当前位置:首页 > 工业技术
电力信息安全防御体系及关键技术
电力信息安全防御体系及关键技术

电力信息安全防御体系及关键技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:吴克河,刘吉臻,张彤,李为著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030317247
  • 页数:385 页
图书介绍:本书针对电力信息系统安全保护的要求,提出了“网络业务安全”的概念;根据电力信息系统应用的特殊安全需求,提出了“主动可控防御”的信息安全保护策略,并在信息安全理论研究和信息安全关键技术的研究开发方面进行研究探索,设计了电力信息系统主动可控安全防御体系。
《电力信息安全防御体系及关键技术》目录

第一篇 电力信息安全理论 3

第1章 引论 3

1.1 信息安全的内涵 4

1.1.1 信息的概念 4

1.1.2 信息安全的概念 5

1.2 信息安全的发展历程 8

1.2.1 信息安全发展的三个阶段 8

1.2.2 信息安全相关概念的发展 9

1.2.3 信息安全主流技术的发展 12

1.3 信息安全面临的问题及发展趋势 19

1.3.1 信息安全面临的威胁 19

1.3.2 信息安全的发展趋势 21

1.4 小结 22

第2章 电力信息安全概述 24

2.1 电网企业信息系统应用现状及安全保护需求 24

2.1.1 电网企业信息系统应用现状 24

2.1.2 电网企业信息系统安全保护需求 24

2.2 发电企业信息系统应用现状及安全需求 29

2.2.1 发电企业信息系统应用现状 29

2.2.2 发电企业信息系统的安全需求 32

2.3 电力信息化的发展和对信息安全的要求 34

2.4 电力信息系统安全需求分析 35

2.4.1 电力工业的特点及信息系统的特殊性 35

2.4.2 电力信息安全的特性分析 36

2.5 小结 37

第3章 网络业务安全 38

3.1 数据安全保护 38

3.1.1 信息安全 39

3.1.2 信息保障现状 40

3.1.3 信息标准 41

3.2 网络系统的安全保护 43

3.2.1 网络体系结构 44

3.2.2 网络安全体系结构 44

3.3 网络业务安全理论概述 51

3.4 网络业务安全的概念 53

3.5 基于网络业务安全的理论研究 54

3.5.1 强制运行控制模型 54

3.5.2 强制访问控制模型 56

3.5.3 基于网络业务安全的网间安全访问模型 57

3.5.4 强制硬件确认控制模型 59

3.5.5 角色访问控制模型 61

3.5.6 通用访问控制模型 63

3.6 小结 64

第4章 主动可控防御理论 65

4.1 防护与防御 65

4.1.1 防护理论 66

4.1.2 安全防御理论 68

4.2 主动可控防御概述 70

4.2.1 主动可控防御的概念 70

4.2.2 主动可控防御系统的技术路线 71

4.3 主动可控防御的理论模型 71

4.3.1 模型的描述 72

4.3.2 模型的约束 74

4.3.3 主动可控防御状态的定义 77

4.4 小结 77

第5章 电力信息系统安全防御体系 78

5.1 电力信息系统安全防御体系概述 78

5.1.1 电力信息安全建设的总体目标 78

5.1.2 电力信息安全防御体系设计的原则 79

5.1.3 电力信息安全防御体系设计的内容 80

5.1.4 电力信息安全防御体系的总体框架 81

5.1.5 电力信息安全防御体系的技术路线 83

5.2 电网企业信息系统安全防御体系 84

5.2.1 电网企业业务安全等级的划分 84

5.2.2 电网企业数据安全等级的划分 86

5.2.3 电网企业信息系统安全防御体系设计 87

5.3 发电企业信息系统安全防御体系 89

5.3.1 发电企业网络业务等级划分 89

5.3.2 发电企业信息系统安全防御体系设计 89

5.4 小结 91

第6章 电力信息安全管控体系 92

6.1 电力信息安全管控体系架构 92

6.2 分级分域防护 94

6.3 分层防护 95

6.4 安全管控体系 95

6.5 小结 96

第二篇 电力信息安全关键技术第7章 基于MRC的主机安全防御系统 99

7.1 主机防御系统研究背景 99

7.2 国内外主机防御系统研究现状 100

7.2.1 国外主机防御系统研究现状 100

7.2.2 国内主机防御系统研究现状 101

7.3 电力主机安全防御系统 101

7.4 电力主机安全防御系统的关键技术 102

7.4.1 MRC技术 103

7.4.2 MHCC技术 107

7.5 电力主机安全防御的系统设计 114

7.5.1 系统功能简介 114

7.5.2 系统技术架构 115

7.5.3 系统模块组成 117

7.5.4 系统功能特性 118

7.6 应用实例 122

7.6.1 网络部署 122

7.6.2 单机部署 123

7.7 小结 123

第8章 网络二极管技术 124

8.1 产生背景 124

8.2 发展历程 125

8.3 设计思想 126

8.4 具体实现 127

8.5 实际应用 134

8.6 小结 135

第9章 移动终端安全接入平台 136

9.1 移动终端的接入 136

9.2 国内外研究现状 138

9.2.1 安全接入技术研究现状 138

9.2.2 安全接入应用情况 140

9.3 电力企业安全接入的需求分析 141

9.4 安全接入技术方案 143

9.4.1 安全接入必须解决的问题 143

9.4.2 安全接入的总体架构 144

9.4.3 接入终端安全 148

9.4.4 传输通道安全 150

9.4.5 应用系统安全 151

9.5 安全接入平台的特色 153

9.5.1 技术特色 153

9.5.2 专业特点 157

9.5.3 应用特点 160

9.6 部署模式 161

9.6.1 内平台两级部署 161

9.6.2 外平台一级部署 162

9.7 典型应用 163

9.8 小结 166

第10章 安全文件保护系统 167

10.1 电力企业数据安全需求分析 167

10.2 安全文件保护系统介绍 169

10.2.1 系统特性 171

10.2.2 系统优势 171

10.3 安全文件夹技术 172

10.4 小结 173

第11章 电力私有云及其安全 174

11.1 云模型与云安全 174

11.2 私有云的安全 176

11.3 云计算在电力企业中的应用 178

11.3.1 电力私有云 178

11.3.2 在电力系统中的应用展望 179

11.3.3 电力私有云的安全 180

11.4 小结 182

第12章 安全自治愈技术 183

12.1 概述 183

12.2 自治计算 184

12.3 自适应、认知型防御关键技术 187

12.3.1 可防御化 187

12.3.2 自治动态响应 188

12.3.3 不可预测性的使用 190

12.3.4 高容错性 191

12.3.5 生存性体系结构 192

12.3.6 基于认知方法的可生存系统 193

12.4 自治愈的电力安全接入平台 193

12.5 小结 195

第三篇 电力信息安全工程应用第13章 电力信息系统安全保护实例 199

13.1 电力信息系统安全整体设计 200

13.2 电力二次系统安全防护方案 202

13.2.1 电力二次系统的安全防护需求 203

13.2.2 电力二次系统的安全风险分析 204

13.2.3 电力二次系统的安全防护措施 206

13.3 电力营销系统安全接入解决方案 221

13.3.1 设计目标及原则 222

13.3.2 营销系统现状分析 223

13.3.3 安全风险分析 224

13.3.4 营销系统安全接入总体架构 225

13.3.5 营销系统安全接入应用 228

13.3.6 安全接入对营销系统的益处 234

13.4 电力企业数据中心的建设及安全保护 235

13.4.1 电力企业信息系统的结构进化 235

13.4.2 电力企业数据中心建设的新思路 237

13.4.3 电力企业数据中心的安全防护 238

13.5 小结 240

第14章 电力信息内网搜索系统 241

14.1 概述 241

14.1.1 内网搜索的概念 241

14.1.2 国内外内网搜索系统研究发展现状 242

14.2 电力企业内网搜索现状及需求分析 243

14.2.1 内网搜索现状 243

14.2.2 需求分析 244

14.3 电力内网搜索系统 245

14.3.1 总体架构 246

14.3.2 技术要点分析 247

14.4 小结 253

第15章 信息系统安全漏洞扫描 254

15.1 概述 254

15.1.1 常用的漏洞扫描工具 254

15.1.2 国内外研究现状及发展趋势 255

15.2 风险分析 257

15.3 需求分析 258

15.4 企业信息系统安全漏洞扫描解决方案 259

15.5 小结 261

第16章 电力应用安全建设方案 262

16.1 安全开发 262

16.1.1 安全开发标准 262

16.1.2 电力系统安全开发现状 266

16.1.3 电力系统安全开发建设方案 267

16.1.4 电力系统安全开发实施阶段 268

16.2 代码安全检测 273

16.2.1 电力系统代码安全检测现状 273

16.2.2 代码安全检测的必要性 273

16.2.3 代码安全检测关键技术 274

16.2.4 代码安全检测建设方案 275

16.2.5 部署实施措施 276

16.3 小结 278

第17章 智能电网安全防护典型应用 280

17.1 输变电线路状态在线监测系统 280

17.1.1 系统概述 280

17.1.2 风险分析 282

17.1.3 防护目标 283

17.1.4 防护方案 283

17.2 用电信息采集系统 291

17.2.1 系统概述 291

17.2.2 风险分析 293

17.2.3 防护目标 293

17.2.4 防护方案 297

17.3 电力光纤到户 310

17.3.1 系统概述 310

17.3.2 风险分析 314

17.3.3 防护目标 315

17.3.4 防护方案 315

17.4 电动汽车充电管理系统 321

17.4.1 系统概述 321

17.4.2 风险分析 324

17.4.3 防护目标 325

17.4.4 防护方案 326

17.5 95598客户服务网站 332

17.5.1 系统概述 332

17.5.2 风险分析 335

17.5.3 防护目标 336

17.5.4 防护方案 336

17.6 小结 345

第18章 电力信息安全等级保护建设方案与应用 346

18.1 电力信息安全等级保护及其发展状况 346

18.1.1 国外信息安全等级保护基本状况 347

18.1.2 国内信息安全等级保护基本状况 351

18.1.3 电网信息安全等级保护基本状况 353

18.2 电力企业二级信息系统等级保护设计方案 356

18.2.1 基本要求 356

18.2.2 关键技术 358

18.2.3 方案示例 364

18.3 电力企业三级信息系统等级保护设计方案 366

18.3.1 基本要求 366

18.3.2 关键技术 368

18.3.3 方案示例 371

18.4 电力企业系统等级检测方案 373

18.4.1 检测手段及工具 373

18.4.2 检测流程 374

18.4.3 方案示例(测试所需表格) 374

18.5 小结 380

参考文献 381

相关图书
作者其它书籍
返回顶部