欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

电力信息网络安全 张涛,林为民,马媛媛,邵志鹏,周诚 编 2016年版

收藏
  • 大小:39.27 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
电力信息网络安全
作者: 张涛,林为民,马媛媛,邵志鹏,周诚 编
出版时间: 2016年版
内容简介
  本书分析电力信息网络现阶段的安全隐患,关键安全防护技术及其在电力信息网络安全方面的应用,并阐述了包括工业控制系统,云计算,大数据以及物联网等新一代信息安全技术在电力信息系统中的应用。

目  录
章 电力信息网络安全概论 1 1.1 电力信息网络安全理论 1 1.1.1 电力信息网络的定义 1 1.1.2 电力信息网络安全特性 2 1.2 电力信息网络安全概述 3 1.2.1 电力信息网络安全研究现状 3 1.2.2 电力信息网络安全面临的风险 4 1.2.3 电力信息网络安全防范措施 6 1.3 电力信息网络安全需求与分析 7 1.3.1 电力信息网络安全需求 7 1.3.2 电力信息网络安全分析 7 1.4 电力信息网络常用安全防护设备 9 1.4.1 安全隔离装置 9 1.4.2 防火墙 10 1.4.3 入侵检测系统 11 1.5 电力企业信息网络安全体系 12 1.5.1 网络安全模型 12 1.5.2 电力企业信息网络安全体系 14 1.6 本章小结 16第二章 基础信息安全 17 2.1 密码学发展史 17 2.2 对称加密体制 18 2.2.1 明文和密文 18 2.2.2 对称加密基本原理 20 2.2.3 经典对称加密算法 20 2.2.4 对称加密体制优缺点 25 2.3 非对称加密体制 26 2.3.1 非对称加密产生背景 26 2.3.2 非对称加密基本原理 26 2.3.3 经典非对称加密算法 28 2.3.4 对称加密算法的优缺点 28 2.4 公钥基础设施认证体系 32 2.4.1 数字签名 32 2.4.2 体系结构 35 2.4.3 认证模型 37 2.5 可信计算技术 39 2.5.1 可信计算的概念 40 2.5.2 可信度量模型与平台体系结构 41 2.5.3 可信平台模块 42 2.5.4 可信计算测评技术 44 2.6 数字水印 46 2.6.1 数字水印产生背景 46 2.6.2 数字水印基本原理 47 2.6.3 数字水印技术特点与类型 48 2.6.4 典型的数字水印算法 49 2.6.5 数字水印实际应用 51 2.7 本章小结 52第三章 信息安全防护技术 53 3.1 身份认证 53 3.1.1 身份认证基本概念 53 3.1.2 身份认证技术分类 53 3.1.3 常用身份认证机制 54 3.1.4 对身份认证系统的要求 54 3.1.5 身份认证技术的发展方向 55 3.1.6 身份认证在电力信息网络安全方面的应用 56 3.2 防火墙 56 3.2.1 防火墙基本概念 56 3.2.2 防火墙原理及组成 57 3.2.3 防火墙的功能 58 3.2.4 防火墙基本类型 60 3.2.5 防火墙体系结构 61 3.2.6 防火墙的优缺点 62 3.2.7 新型防火墙 63 3.2.8 防火墙的发展方向 64 3.2.9 防火墙在电力信息网络安全方面的应用 64 3.3 入侵检测 65 3.3.1 入侵检测概念 65 3.3.2 入侵检测分类 66 3.3.3 入侵检测系统结构 67 3.3.4 入侵检测方法 68 3.3.5 入侵检测系统特点 70 3.3.6 现有入侵检测的局限性 70 3.3.7 入侵检测的发展方向 71 3.3.8 在电力信息网络中实现入侵检测 72 3.4 蜜罐技术 72 3.4.1 蜜罐技术的发展演变 73 3.4.2 蜜罐技术的关键技术 74 3.4.3 蜜罐技术的实际应用 75 3.5 网络隔离技术 77 3.5.1 网络隔离技术发展历程及分类 78 3.5.2 隔离技术需具备的安全要点 79 3.5.3 网络隔离技术的关键点 79 3.6 网络安全态势感知 80 3.6.1 网络安全态势感知的基本概念、模型和体系框架 80 3.6.2 网络安全态势感知的主要技术 82 3.6.3 网络安全态势感知存在的问题和未来研究方向 84 3.7 本章小结 84第四章 电力信息安全管理 85 4.1 电力信息网络安全管理 85 4.1.1 网络安全管理基本概念 86 4.1.2 网络安全管理体系结构 88 4.1.3 网络安全管理的相关技术 94 4.1.4 电力信息网络安全管理制度 100 4.1.5 电力信息网络安全管理的发展趋势 103 4.2 电力信息网络安全策略 104 4.2.1 信息网络安全管理策略 104 4.2.2 电力信息网络安全管理策略 106 4.3 电力信息网络安全审计技术 109 4.3.1 网络安全审计的基本概念 110 4.3.2 实施安全审计的价值体现 110 4.3.3 安全审计系统的组成要素 110 4.3.4 安全审计的技术分类 111 4.3.5 安全审计的体系 113 4.3.6 电力系统中网络安全审计应用方案实例 113 4.3.7 网络安全审计技术的意义及发展趋势 116 4.4 本章小结 117第五章 前沿信息安全技术 119 5.1 基于互联网的电力信息系统 119 5.1.1 移动互联网的概念及其特点 119 5.1.2 互联网技术在电力系统中的应用研究现状 120 5.1.3 移动互联网的主要信息安全风险 122 5.1.4 电力移动互联网的安全防护措施 123 5.1.5 互联网技术在电力信息系统中的应用 125 5.2 基于云计算的电力信息系统安全技术 126 5.2.1 云计算的概念及关键技术 126 5.2.2 云计算在电力信息化建设中的应用现状 127 5.2.3 电力信息系统面临的数据安全需求 128 5.2.4 云计算环境下电力信息系统数据安全技术的讨论 128 5.2.5 云计算在电力信息系统中应用实践领域 130 5.3 基于大数据的电力信息技术 132 5.3.1 大数据的定义及其关键技术 132 5.3.2 电力企业业务信息中的“大数据” 133 5.3.3 电力大数据面临的挑战 133 5.3.4 大数据对电力信息化发展的应用和价值 134 5.3.5 重视大数据时代的信息安全体系建设 134 5.4 基于物联网的电力系统 134 5.4.1 电力物联网的定义及其结构 135 5.4.2 智能信息处理技术 137 5.4.3 物联网在电力系统通信中的应用 137 5.4.4 应用实例:基于CDMA 的电力远程抄表物联网 138 5.4.5 应用展望 139 5.5 本章小结 139第六章 工业控制系统信息安全 140 6.1 工业控制系统 140 6.1.1 工业控制系统介绍 140 6.1.2 工业控制系统在国内外研究、应用现状 144 6.1.3 工业控制系统在电力系统中的应用 145 6.2 工业控制系统安全性分析 148 6.2.1 工业控制系统平台脆弱性 148 6.2.2 工业控制系统面临的安全风险分析 151 6.2.3 工业控制系统安全评估难点 152 6.2.4 工业控制系统安全策略与管理流程 153 6.3 工业控制系统安全防护体系研究 154 6.3.1 总体安全策略 154 6.3.2 安全技术体系 155 6.3.3 安全管理体系 157 6.3.4 安全服务体系 157 6.3.5 安全基础设施 158 6.4 工业控制系统安全防护关键技术研究 158 6.4.1 防护体系与标准规范研究 159 6.4.2 攻防关键技术研究 160 6.4.3 安全防护产品研发 168 6.5 挑战与展望 168 6.5.1 工业控制系统面临的挑战 168 6.5.2 工业控制系统安全的建议与展望 169参考文献 171
下载地址