图书介绍

电力信息网络安全PDF|Epub|txt|kindle电子书版本网盘下载

电力信息网络安全
  • 张涛,林为民,马媛媛,邵志鹏,周诚编 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560639356
  • 出版时间:2016
  • 标注页数:180页
  • 文件大小:30MB
  • 文件页数:190页
  • 主题词:电力系统-信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电力信息网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 电力信息网络安全概论1

1.1 电力信息网络安全理论1

1.1.1 电力信息网络的定义1

1.1.2 电力信息网络安全特性2

1.2 电力信息网络安全概述3

1.2.1 电力信息网络安全研究现状3

1.2.2 电力信息网络安全面临的风险4

1.2.3 电力信息网络安全防范措施6

1.3 电力信息网络安全需求与分析7

1.3.1 电力信息网络安全需求7

1.3.2 电力信息网络安全分析7

1.4 电力信息网络常用安全防护设备9

1.4.1 安全隔离装置9

1.4.2 防火墙10

1.4.3 入侵检测系统11

1.5 电力企业信息网络安全体系12

1.5.1 网络安全模型12

1.5.2 电力企业信息网络安全体系14

1.6 本章小结16

第二章 基础信息安全17

2.1 密码学发展史17

2.2 对称加密体制18

2.2.1 明文和密文18

2.2.2 对称加密基本原理20

2.2.3 经典对称加密算法20

2.2.4 对称加密体制优缺点25

2.3 非对称加密体制26

2.3.1 非对称加密产生背景26

2.3.2 非对称加密基本原理26

2.3.3 经典非对称加密算法28

2.3.4 对称加密算法的优缺点28

2.4 公钥基础设施认证体系32

2.4.1 数字签名32

2.4.2 体系结构35

2.4.3 认证模型37

2.5 可信计算技术39

2.5.1 可信计算的概念40

2.5.2 可信度量模型与平台体系结构41

2.5.3 可信平台模块42

2.5.4 可信计算测评技术44

2.6 数字水印46

2.6.1 数字水印产生背景46

2.6.2 数字水印基本原理47

2.6.3 数字水印技术特点与类型48

2.6.4 典型的数字水印算法49

2.6.5 数字水印实际应用51

2.7 本章小结52

第三章 信息安全防护技术53

3.1 身份认证53

3.1.1 身份认证基本概念53

3.1.2 身份认证技术分类53

3.1.3 常用身份认证机制54

3.1.4 对身份认证系统的要求54

3.1.5 身份认证技术的发展方向55

3.1.6 身份认证在电力信息网络安全方面的应用56

3.2 防火墙56

3.2.1 防火墙基本概念56

3.2.2 防火墙原理及组成57

3.2.3 防火墙的功能58

3.2.4 防火墙基本类型60

3.2.5 防火墙体系结构61

3.2.6 防火墙的优缺点62

3.2.7 新型防火墙63

3.2.8 防火墙的发展方向64

3.2.9 防火墙在电力信息网络安全方面的应用64

3.3 入侵检测65

3.3.1 入侵检测概念65

3.3.2 入侵检测分类66

3.3.3 入侵检测系统结构67

3.3.4 入侵检测方法68

3.3.5 入侵检测系统特点70

3.3.6 现有入侵检测的局限性70

3.3.7 入侵检测的发展方向71

3.3.8 在电力信息网络中实现入侵检测72

3.4 蜜罐技术72

3.4.1 蜜罐技术的发展演变73

3.4.2 蜜罐技术的关键技术74

3.4.3 蜜罐技术的实际应用75

3.5 网络隔离技术77

3.5.1 网络隔离技术发展历程及分类78

3.5.2 隔离技术需具备的安全要点79

3.5.3 网络隔离技术的关键点79

3.6 网络安全态势感知80

3.6.1 网络安全态势感知的基本概念、模型和体系框架80

3.6.2 网络安全态势感知的主要技术82

3.6.3 网络安全态势感知存在的问题和未来研究方向84

3.7 本章小结84

第四章 电力信息安全管理85

4.1 电力信息网络安全管理85

4.1.1 网络安全管理基本概念86

4.1.2 网络安全管理体系结构88

4.1.3 网络安全管理的相关技术94

4.1.4 电力信息网络安全管理制度100

4.1.5 电力信息网络安全管理的发展趋势103

4.2 电力信息网络安全策略104

4.2.1 信息网络安全管理策略104

4.2.2 电力信息网络安全管理策略106

4.3 电力信息网络安全审计技术109

4.3.1 网络安全审计的基本概念110

4.3.2 实施安全审计的价值体现110

4.3.3 安全审计系统的组成要素110

4.3.4 安全审计的技术分类111

4.3.5 安全审计的体系113

4.3.6 电力系统中网络安全审计应用方案实例113

4.3.7 网络安全审计技术的意义及发展趋势116

4.4 本章小结117

第五章 前沿信息安全技术119

5.1 基于互联网的电力信息系统119

5.1.1 移动互联网的概念及其特点119

5.1.2 互联网技术在电力系统中的应用研究现状120

5.1.3 移动互联网的主要信息安全风险122

5.1.4 电力移动互联网的安全防护措施123

5.1.5 互联网技术在电力信息系统中的应用125

5.2 基于云计算的电力信息系统安全技术126

5.2.1 云计算的概念及关键技术126

5.2.2 云计算在电力信息化建设中的应用现状127

5.2.3 电力信息系统面临的数据安全需求128

5.2.4 云计算环境下电力信息系统数据安全技术的讨论128

5.2.5 云计算在电力信息系统中应用实践领域130

5.3 基于大数据的电力信息技术132

5.3.1 大数据的定义及其关键技术132

5.3.2 电力企业业务信息中的“大数据”133

5.3.3 电力大数据面临的挑战133

5.3.4 大数据对电力信息化发展的应用和价值134

5.3.5 重视大数据时代的信息安全体系建设134

5.4 基于物联网的电力系统134

5.4.1 电力物联网的定义及其结构135

5.4.2 智能信息处理技术137

5.4.3 物联网在电力系统通信中的应用137

5.4.4 应用实例:基于CDMA的电力远程抄表物联网138

5.4.5 应用展望139

5.5 本章小结139

第六章 工业控制系统信息安全140

6.1 工业控制系统140

6.1.1 工业控制系统介绍140

6.1.2 工业控制系统在国内外研究、应用现状144

6.1.3 工业控制系统在电力系统中的应用145

6.2 工业控制系统安全性分析148

6.2.1 工业控制系统平台脆弱性148

6.2.2 工业控制系统面临的安全风险分析151

6.2.3 工业控制系统安全评估难点152

6.2.4 工业控制系统安全策略与管理流程153

6.3 工业控制系统安全防护体系研究154

6.3.1 总体安全策略154

6.3.2 安全技术体系155

6.3.3 安全管理体系157

6.3.4 安全服务体系157

6.3.5 安全基础设施158

6.4 工业控制系统安全防护关键技术研究158

6.4.1 防护体系与标准规范研究159

6.4.2 攻防关键技术研究160

6.4.3 安全防护产品研发168

6.5 挑战与展望168

6.5.1 工业控制系统面临的挑战168

6.5.2 工业控制系统安全的建议与展望169

参考文献171

热门推荐