• 正版现货新书 电力信息网络安全 9787560639352 张涛
21年品牌 40万+商家 超1.5亿件商品

正版现货新书 电力信息网络安全 9787560639352 张涛

全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师

21.25 8.5折 25 全新

库存3件

北京丰台
认证卖家担保交易快速发货售后保障

作者张涛

出版社西安电子科技大学出版社

ISBN9787560639352

出版时间2016-03

装帧平装

开本其他

定价25元

货号23917897

上书时间2024-10-14

黎明书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言
 电力产业是我国经济发展的支柱产业。在深化建设电力系统的大背景下, 国家相关部门非常重视电力安全建设中的信息安全问题。电力系统拥有极其复杂的特点, 社会的健康稳定发展离不开电力系统的安全可靠运行。因此, 在信息化高速发展的今天, 保障电力信息安全是一项艰巨的任务。  电力行业是一个比较特殊的行业, 电力企业的建设和电力通信的建设是同步进行的。从电厂到调度网、从变电站到调度网, 通信调度网络和电网相生相伴, 目前我国电力通信调度专用网络已经大规模建成并投入使用, 全国骨干数字通信网架是电力企业管理、生产的基础网络设施。随着电力行业的不断发展, 信息交换量呈爆炸式增长, 各种服务和应用对信息质量的要求越来越严格, 体现在标准化、通信容量、安全性、可靠性、实时性、数据完整性等方面。为了满足需求, 电力行业建立了信息网络, 即电力系统的专用广域网。 电力行业的信息网络系统是由电力信息数据网络(SPTnet)、各级管理信息系统(MIS)以及电力监控系统和调度数据网络(SPDnet)组成的。电力信息网络系统的安全主要是指物理安全、网络安全、系统安全、应用安全和管理安全等。 随着电力信息系统的不断发展, 其规模日益庞大, 再加上新的网络攻击手段和信息欺骗形式的出现, 对原安全体系造成了很大的冲击, 形成了新的安全隐患。目前, 威胁电力信息网络的因素大致分为两类:是威胁网络设备的安全, 第二是威胁网络中信息的安全。基于此, 本书对电力信息网络安全进行了详细的阐述。  全书共分为6章, 主要内容介绍如下:  章  介绍了电力信息网络安全理论、面临的风险、防范措施, 并分析了电力信息网络安全需求。  第二章  介绍了对称加密、公钥基础设施认证、可信计算技术和数字水印技术等信息安全基础。  第三章  阐述了身份认证、防火墙、入侵检测、蜜罐技术以及网络隔离技术等信息安全防护技术, 并在此基础上分析了各种现有安全防护技术的缺陷、进一步研究的方向以及在电力信息网络安全方面的应用。  第四章  给出了网络安全管理的概念、体系结构、相关技术、制度建设以及在电力系统方面的应用, 阐述了网络安全审计的基本概念、分类、体系及其在电力系统中的应用。  第五章  分析了前沿信息安全技术, 从不同的角度分别分析了移动互联网、云计算、大数据、物联网的安全问题, 并讨论了相关的应用。  第六章  阐述了工业控制系统的基本概念、分类以及国内外的研究应用情况, 分析了工业控制系统的安全性、安全防护体系以及安全防护的关键技术, 给出了工业控制系统安全的挑战以及展望。  由于作者水平有限, 书中难免存在不当之处, 敬请读者批评指正。

作者简介
本书分析电力信息网络现阶段的安全隐患,关键安全防护技术及其在电力信息网络安全方面的应用,并阐述了包括工业控制系统,云计算,大数据以及物联网等新一代信息安全技术在电力信息系统中的应用。

目录
章  电力信息网络安全概论                       1  1.1  电力信息网络安全理论                       1      1.1.1  电力信息网络的定义                       1      1.1.2  电力信息网络安全特性                       2  1.2  电力信息网络安全概述                       3      1.2.1  电力信息网络安全研究现状                       3      1.2.2  电力信息网络安全面临的风险                       4      1.2.3  电力信息网络安全防范措施                       6  1.3  电力信息网络安全需求与分析                       7      1.3.1  电力信息网络安全需求                       7      1.3.2  电力信息网络安全分析                       7  1.4  电力信息网络常用安全防护设备                       9      1.4.1  安全隔离装置                       9      1.4.2  防火墙                       10      1.4.3  入侵检测系统                       11  1.5  电力企业信息网络安全体系                       12      1.5.1  网络安全模型                       12      1.5.2  电力企业信息网络安全体系                       14  1.6  本章小结                       16第二章  基础信息安全                       17  2.1  密码学发展史                       17  2.2  对称加密体制                       18      2.2.1  明文和密文                       18      2.2.2  对称加密基本原理                       20      2.2.3  经典对称加密算法                       20      2.2.4  对称加密体制优缺点                        25  2.3  非对称加密体制                       26      2.3.1  非对称加密产生背景                       26      2.3.2  非对称加密基本原理                       26      2.3.3  经典非对称加密算法                       28      2.3.4  对称加密算法的优缺点                       28  2.4  公钥基础设施认证体系                       32      2.4.1  数字签名                       32      2.4.2  体系结构                       35      2.4.3  认证模型                       37  2.5  可信计算技术                       39      2.5.1  可信计算的概念                       40      2.5.2  可信度量模型与平台体系结构                       41      2.5.3  可信平台模块                       42      2.5.4  可信计算测评技术                       44  2.6  数字水印                       46      2.6.1  数字水印产生背景                       46      2.6.2  数字水印基本原理                       47      2.6.3  数字水印技术特点与类型                       48      2.6.4  典型的数字水印算法                       49      2.6.5  数字水印实际应用                       51  2.7  本章小结                       52第三章   信息安全防护技术                       53  3.1  身份认证                       53      3.1.1  身份认证基本概念                       53      3.1.2  身份认证技术分类                       53      3.1.3  常用身份认证机制                       54      3.1.4  对身份认证系统的要求                       54      3.1.5  身份认证技术的发展方向                       55      3.1.6  身份认证在电力信息网络安全方面的应用                       56  3.2   防火墙                       56      3.2.1   防火墙基本概念                       56      3.2.2  防火墙原理及组成                       57      3.2.3  防火墙的功能                       58      3.2.4  防火墙基本类型                       60      3.2.5  防火墙体系结构                       61      3.2.6  防火墙的优缺点                       62      3.2.7  新型防火墙                       63      3.2.8  防火墙的发展方向                       64      3.2.9  防火墙在电力信息网络安全方面的应用                       64  3.3  入侵检测                       65      3.3.1  入侵检测概念                       65      3.3.2  入侵检测分类                       66      3.3.3  入侵检测系统结构                       67      3.3.4  入侵检测方法                       68      3.3.5  入侵检测系统特点                       70      3.3.6  现有入侵检测的局限性                       70      3.3.7  入侵检测的发展方向                       71      3.3.8  在电力信息网络中实现入侵检测                       72  3.4  蜜罐技术     &n

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP