欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电力电气 >电力信息系统安全防御体系及关键技术

电力信息系统安全防御体系及关键技术

收藏
  • 大小:21.95 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电力电气
推荐:升级会员 无限下载,节约时间成本!
关键词:防御   电力   体系   信息   安全
资源简介
电力信息系统安全防御体系及关键技术
出版时间:2011年版
内容简介
  吴克河和刘吉臻等编著的《电力信息系统安全防御体系及关键技术》是以电力行业信息系统为研究对象,研究电力信息安全的理论、技术和应用,以电力信息系统现状及安全需求为全书的主要线索,将电力信息系统现状及安全需求分析作为以后各章研究的出发点。本书首先介绍了电力信息安全的理论研究,包括信息安全理论的概述、电力信息安全的概述、网络业务安全的理论研究、主动可控防御的理论研究和电力信息系统安全防御体系的理论研究;然后介绍了作者多年从事电力信息安全技术研究和开发所形成的技术成果,包括基于MRC的主机安全防御系统、网络二极管技术、移动终端安全接入平台、安全文件保护系统在内的多项适用于电力企业信息安全特殊要求的关键技术;最后介绍了作者的科研团队在电力信息安全领域的多个成功案例和典型应用实例。《电力信息系统安全防御体系及关键技术》可作为信息安全理论和技术研究人员、企事业单位信息专业人员从事信息安全工作的重要技术资料,也可作为高等学校信息安全专业、计算机科学与技术专业、自动化专业的本科学生和研究生的教材和教学参考书。
目录
关于本书
前言
第一篇 电力信息安全理论
 第1章 引论
  1.1 信息安全的内涵
   1.1.1 信息的概念
   1.1.2 信息安全的概念
  1.2 信息安全的发展历程
   1.2.1 信息安全发展的三个阶段
   1.2.2 信息安全相关概念的发展
   1.2.3 信息安全主流技术的发展
  1.3 信息安全面临的问题及发展趋势
   1.3.1 信息安全面临的威胁
   1.3.2 信息安全的发展趋势
  1.4 小结
 第2章 电力信息安全概述
  2.1 电网企业信息系统应用现状及安全保护需求
   2.1.1 电网企业信息系统应用现状
   2.1.2 电网企业信息系统安全保护需求
  2.2 发电企业信息系统应用现状及安全需求
   2.2.1 发电企业信息系统应用现状
   2.2.2 发电企业信息系统的安全需求
  2.3 电力信息化的发展和对信息安全的要求
  2.4 电力信息系统安全需求分析
   2.4.1 电力工业的特点及信息系统的特殊性
   2.4.2 电力信息安全的特性分析
  2.5 小结
 第3章 网络业务安全
  3.1 数据安全保护
   3.1.1 信息安全
   3.1.2 信息保障现状
   3.1.3 信息标准
  3.2 网络系统的安全保护
   3.2.1 网络体系结构
   3.2.2 网络安全体系结构
  3.3 网络业务安全理论概述
  3.4 网络业务安全的概念
  3.5 基于网络业务安全的理论研究
   3.5.1 强制运行控制模型
   3.5.2 强制访问控制模型
   3.5.3 基于网络业务安全的网间安全访问模型
   3.5.4 强制硬件确认控制模型
   3.5.5 角色访问控制模型
   3.5.6 通用访问控制模型
  3.6 小结
 第4章 主动可控防御理论
  4.1 防护与防御
   4.1.1 防护理论
   4.1.2 安全防御理论
  4.2 主动可控防御概述
   4.2.1 主动可控防御的概念
   4.2.2 主动可控防御系统的技术路线
  4.3 主动可控防御的理论模型
   4.3.1 模型的描述
   4.3.2 模型的约束
   4.3.3 主动可控防御状态的定义
  4.4 小结
 第5章 电力信息系统安全防御体系
  5.1 电力信息系统安全防御体系概述
   5.1.1 电力信息安全建设的总体目标
   5.1.2 电力信息安全防御体系设计的原则
   5.1.3 电力信息安全防御体系设计的内容
   5.1.4 电力信息安全防御体系的总体框架
   5.1.5 电力信息安全防御体系的技术路线
  5.2 电网企业信息系统安全防御体系
   5.2.1 电网企业业务安全等级的划分
   5.2.2 电网企业数据安全等级的划分
   5.2.3 电网企业信息系统安全防御体系设计
  5.3 发电企业信息系统安全防御体系
   5.3.1 发电企业网络业务等级划分
   5.3.2 发电企业信息系统安全防御体系设计
  5.4 小结
 第6章 电力信息安全管控体系
  6.1 电力信息安全管控体系架构
  6.2 分级分域防护
  6.3 分层防护
  6.4 安全管控体系
  6.5 小结
第二篇 电力信息安全关键技术
 第7章 基于MRC的主机安全防御系统
  7.1 主机防御系统研究背景
  7.2 国内外主机防御系统研究现状
   7.2.1 国外主机防御系统研究现状
   7.2.2 国内主机防御系统研究现状
  7.3 电力主机安全防御系统
  7.4 电力主机安全防御系统的关键技术
   7.4.1 MRC技术
   7.4.2 MItCC技术
  7.5 电力主机安全防御的系统设计
   7.5.1 系统功能简介
   7.5.2 系统技术架构
   7.5.3 系统模块组成
   7.5.4 系统功能特性
  7.6 应用实例
   7.6.1 网络部署
   7.6.2 单机部署
  7.7 小结
 第8章 网络二极管技术
  8.1 产生背景
  8.2 发展历程
  8.3 设计思想
  8.4 具体实现
  8.5 实际应用
  8.6 小结
 第9章 移动终端安全接入平台
  9.1 移动终端的接入
  9.2 国内外研究现状
   9.2.1 安全接人技术研究现状
   9.2.2 安全接入应用情况
  9.3 电力企业安全接入的需求分析
  9.4 安全接人技术方案
   9.4.1 安全接入必须解决的问题
   9.4.2 安全接入的总体架构
   9.4.3 接人终端安全
   9.4.4 传输通道安全
   9.4.5 应用系统安全
  9.5 安全接人平台的特色
   9.5.1 技术特色
   9.5.2 专业特点
   9.5.3 应用特点
  9.6 部署模式
   9.6.1 内平台两级部署
   9.6.2 外平台一级部署
  9.7 典型应用
  9.8 小结
 第10章 安全文件保护系统
  10.1 电力企业数据安全需求分析
  10.2 安全文件保护系统介绍
   10.2.1 系统特性
   10.2.2 系统优势
  10.3 安全文件夹技术
  10.4 小结
 第11章 电力私有云及其安全
  11.1 云模型与云安全
  11.2 私有云的安全
  11.3 云计算在电力企业中的应用
   11.3.1 电力私有云
   11.3.2 在电力系统中的应用展望
   11.3.3 电力私有云的安全
  11.4 小结
 第12章 安全自治愈技术
  12.1 概述
  12.2 自治计算
  12.3 自适应、认知型防御关键技术
   12.3.1 可防御化
   12.3.2 自治动态响应
   12.3.3 不可预测性的使用
   12.3.4 高容错性
   12.3.5 生存性体系结构
   12.3.6 基于认知方法的可生存系统
  12.4 自治愈的电力安全接人平台
  12.5 小结
第三篇 电力信息安全工程应用
 第13章 电力信息系统安全保护实例
  13.1 电力信息系统安全整体设计
  13.2 电力二次系统安全防护方案
   13.2.1 电力二次系统的安全防护需求
   13.2.2 电力二次系统的安全风险分析
   13.2.3 电力二次系统的安全防护措施
  13.3 电力营销系统安全接人解决方案
   13.3.1 设计目标及原则
   13.3.2 营销系统现状分析
   13.3.3 安全风险分析
   13.3.4 营销系统安全接入总体架构
   13.3.5 营销系统安全接入应用
   13.3.6 安全接人对营销系统的益处
  13.4 电力企业数据中心的建设及安全保护
   13.4.1 电力企业信息系统的结构进化
   13.4.2 电力企业数据中心建设的新思路
   13.4.3 电力企业数据中心的安全防护
  13.5 小结
 第14章 电力信息内网搜索系统
  14.1 概述
   14.1.1 内网搜索的概念
   14.1.2 国内外内网搜索系统研究发展现状
  14.2 电力企业内网搜索现状及需求分析
   14.2.1 内网搜索现状
   14.2.2 需求分析
  14.3 电力内网搜索系统
   14.3.1 总体架构
   14.3.2 技术要点分析
  14.4 小结
 第15章 信息系统安全漏洞扫描
  15.1 概述
   15.1.1 常用的漏洞扫描工具
   15.1.2 国内外研究现状及发展趋势
  15.2 风险分析
  15.3 需求分析
  15.4 企业信息系统安全漏洞扫描解决方案
  15.5 小结
 第16章 电力应用安全建设方案
  16.1 安全开发
   16.1.1 安全开发标准
   16.1.2 电力系统安全开发现状
   16.1.3电力系统安全开发建设方案
   16.1.4 电力系统安全开发实施阶段
  16.2 代码安全检测
   16.2.1 电力系统代码安全检测现状
   16.2.2 代码安全检测的必要性
   16.2.3 代码安全检测关键技术
   16.2.4 代码安全检测建设方案
   16.2.5 部署实施措施
  16.3 小结
 第17章 智能电网安全防护典型应用
  17.1 输变电线路状态在线监测系统
   17.1.1 系统概述
   17.1.2 风险分析
   17.1.3 防护目标
   17.1.4 防护方案
  17.2 用电信息采集系统
   17.2.1 系统概述
   17.2.2 风险分析
   17.2.3 防护目标
   17.2.4 防护方案
  17.3 电力光纤到户
   17.3.1 系统概述
   17.3.2 风险分析
   17.3.3 防护目标
   17.3.4 防护方案
  17.4 电动汽车充电管理系统
   17.4.1 系统概述
   17.4.2 风险分析
   17.4.3 防护目标
   17.4.4 防护方案
  17.5 95598客户服务网站
   17.5.1 系统概述
   17.5.2 风险分析
   17.5.3 防护目标
   17.5.4 防护方案
  17.6 小结
 第18章 电力信息安全等级保护建设方案与应用
  18.1 电力信息安全等级保护及其发展状况
   18.1.1 国外信息安全等级保护基本状况
   18.1.2 国内信息安全等级保护基本状况
   18.1.3 电网信息安全等级保护基本状况
  18.2 电力企业二级信息系统等级保护设计方案
   18.2.1 基本要求
   18.2.2 关键技术
   18.2.3 方案示例
  18.3 电力企业三级信息系统等级保护设计方案
   18.3.1 基本要求
   18.3.2 关键技术
   18.3.3 方案示例
  18.4 电力企业系统等级检测方案
   18.4.1 检测手段及工具
   18.4.2 检测流程
   18.4.3 方案示例(测试所需表格)
  18.5 小结
参考文献 
下载地址