• 电信网络安全总体防卫讨论
  • 电信网络安全总体防卫讨论
21年品牌 40万+商家 超1.5亿件商品

电信网络安全总体防卫讨论

全新未拆封

40 3.7折 108 全新

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者孙玉

出版社人民邮电出版社

出版时间2017-09

版次1

装帧精装

货号库11-4

上书时间2024-06-04

砚书斋

十八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 孙玉
  • 出版社 人民邮电出版社
  • 出版时间 2017-09
  • 版次 1
  • ISBN 9787115446725
  • 定价 108.00元
  • 装帧 精装
  • 开本 16开
【内容简介】
本书较为全面地讨论了电信网络安全防卫方面的有关问题,内容包括电信网络总体概念、电信网络的网络安全的总体概念、电信网络安全防卫总体技术、网络安全的支持系统和典型电信网络的网络安全总体防卫。讨论这些问题的目的,是希望对我国电信网络安全防卫技术的研究能够有所帮助。
  本书可以作为从事电信网络理论研究、设备研制、总体设计和工程应用人员的参考书,也可供电信网络专业的本科生、硕士生和博士生学习参考。
【作者简介】
1962年毕业于清华大学,后被分配到中国电子科技集团第54研究所工作至今。其间,从事军事通信设备研制和通信系统总体工程设计;领导创建了电信网络专业和数字家庭专业;出版电信科技著作13部。1995年当选中国工程院院士。现任,国防电信网络重点实验室科技委主任;兼任,中央军委科技委顾问。
【目录】
第一篇  电信网络总体概念

第一章  电信网络的形成3

一、基本电信系统3

二、基本电信系统存在的问题4

三、电信网络的形成5

四、电信网络的技术分类6

五、电信网络的功能结构8

六、电信网络的分类方法8

第二章  电信网络机理分类9

一、关于电信网络机理分类的基本考虑9

二、复用技术机理分类9

三、确定复用技术机理和基本属性11

四、统计复用技术机理和基本属性11

五、寻址技术机理分类12

六、有连接操作寻址技术机理和基本属性13

七、无连接操作寻址技术机理和基本属性14

八、电信网络形态机理分类14

第三章  电信网络应用分类17

一、电信网络应用分类的基本考虑17

二、电信网络按应用分类17

三、典型的电信网络应用网络形态18

四、ITU关于GII网络形态的研究成就20

五、GII电信网络形态总体概况22

第四章  电信网络的应用位置26

一、信息基础设施及其分类26

二、信息系统及其分类28

三、国家基础设施及其分类30

四、本书的内容定界31

第二篇  电信网络的网络安全总体概念讨论

第五章  电信网络的网络安全概念35

一、信息系统中的安全概念35

二、信息系统安全问题发展演变36

三、信息系统的安全体系结构40

四、电信网络的网络安全概念40

五、电信网络的可信概念41

第六章  美国网络安全的防卫对策45

一、美国司法强制性通信协助法案摘要45

二、美国白宫(2003)报告——《网络空间安全的国家战略》摘要48

三、美国总统信息技术咨询委员会(2005)报告——《网络空间安全:

当务之急》摘要58

第七章  网络安全防卫技术研究进展66

一、网络安全概念66

二、计算机网络安全68

三、国际标准化组织/开放系统互连安全体系结构70

四、互联网的网络安全74

五、局域网的网络安全76

六、无线电信网络共同的安全问题77

七、全球移动通信系统的网络安全79

八、无线局域网的网络安全80

九、公用交换电话网的网络安全81

十、各类网络的通用物理安全82

十一、网络安全的技术方面讨论83

第八章  电信网络的网络安全体系结构86

一、电信网络的网络安全对抗体系结构86

二、第一种网络攻击—非法利用88

三、第二种网络攻击—秘密侦测88

四、第三种网络攻击—恶意破坏89

五、第一种网络防卫—技术机理防卫90

六、第二种网络防卫—实现技术防卫91

七、第三种网络防卫—工程应用防卫91

八、第四种网络防卫—运营管理防卫92

第九章  电信网络的网络安全防卫体系结构93

一、网络安全防卫体系结构93

二、网络安全法制方面94

三、网络安全管理方面94

四、网络安全技术方面98

五、网络安全人才方面100

六、国家电信网络的网络安全防卫体系101

第三篇  电信网络的网络安全防卫总体技术讨论

第十章  电信网络的网络安全防卫的总体思路105

一、电信网络的网络安全问题分析105

二、电信网络的网络安全防卫讨论107

三、电信网络的网络安全防卫总体思路110

第十一章  电信网络技术体制的网络安全属性分析113

一、电信网络的网络安全属性概念113

二、第一类电信网络的网络安全属性114

三、第二类电信网络的网络安全属性116

四、第三类电信网络的网络安全属性117

五、第四类电信网络的网络安全属性119

六、电信网络技术体制的网络安全属性比较121

七、电信网络技术体制的网络安全设计讨论122

第十二章  各类电信网络形态的应用位置及其网络安全问题127

一、第一类电信网络的应用位置及其网络安全问题127

二、第二类电信网络的应用位置及其网络安全问题130

三、第三类电信网络的应用位置及其网络安全问题132

四、第四类电信网络的应用位置及其网络安全问题135

五、现实主流电信网络形态及其网络安全问题归纳136

第十三章  电信网络的网络安全防卫实现技术讨论138

一、传输系统的网络安全防卫讨论139

二、光缆传输系统的网络安全防卫讨论140

三、无线传输系统的网络安全防卫讨论142

四、同步网的网络安全防卫讨论145

五、信令网的网络安全防卫讨论147

六、管理网的网络安全防卫讨论149

七、网间互通的网络安全防卫讨论154

八、电话网中的电话骚扰防卫讨论156

九、广播电视网的非法插播防卫讨论157

第十四章  电信网络的网络安全核心技术讨论159

一、基本概念159

二、可信网络空间—三个支撑环境160

三、可信网络空间—两个关键技术161

四、可信网络空间—鉴别模式和认证网络162

五、基于公共密钥基础设施(CPK)的标识认证技术164

六、CPK可信认证技术在电信系统中的应用166

第四篇  电信网络的网络安全支持系统讨论

第十五章  电信网络的信源定位系统171

一、信源定位的作用171

二、公用交换电话网中的信源定位可行性173

三、经典互联网中的信源定位可行性173

四、经典互联网的信源定位技术分类174

五、经典互联网的信源定位典型方法174

六、经典互联网的信源定位实现方案177

七、信源定位记录180

第十六章  电信网络的流量分布监控系统184

一、异常网络流量概念184

二、异常流量监测技术186

三、基于网络流量统计分析的入侵检测188

四、流量监测实现190

第十七章 电信网络的木马对抗系统193

一、支持网络中的网络安全问题分析193

二、木马概念194

三、电信网络环境中的木马防卫198

四、管理网络的木马防卫198

五、信令网络的木马防卫200

六、电信网络木马对抗系统设计要求200

第十八章 电信网络的网络安全评审与检测202

一、关于电信网络的安全评审202

二、电信网络安全评估203

三、电信网络安全评价204

四、红队(Red Team)攻击206

五、“网络空间防御”演习(CDX)206

六、“寂静地平线”应变网络反恐演习211

七、网络空间风暴(Cyber Storm)演习213

第十九章 电信网络的网络安全防卫非技术方面215

一、问题提出215

二、国家行为216

三、必要条件217

四、国家立法和授权管理机构217

五、技术支持和技术标准218

六、网络能力和应急设施218

七、国家政策保障219

八、建设国家电信网络的网络安全管理机构220

九、建设国家电信网络安全威胁检测系统220

十、建设国家电信网络行为监管和认证系统221

第五篇  典型电信网络的网络安全总体防卫讨论

第二十章 关于经典互联网的总体看法225

一、经典互联网是一种具有特定机理的电信网络225

二、经典互联网伴随工程应用与时俱进226

三、经典互联网不是万能的电信网络形态228

四、经典互联网不是无可救药的电信网络231

五、澄清一个因为概念混淆而引入的误解235

第二十一章 互联网的网络安全总体防卫讨论237

一、经典互联网的网络安全问题归纳237

二、经典互联网中核心网络安全防卫问题讨论238

三、可控互联网中局域网的网络安全防卫问题讨论242

四、可控互联网的其他网络安全防卫问题讨论243

第二十二章 可控互联网的网络安全总体设计讨论245

一、可控互联网的网络安全总体结构设计原则245

二、可信局域网总体设计原则246

三、信号标识认证设计原则247

四、局域网的用户—网络接口安全防卫设计原则247

五、核心网安全防卫设计原则248

六、控制信号与媒体信号隔离传递设计原则248

七、电信网络功能设计原则248

八、网间接口防卫设计原则249

九、可控互联网整体纵深防卫设计原则249

十、传输系统安全防卫设计原则249

十一、同步网安全防卫设计原则249

十二、信令网络安全防卫设计原则250

十三、管理网络安全防卫设计原则250

十四、合法管理接口防卫设计原则251

十五、网络安全支持系统设计原则251

十六、小规模可控互联网总体设计概要252

十七、大规模可控互联网总体设计概要253

第二十三章  电信网络的网络安全研究题目归纳254

一、美国白宫(2003)报告—《网络空间安全的国家战略》的结论

值得研究和借鉴254

二、美国总统信息技术咨询委员会报告(2005)—《网络空间安全:

当务之急》的结论值得研究和借鉴256

三、欧洲信息基础设施的安全对策值得研究和借鉴261

四、电信网络的网络安全防卫技术研究题目归纳261

五、我国当前电信网络的网络安全技术研究工作建议264

结语266

参考文献268

全集出版后记276
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP