返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络信息安全工程技术与应用分析 潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠著
    • 出版社: 清华大学出版社
    • 出版时间:2016-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠著
    • 出版社:清华大学出版社
    • 出版时间:2016-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2016-03-01
    • 字数:535000
    • 页数:316
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302436102
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络信息安全工程技术与应用分析

    作  者:潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠 著
    定  价:49
    出 版 社:清华大学出版社有限公司
    出版日期:2016年05月01日
    页  数:316
    装  帧:简装
    ISBN:9787302436102
    主编推荐

    系统总结了近期新网络信息安全工程理论和研究成果。 汇集了国家重大科技攻关项目与信息安全示范工程的经验 全面介绍了信息安全的基本理论、基础知识和发展趋势 包含安全系统设计、安全防护体系、身份认证与授权管理系统 介绍了风险评估方法、数据备份与灾难恢复、网络信息安全等级保护

    内容简介

    本书结合作者组织和参加国家重大科技攻关项目“电力系统信息安全示范工程”、国家863项目“电力二次系统安全防护体系研究”以及国网公司SG186、SG-ERP信息安全等级保护及保障体系工程的实践经验,本着力求反映信息安全技术的近期新发展和理论与工程实践相结合的原则而编写。     全书共分为10章,主要内容包括国内外网络信息安全工程技术发展趋势、我国信息安全重大政策及发展方向、网络信息安全工程基本原理、网络信息安全工程技术领域基础知识及近期新技术、网络信息安全风险评估方法与应用分析、网络信息安全系统设计与应用分析、网络信息安全防护体系及应用分析、网络信息安全身份认证与授权管理系统及应用分析、数据存储备份与灾难恢复技术及应用分析、网络信息安全等级保护及应用分析、互联网络空间安全战略与应用分析,以及在网络信息安全工程实践中成功的案例。  &nbnull

    作者简介

    潘霄,辽宁省电力有限公司经济技术研究院不错工程师,哈尔滨工业大学电力系统及自动化专业毕业,英国华威大学很好硕士、工学博士,获得国家电网公司经济技术科技进步一等奖、软科学三等奖各1项,辽宁省电力有限公司科技进步一等奖2项,管理创新奖2项,负责主笔编写了《辽宁省“十三五”能源发展规划》,先后发表学术论文多篇。

    精彩内容

    目录
    目 录 章 绪论 1 1.1 背景及意义 1 1.2 国内外网络信息安全发展简述 2 1.2.1 国际网络信息安全工程技术发展历程 2 1.2.2 我国网络信息安全发展历程及趋势 3 1.2.3 国际网络信息安全工程技术发展新趋势 4 1.2.4 我国电力信息安全工程技术发展的主要特点 6 1.3 2014年以来我国网络信息安全的重大事件 9 1.3.1 网络安全与信息化已经上升为国家战略 9 1.3.2 网络信息安全法律法规体系日趋完善 9 1.3.3 网络信息安全国际合作全面展开 10 1.4 网络信息安全工程技术面临的新挑战 11 1.4.1 网络信息安全工程技术存在的问题 11 1.4.2 信息化新阶段的网络信息安全 12 1.4.3 信息安全工程技术主要研究方向 15 第2章 网络信息安全工程基本理论 17 2.1 信息化工程基本理论 17 2.1.1 社会发展系统动力学原理简化模型 17 2.1.2 信息化是人类社会发展的必然趋势 18 2.1.3 国家信息化定义及体系六要素 22 2.1.4 中国特色的信息化道路主要特征 25 2.1.5 信息化在企业生存发展中的地位与作用 26 2.1.6 信息化与工业化深度融合 28 2.2 网络信息安全工程基本原理 31 2.2.1 网络信息安全工程基本原理 31 2.2.2 网络信息安全工程基本策略 32 2.2.3 电力系统信息网络安全“三大支柱” 34 2.2.4 基于主动意识的信息网络安全综合防护 36 2.3 网络信息安全常用典型标准模型 38 2.3.1 OSI开放系统互连参考模型 38 2.3.2 TCP/IP参考模型 41 2.3.3 OSI与TCP/IP参考模型应用差异 43 2.3.4 网络信息安全体系安全服务机制 44 第3章 网络信息安全工程基础知识 47 3.1 国家信息安全有关法律法规 47 3.1.1 国家安全法有关信息安全内容 47 3.1.2 中华人民共和国计算机信息系统安全保护条例 48 3.1.3 信息安全等级保护管理办法有关部分 49 3.1.4 加强工业控制系统信息安全管理有关规定 52 3.1.5 电力监控系统安全防护规定部分 54 3.1.6 中华人民共和国网络安全法(草案)部分 56 3.2 网络信息安全工程技术知识 59 3.2.1 抓住网络空间发展与网络信息安全机遇 59 3.2.2 网络强国必须强化掌控网络信息安全力 62 3.2.3 国家信息安全法规和保障体系框架设想 63 3.2.4 云计算、云数据中心及云安全 65 3.2.5 互联网与物联网及其主要特点 66 3.2.6 全球能源互联网及其关键技术 68 3.3 信息化工程最新应用技术 69 3.3.1 新一代移动通信技术的主要特点及应用情景 69 3.3.2 海量大数据及其主要特点 71 3.3.3 智慧城市的含义及其新技术 72 3.3.4 内存计算技术及其应用案例 74 3.3.5 智能电网及其主要特点 76 3.3.6 一种现代商业方法——电子商务 80 第4章 网络信息安全风险评估方法与应用分析 82 4.1 信息安全风险评估基础知识 82 4.1.1 信息安全管理实用规则ISO/IEC27001 82 4.1.2 系统安全工程能力成熟模型 84 4.1.3 SSE-CMM模型的应用范围和建议 85 4.1.4 信息安全风险评估的目的与范围 87 4.1.5 信息安全风险评估的主要流程 88 4.1.6 信息安全渗透测试技术能力 89 4.1.7 电力系统信息安全试验测试技术 91 4.2 信息安全风险评估实施方法 93 4.2.1 基于风险关系模型的安全风险评估方法 93 4.2.2 信息系统安全威胁的概念及分类 95 4.2.3 信息系统安全弱点的概念及分类 97 4.2.4 信息安全策略文档评估内容及方法 99 4.2.5 信息资产类别定义与划分 101 4.2.6 信息资产赋值确定安全属性方法 103 4.3 信息安全示范工程安全评估案例 106 4.3.1 信息安全策略文档内容分类与评估实用方法 106 4.3.2 信息系统安全评估白客渗透测试及应用分析 107 4.3.3 信息系统网络部分测试与安全评估方法 109 4.3.4 信息系统网络拓扑结构测试与应用分析 110 4.3.5 信息系统网络设备风险测试与应用分析 112 4.3.6 信息网络系统管理安全风险与应用分析 113 4.3.7 信息系统网络拓扑结构及设备安全策略建议 114 第5章 网络信息安全系统设计与应用分析 116 5.1 网络信息安全系统工程设计基础 116 5.1.1 网络信息安全系统总体框架模型 116 5.1.2 国内外信息化工程最佳实践模型 120 5.1.3 信息安全示范工程应用国际标准 122 5.1.4 网络安全方案整体规划、设计基本原则 123 5.1.5 网络信息安全管理体系设计应用案例 126 5.1.6 网络信息安全组织体系框架设计 127 5.2 信息安全防护分项目系统实用设计 128 5.2.1 企业信息安全策略体系文档结构设计 128 5.2.2 网络信息安全运行管理体系设计应用案例 130 5.2.3 网络信息安全鉴别和认证系统设计应用案例 131 5.2.4 网络信息安全访问控制系统设计应用案例 132 5.2.5 网络信息安全内容安全系统设计 133 5.2.6 网络信息安全数据冗余备份和恢复系统设计 134 5.2.7 网络信息安全审计和响应系统设计 136 5.3 辽宁电力系统信息安全应用示范工程实例 137 5.3.1 辽宁电力系统信息安全应用示范工程实例综述 137 5.3.2 辽宁电力系统信息安全应用示范工程实施历程 139 5.3.3 辽宁电力系统信息安全应用示范工程成果之一 141 5.3.4 辽宁电力系统信息安全应用示范工程成果之二 142 5.3.5 辽宁电力系统信息安全应用示范工程成果之三 144 5.3.6 辽宁电力系统信息安全应用示范工程成果之四 146 第6章 网络信息安全防护体系及应用分析 149 6.1 网络信息安全防护技术基本原理 149 6.1.1 信息系统安全主动防护技术原理 149 6.1.2 信息系统安全被动防护技术原理 151 6.1.3 网络信息安全防护体系的设计原则 152 6.1.4 防火墙系统的工作原理与主要功能 153 6.1.5 防病毒系统的工作原理与主要功能 154 6.1.6 入侵检测系统的工作原理与主要功能 157 6.1.7 漏洞扫描系统工作原理与主要功能 160 6.2 网络信息安全防护技术基础知识 161 6.2.1 国家工业控制系统发展历程与展望 162 6.2.2 我国工业控制系统信息安全重点及措施 163 6.2.3 电力监控系统安全防护含义及安全规范 164 6.2.4 电力监控系统安全防护体系的实施案例 166 6.2.5 电力监控系统安全防护重点与难点 167 6.2.6 电力监控系统安全防护大区划分 169 6.3 网络信息安全防护体系应用分析实例 170 6.3.1 网络信息安全防护主要技术措施 170 6.3.2 电网信息安全纵深防御最佳实践 174 6.3.3 部署统一分层管理的防火墙系统 175 6.3.4 统一防病毒策略和分布式管理防病毒系统 177 6.3.5 统一部署分层管理的入侵检测系统 178 6.3.6 集中部署分级管理的漏洞扫描系统 180 第7章 身份认证与授权管理系统及应用分析 182 7.1 密码学原理与系统设计规范 182 7.1.1 信息密码技术及基本原理 182 7.1.2 现代密码学加密算法与分类 183 7.1.3 基于公共密钥(PKI)的认证机制 185 7.1.4 网络信息安全认证系统设计规范 187 7.1.5 网络信息安全认证体系总体功能 188 7.1.6 辽宁电力PKI-CA认证系统设计及应用层次 190 7.2 信息系统PKI-CA/PMI基本理论 191 7.2.1 信息系统 PKI-CA 基本工作原理 191 7.2.2 信息系统PKI-CA结构及技术特点 192 7.2.3 信息系统 PKI-CA 系统主要功能 194 7.2.4 信息系统 PMI 基本工作原理 196 7.2.5 信息系统 PMI 系统结构及主要特点 198 7.2.6 信息系统 PKI 与 PMI 主要关联分析 200 7.3 示范工程PKI-CA/PMI系统与应用分析 201 7.3.1 辽宁电力PKI-CA 总体安全体系工程实施 201 7.3.2 基于PKI-CA 的应用系统升级改造 205 7.3.3 辽宁电力PMI授权管理系统的建设工程 207 7.3.4 辽宁电力PKI-CA系统的升级和扩建工程 207 7.3.5 辽宁电力PMI授权管理系统与应用分析 210 7.3.6 基于PKI/PMI的应用系统升级改造 212 7.3.7 辽宁电力 PKI-CA/PMI系统应用成果 215 第8章 数据存储备份与灾难恢复技术及应用分析 219 8.1 数据存储备份与灾难恢复基础知识 219 8.1.1 企业数据环境建设基本概念 219 8.1.2 数据管理5项基础标准 220 8.1.3 4类数据环境基本含义 222 8.1.4 数据仓库及其主要特点 223 8.1.5 数据存储备份基本概念 225 8.1.6 系统灾难恢复基本概念 226 8.1.7 根据信息系统影响程度定义灾难 228 8.2 存储备份与灾难恢复技术 230 8.2.1 数据存储与备份技术 230 8.2.2 数据库热备份应用技术 232 8.2.3 信息网络系统的高可用性技术 235 8.2.4 存储网络-数据访问的基础设施 238 8.2.5 数据块和文件访问 239 8.2.6 弹性存储网络应用与管理 242 8.3 存储备份与灾难恢复技术应用分析 244 8.3.1 企业数据备份策略选择 245 8.3.2 灾难恢复计划方式选择 247 8.3.3 数据备份及灾难恢复现状分析 248 8.3.4 一期数据备份及灾难恢复系统主要功能 250 8.3.5 一期数据备份与灾难恢复系统架构选择 251 8.3.6 二期数据备份与灾难恢复系统建设成果 255 第9章 网络信息安全等级保护及应用分析 258 9.1 网络信息安全等级保护基本概念 258 9.1.1 信息安全等级保护基本含义 258 9.1.2 信息安全等级保护政策体系 260 9.1.3 信息安全等级保护标准体系 261 9.1.4 不同保护等级信息系统的基本保护要求 263 9.1.5 国家等级保护对电力行业新要求 264 9.1.6 电力工业控制系统测评目的和意义 266 9.2 网络信息安全等级保护技术基础 267 9.2.1 等级保护纵深防御体系总体架构 267 9.2.2 信息安全等级保护纵深防御体系设计 268 9.2.3 安全产品测评与事件调查取证能力 270 9.2.4 信息内外网逻辑强隔离装置 271 9.2.5 信息系统安全等级保护实施方案 272 9.2.6 实施信息安全等级保护管理经验 275 9.3 网络信息安全等级保护应用案例 276 9.3.1 统一电力信息安全综合工作平台 276 9.3.2 两级信息安全技术督查体系 278 9.3.3 统一分层信息运维综合监管系统 280 9.3.4 一体化信息外网安全监测系统 283 9.3.5 智能型移动存储介质管理系统 285 9.3.6 统一管理信息系统调运体系 287 0章 网络空间信息安全战略及应用分析 289 10.1 网络空间安全发展趋势及战略 289 10.1.1 网络空间安全基本概念 289 10.1.2 中国网络空间安全理论与治理战略 290 10.1.3 美国网络空间安全“三步曲”发展战略 293 10.1.4 美国网络空间安全立法对我国的启示 295 10.1.5 世界各国信息安全保障的现状和发展趋势 296 10.2 网络空间安全与治理基础知识 298 10.2.1 互联网、因特网、万维网及三者的关系 299 10.2.2 国际互联网名称与数字地址分配机构 300 10.2.3 国际电信联盟及其国际标准 302 10.2.4 网络空间域名解析体系风险分析 304 10.2.5 现代信息化体系网络作战的攻击方法 305 10.3 网络空间安全与治理应用分析 307 10.3.1 网络信息安全与现代信息社会的关系 307 10.3.2 国家网络信息空间安全与发展战略文化 308 10.3.3 网络主权是国家主权在网络环境下的自然延伸 309 10.3.4 基于国家很好域名联盟的自治根域名解析体系 311 10.3.5 产学研用管五位一体保障网络信息安全 313 10.3.6 自主可控是保障网络信息安全的内在需要 315 参考文献 317

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购