电力信息安全防御体系及关键技术PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:吴克河,刘吉臻,张彤,李为著
- 出 版 社:北京:科学出版社
- 出版年份:2011
- ISBN:9787030317247
- 页数:385 页
第一篇 电力信息安全理论 3
第1章 引论 3
1.1 信息安全的内涵 4
1.1.1 信息的概念 4
1.1.2 信息安全的概念 5
1.2 信息安全的发展历程 8
1.2.1 信息安全发展的三个阶段 8
1.2.2 信息安全相关概念的发展 9
1.2.3 信息安全主流技术的发展 12
1.3 信息安全面临的问题及发展趋势 19
1.3.1 信息安全面临的威胁 19
1.3.2 信息安全的发展趋势 21
1.4 小结 22
第2章 电力信息安全概述 24
2.1 电网企业信息系统应用现状及安全保护需求 24
2.1.1 电网企业信息系统应用现状 24
2.1.2 电网企业信息系统安全保护需求 24
2.2 发电企业信息系统应用现状及安全需求 29
2.2.1 发电企业信息系统应用现状 29
2.2.2 发电企业信息系统的安全需求 32
2.3 电力信息化的发展和对信息安全的要求 34
2.4 电力信息系统安全需求分析 35
2.4.1 电力工业的特点及信息系统的特殊性 35
2.4.2 电力信息安全的特性分析 36
2.5 小结 37
第3章 网络业务安全 38
3.1 数据安全保护 38
3.1.1 信息安全 39
3.1.2 信息保障现状 40
3.1.3 信息标准 41
3.2 网络系统的安全保护 43
3.2.1 网络体系结构 44
3.2.2 网络安全体系结构 44
3.3 网络业务安全理论概述 51
3.4 网络业务安全的概念 53
3.5 基于网络业务安全的理论研究 54
3.5.1 强制运行控制模型 54
3.5.2 强制访问控制模型 56
3.5.3 基于网络业务安全的网间安全访问模型 57
3.5.4 强制硬件确认控制模型 59
3.5.5 角色访问控制模型 61
3.5.6 通用访问控制模型 63
3.6 小结 64
第4章 主动可控防御理论 65
4.1 防护与防御 65
4.1.1 防护理论 66
4.1.2 安全防御理论 68
4.2 主动可控防御概述 70
4.2.1 主动可控防御的概念 70
4.2.2 主动可控防御系统的技术路线 71
4.3 主动可控防御的理论模型 71
4.3.1 模型的描述 72
4.3.2 模型的约束 74
4.3.3 主动可控防御状态的定义 77
4.4 小结 77
第5章 电力信息系统安全防御体系 78
5.1 电力信息系统安全防御体系概述 78
5.1.1 电力信息安全建设的总体目标 78
5.1.2 电力信息安全防御体系设计的原则 79
5.1.3 电力信息安全防御体系设计的内容 80
5.1.4 电力信息安全防御体系的总体框架 81
5.1.5 电力信息安全防御体系的技术路线 83
5.2 电网企业信息系统安全防御体系 84
5.2.1 电网企业业务安全等级的划分 84
5.2.2 电网企业数据安全等级的划分 86
5.2.3 电网企业信息系统安全防御体系设计 87
5.3 发电企业信息系统安全防御体系 89
5.3.1 发电企业网络业务等级划分 89
5.3.2 发电企业信息系统安全防御体系设计 89
5.4 小结 91
第6章 电力信息安全管控体系 92
6.1 电力信息安全管控体系架构 92
6.2 分级分域防护 94
6.3 分层防护 95
6.4 安全管控体系 95
6.5 小结 96
第二篇 电力信息安全关键技术第7章 基于MRC的主机安全防御系统 99
7.1 主机防御系统研究背景 99
7.2 国内外主机防御系统研究现状 100
7.2.1 国外主机防御系统研究现状 100
7.2.2 国内主机防御系统研究现状 101
7.3 电力主机安全防御系统 101
7.4 电力主机安全防御系统的关键技术 102
7.4.1 MRC技术 103
7.4.2 MHCC技术 107
7.5 电力主机安全防御的系统设计 114
7.5.1 系统功能简介 114
7.5.2 系统技术架构 115
7.5.3 系统模块组成 117
7.5.4 系统功能特性 118
7.6 应用实例 122
7.6.1 网络部署 122
7.6.2 单机部署 123
7.7 小结 123
第8章 网络二极管技术 124
8.1 产生背景 124
8.2 发展历程 125
8.3 设计思想 126
8.4 具体实现 127
8.5 实际应用 134
8.6 小结 135
第9章 移动终端安全接入平台 136
9.1 移动终端的接入 136
9.2 国内外研究现状 138
9.2.1 安全接入技术研究现状 138
9.2.2 安全接入应用情况 140
9.3 电力企业安全接入的需求分析 141
9.4 安全接入技术方案 143
9.4.1 安全接入必须解决的问题 143
9.4.2 安全接入的总体架构 144
9.4.3 接入终端安全 148
9.4.4 传输通道安全 150
9.4.5 应用系统安全 151
9.5 安全接入平台的特色 153
9.5.1 技术特色 153
9.5.2 专业特点 157
9.5.3 应用特点 160
9.6 部署模式 161
9.6.1 内平台两级部署 161
9.6.2 外平台一级部署 162
9.7 典型应用 163
9.8 小结 166
第10章 安全文件保护系统 167
10.1 电力企业数据安全需求分析 167
10.2 安全文件保护系统介绍 169
10.2.1 系统特性 171
10.2.2 系统优势 171
10.3 安全文件夹技术 172
10.4 小结 173
第11章 电力私有云及其安全 174
11.1 云模型与云安全 174
11.2 私有云的安全 176
11.3 云计算在电力企业中的应用 178
11.3.1 电力私有云 178
11.3.2 在电力系统中的应用展望 179
11.3.3 电力私有云的安全 180
11.4 小结 182
第12章 安全自治愈技术 183
12.1 概述 183
12.2 自治计算 184
12.3 自适应、认知型防御关键技术 187
12.3.1 可防御化 187
12.3.2 自治动态响应 188
12.3.3 不可预测性的使用 190
12.3.4 高容错性 191
12.3.5 生存性体系结构 192
12.3.6 基于认知方法的可生存系统 193
12.4 自治愈的电力安全接入平台 193
12.5 小结 195
第三篇 电力信息安全工程应用第13章 电力信息系统安全保护实例 199
13.1 电力信息系统安全整体设计 200
13.2 电力二次系统安全防护方案 202
13.2.1 电力二次系统的安全防护需求 203
13.2.2 电力二次系统的安全风险分析 204
13.2.3 电力二次系统的安全防护措施 206
13.3 电力营销系统安全接入解决方案 221
13.3.1 设计目标及原则 222
13.3.2 营销系统现状分析 223
13.3.3 安全风险分析 224
13.3.4 营销系统安全接入总体架构 225
13.3.5 营销系统安全接入应用 228
13.3.6 安全接入对营销系统的益处 234
13.4 电力企业数据中心的建设及安全保护 235
13.4.1 电力企业信息系统的结构进化 235
13.4.2 电力企业数据中心建设的新思路 237
13.4.3 电力企业数据中心的安全防护 238
13.5 小结 240
第14章 电力信息内网搜索系统 241
14.1 概述 241
14.1.1 内网搜索的概念 241
14.1.2 国内外内网搜索系统研究发展现状 242
14.2 电力企业内网搜索现状及需求分析 243
14.2.1 内网搜索现状 243
14.2.2 需求分析 244
14.3 电力内网搜索系统 245
14.3.1 总体架构 246
14.3.2 技术要点分析 247
14.4 小结 253
第15章 信息系统安全漏洞扫描 254
15.1 概述 254
15.1.1 常用的漏洞扫描工具 254
15.1.2 国内外研究现状及发展趋势 255
15.2 风险分析 257
15.3 需求分析 258
15.4 企业信息系统安全漏洞扫描解决方案 259
15.5 小结 261
第16章 电力应用安全建设方案 262
16.1 安全开发 262
16.1.1 安全开发标准 262
16.1.2 电力系统安全开发现状 266
16.1.3 电力系统安全开发建设方案 267
16.1.4 电力系统安全开发实施阶段 268
16.2 代码安全检测 273
16.2.1 电力系统代码安全检测现状 273
16.2.2 代码安全检测的必要性 273
16.2.3 代码安全检测关键技术 274
16.2.4 代码安全检测建设方案 275
16.2.5 部署实施措施 276
16.3 小结 278
第17章 智能电网安全防护典型应用 280
17.1 输变电线路状态在线监测系统 280
17.1.1 系统概述 280
17.1.2 风险分析 282
17.1.3 防护目标 283
17.1.4 防护方案 283
17.2 用电信息采集系统 291
17.2.1 系统概述 291
17.2.2 风险分析 293
17.2.3 防护目标 293
17.2.4 防护方案 297
17.3 电力光纤到户 310
17.3.1 系统概述 310
17.3.2 风险分析 314
17.3.3 防护目标 315
17.3.4 防护方案 315
17.4 电动汽车充电管理系统 321
17.4.1 系统概述 321
17.4.2 风险分析 324
17.4.3 防护目标 325
17.4.4 防护方案 326
17.5 95598客户服务网站 332
17.5.1 系统概述 332
17.5.2 风险分析 335
17.5.3 防护目标 336
17.5.4 防护方案 336
17.6 小结 345
第18章 电力信息安全等级保护建设方案与应用 346
18.1 电力信息安全等级保护及其发展状况 346
18.1.1 国外信息安全等级保护基本状况 347
18.1.2 国内信息安全等级保护基本状况 351
18.1.3 电网信息安全等级保护基本状况 353
18.2 电力企业二级信息系统等级保护设计方案 356
18.2.1 基本要求 356
18.2.2 关键技术 358
18.2.3 方案示例 364
18.3 电力企业三级信息系统等级保护设计方案 366
18.3.1 基本要求 366
18.3.2 关键技术 368
18.3.3 方案示例 371
18.4 电力企业系统等级检测方案 373
18.4.1 检测手段及工具 373
18.4.2 检测流程 374
18.4.3 方案示例(测试所需表格) 374
18.5 小结 380
参考文献 381
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019