图书介绍

电力信息网络安全pdf电子书版本下载

电力信息网络安全
  • 张涛,林为民,马媛媛,邵志鹏,周诚编 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560639356
  • 出版时间:2016
  • 标注页数:180页
  • 文件大小:30MB
  • 文件页数:190页
  • 主题词:电力系统-信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

电力信息网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 电力信息网络安全概论 1

1.1 电力信息网络安全理论 1

1.1.1 电力信息网络的定义 1

1.1.2 电力信息网络安全特性 2

1.2 电力信息网络安全概述 3

1.2.1 电力信息网络安全研究现状 3

1.2.2 电力信息网络安全面临的风险 4

1.2.3 电力信息网络安全防范措施 6

1.3 电力信息网络安全需求与分析 7

1.3.1 电力信息网络安全需求 7

1.3.2 电力信息网络安全分析 7

1.4 电力信息网络常用安全防护设备 9

1.4.1 安全隔离装置 9

1.4.2 防火墙 10

1.4.3 入侵检测系统 11

1.5 电力企业信息网络安全体系 12

1.5.1 网络安全模型 12

1.5.2 电力企业信息网络安全体系 14

1.6 本章小结 16

第二章 基础信息安全 17

2.1 密码学发展史 17

2.2 对称加密体制 18

2.2.1 明文和密文 18

2.2.2 对称加密基本原理 20

2.2.3 经典对称加密算法 20

2.2.4 对称加密体制优缺点 25

2.3 非对称加密体制 26

2.3.1 非对称加密产生背景 26

2.3.2 非对称加密基本原理 26

2.3.3 经典非对称加密算法 28

2.3.4 对称加密算法的优缺点 28

2.4 公钥基础设施认证体系 32

2.4.1 数字签名 32

2.4.2 体系结构 35

2.4.3 认证模型 37

2.5 可信计算技术 39

2.5.1 可信计算的概念 40

2.5.2 可信度量模型与平台体系结构 41

2.5.3 可信平台模块 42

2.5.4 可信计算测评技术 44

2.6 数字水印 46

2.6.1 数字水印产生背景 46

2.6.2 数字水印基本原理 47

2.6.3 数字水印技术特点与类型 48

2.6.4 典型的数字水印算法 49

2.6.5 数字水印实际应用 51

2.7 本章小结 52

第三章 信息安全防护技术 53

3.1 身份认证 53

3.1.1 身份认证基本概念 53

3.1.2 身份认证技术分类 53

3.1.3 常用身份认证机制 54

3.1.4 对身份认证系统的要求 54

3.1.5 身份认证技术的发展方向 55

3.1.6 身份认证在电力信息网络安全方面的应用 56

3.2 防火墙 56

3.2.1 防火墙基本概念 56

3.2.2 防火墙原理及组成 57

3.2.3 防火墙的功能 58

3.2.4 防火墙基本类型 60

3.2.5 防火墙体系结构 61

3.2.6 防火墙的优缺点 62

3.2.7 新型防火墙 63

3.2.8 防火墙的发展方向 64

3.2.9 防火墙在电力信息网络安全方面的应用 64

3.3 入侵检测 65

3.3.1 入侵检测概念 65

3.3.2 入侵检测分类 66

3.3.3 入侵检测系统结构 67

3.3.4 入侵检测方法 68

3.3.5 入侵检测系统特点 70

3.3.6 现有入侵检测的局限性 70

3.3.7 入侵检测的发展方向 71

3.3.8 在电力信息网络中实现入侵检测 72

3.4 蜜罐技术 72

3.4.1 蜜罐技术的发展演变 73

3.4.2 蜜罐技术的关键技术 74

3.4.3 蜜罐技术的实际应用 75

3.5 网络隔离技术 77

3.5.1 网络隔离技术发展历程及分类 78

3.5.2 隔离技术需具备的安全要点 79

3.5.3 网络隔离技术的关键点 79

3.6 网络安全态势感知 80

3.6.1 网络安全态势感知的基本概念、模型和体系框架 80

3.6.2 网络安全态势感知的主要技术 82

3.6.3 网络安全态势感知存在的问题和未来研究方向 84

3.7 本章小结 84

第四章 电力信息安全管理 85

4.1 电力信息网络安全管理 85

4.1.1 网络安全管理基本概念 86

4.1.2 网络安全管理体系结构 88

4.1.3 网络安全管理的相关技术 94

4.1.4 电力信息网络安全管理制度 100

4.1.5 电力信息网络安全管理的发展趋势 103

4.2 电力信息网络安全策略 104

4.2.1 信息网络安全管理策略 104

4.2.2 电力信息网络安全管理策略 106

4.3 电力信息网络安全审计技术 109

4.3.1 网络安全审计的基本概念 110

4.3.2 实施安全审计的价值体现 110

4.3.3 安全审计系统的组成要素 110

4.3.4 安全审计的技术分类 111

4.3.5 安全审计的体系 113

4.3.6 电力系统中网络安全审计应用方案实例 113

4.3.7 网络安全审计技术的意义及发展趋势 116

4.4 本章小结 117

第五章 前沿信息安全技术 119

5.1 基于互联网的电力信息系统 119

5.1.1 移动互联网的概念及其特点 119

5.1.2 互联网技术在电力系统中的应用研究现状 120

5.1.3 移动互联网的主要信息安全风险 122

5.1.4 电力移动互联网的安全防护措施 123

5.1.5 互联网技术在电力信息系统中的应用 125

5.2 基于云计算的电力信息系统安全技术 126

5.2.1 云计算的概念及关键技术 126

5.2.2 云计算在电力信息化建设中的应用现状 127

5.2.3 电力信息系统面临的数据安全需求 128

5.2.4 云计算环境下电力信息系统数据安全技术的讨论 128

5.2.5 云计算在电力信息系统中应用实践领域 130

5.3 基于大数据的电力信息技术 132

5.3.1 大数据的定义及其关键技术 132

5.3.2 电力企业业务信息中的“大数据” 133

5.3.3 电力大数据面临的挑战 133

5.3.4 大数据对电力信息化发展的应用和价值 134

5.3.5 重视大数据时代的信息安全体系建设 134

5.4 基于物联网的电力系统 134

5.4.1 电力物联网的定义及其结构 135

5.4.2 智能信息处理技术 137

5.4.3 物联网在电力系统通信中的应用 137

5.4.4 应用实例:基于CDMA的电力远程抄表物联网 138

5.4.5 应用展望 139

5.5 本章小结 139

第六章 工业控制系统信息安全 140

6.1 工业控制系统 140

6.1.1 工业控制系统介绍 140

6.1.2 工业控制系统在国内外研究、应用现状 144

6.1.3 工业控制系统在电力系统中的应用 145

6.2 工业控制系统安全性分析 148

6.2.1 工业控制系统平台脆弱性 148

6.2.2 工业控制系统面临的安全风险分析 151

6.2.3 工业控制系统安全评估难点 152

6.2.4 工业控制系统安全策略与管理流程 153

6.3 工业控制系统安全防护体系研究 154

6.3.1 总体安全策略 154

6.3.2 安全技术体系 155

6.3.3 安全管理体系 157

6.3.4 安全服务体系 157

6.3.5 安全基础设施 158

6.4 工业控制系统安全防护关键技术研究 158

6.4.1 防护体系与标准规范研究 159

6.4.2 攻防关键技术研究 160

6.4.3 安全防护产品研发 168

6.5 挑战与展望 168

6.5.1 工业控制系统面临的挑战 168

6.5.2 工业控制系统安全的建议与展望 169

参考文献 171

精品推荐