讨论 140
三、无线传输系统的网络安全防卫讨论 142
四、同步网的网络安全防卫讨论 145
五、信令网的网络安全防卫讨论 147
六、管理网的网络安全防卫讨论 149
七、网间互通的网络安全防卫讨论 154
八、电话网中的电话骚扰防卫讨论 156
九、广播电视网的非法插播防卫讨论 157
第十四章 电信网络的网络安全核心技术讨论 159
一、基本概念 159
二、可信网络空间—三个支撑环境 160
三、可信网络空间—两个关键技术 161
四、可信网络空间—鉴别模式和认证网络 162
五、基于公共密钥基础设施(CPK)的标识认证技术 164
六、CPK可信认证技术在电信系统中的应用 166
第四篇 电信网络的网络安全支持系统讨论
第十五章 电信网络的信源定位系统 171
一、信源定位的作用 171
二、公用交换电话网中的信源定位可行性 173
三、经典互联网中的信源定位可行性 173
四、经典互联网的信源定位技术分类 174
五、经典互联网的信源定位典型方法 174
六、经典互联网的信源定位实现方案 177
七、信源定位记录 180
第十六章 电信网络的流量分布监控系统 184
一、异常网络流量概念 184
二、异常流量监测技术 186
三、基于网络流量统计分析的入侵检测 188
四、流量监测实现 190
第十七章 电信网络的木马对抗系统 193
一、支持网络中的网络安全问题分析 193
二、木马概念 194
三、电信网络环境中的木马防卫 198
四、管理网络的木马防卫 198
五、信令网络的木马防卫 200
六、电信网络木马对抗系统设计要求 200
第十八章 电信网络的网络安全评审与检测 202
一、关于电信网络的安全评审 202
二、电信网络安全评估 203
三、电信网络安全评价 204
四、红队(Red Team)攻击 206
五、“网络空间防御”演习(CDX) 206
六、“寂静地平线”应变网络反恐演习 211
七、网络空间风暴(Cyber Storm)演习 213
第十九章 电信网络的网络安全防卫非技术方面 215
一、问题提出 215
二、国家行为 216
三、必要条件 217
四、国家立法和授权管理机构 217
五、技术支持和技术标准 218
六、网络能力和应急设施 218
七、国家政策保障 219
八、建设国家电信网络的网络安全管理机构 220
九、建设国家电信网络安全威胁检测系统 220
十、建设国家电信网络行为监管和认证系统 221
第五篇 典型电信网络的网络安全总体防卫讨论
第二十章 关于经典互联网的总体看法 225
一、经典互联网是一种具有特定机理的电信网络 225
二、经典互联网伴随工程应用与时俱进 226
三、经典互联网不是万能的电信网络形态 228
四、经典互联网不是无可救药的电信网络 231
五、澄清一个因为概念混淆而引入的误解 235
第二十一章 互联网的网络安全总体防卫讨论 237
一、经典互联网的网络安全问题归纳 237
二、经典互联网中核心网络安全防卫问题讨论 238
三、可控互联网中局域网的网络安全防卫问题讨论 242
四、可控互联网的其他网络安全防卫问题讨论 243
第二十二章 可控互联网的网络安全总体设计讨论 245
一、可控互联网的网络安全总体结构设计原则 245
二、可信局域网总体设计原则 246
三、信号标识认证设计原则 247
四、局域网的用户—网络接口安全防卫设计原则 247
五、核心网安全防卫设计原则 248
六、控制信号与媒体信号隔离传递设计原则 248
七、电信网络功能设计原则 248
八、网间接口防卫设计原则 249
九、可控互联网整体纵深防卫设计原则 249
十、传输系统安全防卫设计原则 249
十一、同步网安全防卫设计原则 249
十二、信令网络安全防卫设计原则 250
十三、管理网络安全防卫设计原则 250
十四、合法管理接口防卫设计原则 251
十五、网络安全支持系统设计原则 251
十六、小规模可控互联网总体设计概要 252
十七、大规模可控互联网总体设计概要 253
第二十三章 电信网络的网络安全研究题目归纳 254
一、美国白宫(2003)报告—《网络空间安全的国家战略》的结论
值得研究和借鉴 254
二、美国总统信息技术咨询委员会报告(2005)—《网络空间安全:
当务之急》的结论值得研究和借鉴 256
三、欧洲信息基础设施的安全对策值得研究和借鉴 261
四、电信网络的网络安全防卫技术研究题目归纳 261
五、我国当前电信网络的网络安全技术研究工作建议 264
结语 266
参考文献 268
全集出版后记 276
下载地址