图书介绍
电力信息安全防御体系及关键技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吴克河,刘吉臻,张彤,李为著 著
- 出版社: 北京:科学出版社
- ISBN:9787030317247
- 出版时间:2011
- 标注页数:385页
- 文件大小:21MB
- 文件页数:408页
- 主题词:电力系统:信息系统-安全技术
PDF下载
下载说明
电力信息安全防御体系及关键技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 电力信息安全理论3
第1章 引论3
1.1 信息安全的内涵4
1.1.1 信息的概念4
1.1.2 信息安全的概念5
1.2 信息安全的发展历程8
1.2.1 信息安全发展的三个阶段8
1.2.2 信息安全相关概念的发展9
1.2.3 信息安全主流技术的发展12
1.3 信息安全面临的问题及发展趋势19
1.3.1 信息安全面临的威胁19
1.3.2 信息安全的发展趋势21
1.4 小结22
第2章 电力信息安全概述24
2.1 电网企业信息系统应用现状及安全保护需求24
2.1.1 电网企业信息系统应用现状24
2.1.2 电网企业信息系统安全保护需求24
2.2 发电企业信息系统应用现状及安全需求29
2.2.1 发电企业信息系统应用现状29
2.2.2 发电企业信息系统的安全需求32
2.3 电力信息化的发展和对信息安全的要求34
2.4 电力信息系统安全需求分析35
2.4.1 电力工业的特点及信息系统的特殊性35
2.4.2 电力信息安全的特性分析36
2.5 小结37
第3章 网络业务安全38
3.1 数据安全保护38
3.1.1 信息安全39
3.1.2 信息保障现状40
3.1.3 信息标准41
3.2 网络系统的安全保护43
3.2.1 网络体系结构44
3.2.2 网络安全体系结构44
3.3 网络业务安全理论概述51
3.4 网络业务安全的概念53
3.5 基于网络业务安全的理论研究54
3.5.1 强制运行控制模型54
3.5.2 强制访问控制模型56
3.5.3 基于网络业务安全的网间安全访问模型57
3.5.4 强制硬件确认控制模型59
3.5.5 角色访问控制模型61
3.5.6 通用访问控制模型63
3.6 小结64
第4章 主动可控防御理论65
4.1 防护与防御65
4.1.1 防护理论66
4.1.2 安全防御理论68
4.2 主动可控防御概述70
4.2.1 主动可控防御的概念70
4.2.2 主动可控防御系统的技术路线71
4.3 主动可控防御的理论模型71
4.3.1 模型的描述72
4.3.2 模型的约束74
4.3.3 主动可控防御状态的定义77
4.4 小结77
第5章 电力信息系统安全防御体系78
5.1 电力信息系统安全防御体系概述78
5.1.1 电力信息安全建设的总体目标78
5.1.2 电力信息安全防御体系设计的原则79
5.1.3 电力信息安全防御体系设计的内容80
5.1.4 电力信息安全防御体系的总体框架81
5.1.5 电力信息安全防御体系的技术路线83
5.2 电网企业信息系统安全防御体系84
5.2.1 电网企业业务安全等级的划分84
5.2.2 电网企业数据安全等级的划分86
5.2.3 电网企业信息系统安全防御体系设计87
5.3 发电企业信息系统安全防御体系89
5.3.1 发电企业网络业务等级划分89
5.3.2 发电企业信息系统安全防御体系设计89
5.4 小结91
第6章 电力信息安全管控体系92
6.1 电力信息安全管控体系架构92
6.2 分级分域防护94
6.3 分层防护95
6.4 安全管控体系95
6.5 小结96
第二篇 电力信息安全关键技术第7章 基于MRC的主机安全防御系统99
7.1 主机防御系统研究背景99
7.2 国内外主机防御系统研究现状100
7.2.1 国外主机防御系统研究现状100
7.2.2 国内主机防御系统研究现状101
7.3 电力主机安全防御系统101
7.4 电力主机安全防御系统的关键技术102
7.4.1 MRC技术103
7.4.2 MHCC技术107
7.5 电力主机安全防御的系统设计114
7.5.1 系统功能简介114
7.5.2 系统技术架构115
7.5.3 系统模块组成117
7.5.4 系统功能特性118
7.6 应用实例122
7.6.1 网络部署122
7.6.2 单机部署123
7.7 小结123
第8章 网络二极管技术124
8.1 产生背景124
8.2 发展历程125
8.3 设计思想126
8.4 具体实现127
8.5 实际应用134
8.6 小结135
第9章 移动终端安全接入平台136
9.1 移动终端的接入136
9.2 国内外研究现状138
9.2.1 安全接入技术研究现状138
9.2.2 安全接入应用情况140
9.3 电力企业安全接入的需求分析141
9.4 安全接入技术方案143
9.4.1 安全接入必须解决的问题143
9.4.2 安全接入的总体架构144
9.4.3 接入终端安全148
9.4.4 传输通道安全150
9.4.5 应用系统安全151
9.5 安全接入平台的特色153
9.5.1 技术特色153
9.5.2 专业特点157
9.5.3 应用特点160
9.6 部署模式161
9.6.1 内平台两级部署161
9.6.2 外平台一级部署162
9.7 典型应用163
9.8 小结166
第10章 安全文件保护系统167
10.1 电力企业数据安全需求分析167
10.2 安全文件保护系统介绍169
10.2.1 系统特性171
10.2.2 系统优势171
10.3 安全文件夹技术172
10.4 小结173
第11章 电力私有云及其安全174
11.1 云模型与云安全174
11.2 私有云的安全176
11.3 云计算在电力企业中的应用178
11.3.1 电力私有云178
11.3.2 在电力系统中的应用展望179
11.3.3 电力私有云的安全180
11.4 小结182
第12章 安全自治愈技术183
12.1 概述183
12.2 自治计算184
12.3 自适应、认知型防御关键技术187
12.3.1 可防御化187
12.3.2 自治动态响应188
12.3.3 不可预测性的使用190
12.3.4 高容错性191
12.3.5 生存性体系结构192
12.3.6 基于认知方法的可生存系统193
12.4 自治愈的电力安全接入平台193
12.5 小结195
第三篇 电力信息安全工程应用第13章 电力信息系统安全保护实例199
13.1 电力信息系统安全整体设计200
13.2 电力二次系统安全防护方案202
13.2.1 电力二次系统的安全防护需求203
13.2.2 电力二次系统的安全风险分析204
13.2.3 电力二次系统的安全防护措施206
13.3 电力营销系统安全接入解决方案221
13.3.1 设计目标及原则222
13.3.2 营销系统现状分析223
13.3.3 安全风险分析224
13.3.4 营销系统安全接入总体架构225
13.3.5 营销系统安全接入应用228
13.3.6 安全接入对营销系统的益处234
13.4 电力企业数据中心的建设及安全保护235
13.4.1 电力企业信息系统的结构进化235
13.4.2 电力企业数据中心建设的新思路237
13.4.3 电力企业数据中心的安全防护238
13.5 小结240
第14章 电力信息内网搜索系统241
14.1 概述241
14.1.1 内网搜索的概念241
14.1.2 国内外内网搜索系统研究发展现状242
14.2 电力企业内网搜索现状及需求分析243
14.2.1 内网搜索现状243
14.2.2 需求分析244
14.3 电力内网搜索系统245
14.3.1 总体架构246
14.3.2 技术要点分析247
14.4 小结253
第15章 信息系统安全漏洞扫描254
15.1 概述254
15.1.1 常用的漏洞扫描工具254
15.1.2 国内外研究现状及发展趋势255
15.2 风险分析257
15.3 需求分析258
15.4 企业信息系统安全漏洞扫描解决方案259
15.5 小结261
第16章 电力应用安全建设方案262
16.1 安全开发262
16.1.1 安全开发标准262
16.1.2 电力系统安全开发现状266
16.1.3 电力系统安全开发建设方案267
16.1.4 电力系统安全开发实施阶段268
16.2 代码安全检测273
16.2.1 电力系统代码安全检测现状273
16.2.2 代码安全检测的必要性273
16.2.3 代码安全检测关键技术274
16.2.4 代码安全检测建设方案275
16.2.5 部署实施措施276
16.3 小结278
第17章 智能电网安全防护典型应用280
17.1 输变电线路状态在线监测系统280
17.1.1 系统概述280
17.1.2 风险分析282
17.1.3 防护目标283
17.1.4 防护方案283
17.2 用电信息采集系统291
17.2.1 系统概述291
17.2.2 风险分析293
17.2.3 防护目标293
17.2.4 防护方案297
17.3 电力光纤到户310
17.3.1 系统概述310
17.3.2 风险分析314
17.3.3 防护目标315
17.3.4 防护方案315
17.4 电动汽车充电管理系统321
17.4.1 系统概述321
17.4.2 风险分析324
17.4.3 防护目标325
17.4.4 防护方案326
17.5 95598客户服务网站332
17.5.1 系统概述332
17.5.2 风险分析335
17.5.3 防护目标336
17.5.4 防护方案336
17.6 小结345
第18章 电力信息安全等级保护建设方案与应用346
18.1 电力信息安全等级保护及其发展状况346
18.1.1 国外信息安全等级保护基本状况347
18.1.2 国内信息安全等级保护基本状况351
18.1.3 电网信息安全等级保护基本状况353
18.2 电力企业二级信息系统等级保护设计方案356
18.2.1 基本要求356
18.2.2 关键技术358
18.2.3 方案示例364
18.3 电力企业三级信息系统等级保护设计方案366
18.3.1 基本要求366
18.3.2 关键技术368
18.3.3 方案示例371
18.4 电力企业系统等级检测方案373
18.4.1 检测手段及工具373
18.4.2 检测流程374
18.4.3 方案示例(测试所需表格)374
18.5 小结380
参考文献381
热门推荐
- 2362341.html
- 1649604.html
- 482943.html
- 297359.html
- 2390245.html
- 202846.html
- 2902339.html
- 2199697.html
- 1406325.html
- 3395011.html
- http://www.ickdjs.cc/book_3841367.html
- http://www.ickdjs.cc/book_2981286.html
- http://www.ickdjs.cc/book_3503012.html
- http://www.ickdjs.cc/book_415022.html
- http://www.ickdjs.cc/book_2628015.html
- http://www.ickdjs.cc/book_3594947.html
- http://www.ickdjs.cc/book_1792945.html
- http://www.ickdjs.cc/book_6115.html
- http://www.ickdjs.cc/book_748880.html
- http://www.ickdjs.cc/book_1384640.html