《电力信息网络安全》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:张涛,林为民,马媛媛,邵志鹏,周诚编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2016
  • ISBN:7560639356
  • 页数:180 页
图书介绍:本书对电力信息网络安全进行了全面系统的研究分析,首先介绍了电力信息网络安全的相关概念和研究现状,在此基础上阐述了信息安全防护技术,并详细分析了各种安全防护技术现有的缺陷、进一步研究的方向及其在电力信息网络安全方面的应用;其次,对信息安全技术前沿进行了深入研究,并从不同角度围绕电力信息系统分析其安全问题,给出了相关应用;最后,对工业控制系统信息安全防护体系以及安全防护的关键技术,给出了工业控制系统安全的挑战及未来展望。

第一章 电力信息网络安全概论 1

1.1 电力信息网络安全理论 1

1.1.1 电力信息网络的定义 1

1.1.2 电力信息网络安全特性 2

1.2 电力信息网络安全概述 3

1.2.1 电力信息网络安全研究现状 3

1.2.2 电力信息网络安全面临的风险 4

1.2.3 电力信息网络安全防范措施 6

1.3 电力信息网络安全需求与分析 7

1.3.1 电力信息网络安全需求 7

1.3.2 电力信息网络安全分析 7

1.4 电力信息网络常用安全防护设备 9

1.4.1 安全隔离装置 9

1.4.2 防火墙 10

1.4.3 入侵检测系统 11

1.5 电力企业信息网络安全体系 12

1.5.1 网络安全模型 12

1.5.2 电力企业信息网络安全体系 14

1.6 本章小结 16

第二章 基础信息安全 17

2.1 密码学发展史 17

2.2 对称加密体制 18

2.2.1 明文和密文 18

2.2.2 对称加密基本原理 20

2.2.3 经典对称加密算法 20

2.2.4 对称加密体制优缺点 25

2.3 非对称加密体制 26

2.3.1 非对称加密产生背景 26

2.3.2 非对称加密基本原理 26

2.3.3 经典非对称加密算法 28

2.3.4 对称加密算法的优缺点 28

2.4 公钥基础设施认证体系 32

2.4.1 数字签名 32

2.4.2 体系结构 35

2.4.3 认证模型 37

2.5 可信计算技术 39

2.5.1 可信计算的概念 40

2.5.2 可信度量模型与平台体系结构 41

2.5.3 可信平台模块 42

2.5.4 可信计算测评技术 44

2.6 数字水印 46

2.6.1 数字水印产生背景 46

2.6.2 数字水印基本原理 47

2.6.3 数字水印技术特点与类型 48

2.6.4 典型的数字水印算法 49

2.6.5 数字水印实际应用 51

2.7 本章小结 52

第三章 信息安全防护技术 53

3.1 身份认证 53

3.1.1 身份认证基本概念 53

3.1.2 身份认证技术分类 53

3.1.3 常用身份认证机制 54

3.1.4 对身份认证系统的要求 54

3.1.5 身份认证技术的发展方向 55

3.1.6 身份认证在电力信息网络安全方面的应用 56

3.2 防火墙 56

3.2.1 防火墙基本概念 56

3.2.2 防火墙原理及组成 57

3.2.3 防火墙的功能 58

3.2.4 防火墙基本类型 60

3.2.5 防火墙体系结构 61

3.2.6 防火墙的优缺点 62

3.2.7 新型防火墙 63

3.2.8 防火墙的发展方向 64

3.2.9 防火墙在电力信息网络安全方面的应用 64

3.3 入侵检测 65

3.3.1 入侵检测概念 65

3.3.2 入侵检测分类 66

3.3.3 入侵检测系统结构 67

3.3.4 入侵检测方法 68

3.3.5 入侵检测系统特点 70

3.3.6 现有入侵检测的局限性 70

3.3.7 入侵检测的发展方向 71

3.3.8 在电力信息网络中实现入侵检测 72

3.4 蜜罐技术 72

3.4.1 蜜罐技术的发展演变 73

3.4.2 蜜罐技术的关键技术 74

3.4.3 蜜罐技术的实际应用 75

3.5 网络隔离技术 77

3.5.1 网络隔离技术发展历程及分类 78

3.5.2 隔离技术需具备的安全要点 79

3.5.3 网络隔离技术的关键点 79

3.6 网络安全态势感知 80

3.6.1 网络安全态势感知的基本概念、模型和体系框架 80

3.6.2 网络安全态势感知的主要技术 82

3.6.3 网络安全态势感知存在的问题和未来研究方向 84

3.7 本章小结 84

第四章 电力信息安全管理 85

4.1 电力信息网络安全管理 85

4.1.1 网络安全管理基本概念 86

4.1.2 网络安全管理体系结构 88

4.1.3 网络安全管理的相关技术 94

4.1.4 电力信息网络安全管理制度 100

4.1.5 电力信息网络安全管理的发展趋势 103

4.2 电力信息网络安全策略 104

4.2.1 信息网络安全管理策略 104

4.2.2 电力信息网络安全管理策略 106

4.3 电力信息网络安全审计技术 109

4.3.1 网络安全审计的基本概念 110

4.3.2 实施安全审计的价值体现 110

4.3.3 安全审计系统的组成要素 110

4.3.4 安全审计的技术分类 111

4.3.5 安全审计的体系 113

4.3.6 电力系统中网络安全审计应用方案实例 113

4.3.7 网络安全审计技术的意义及发展趋势 116

4.4 本章小结 117

第五章 前沿信息安全技术 119

5.1 基于互联网的电力信息系统 119

5.1.1 移动互联网的概念及其特点 119

5.1.2 互联网技术在电力系统中的应用研究现状 120

5.1.3 移动互联网的主要信息安全风险 122

5.1.4 电力移动互联网的安全防护措施 123

5.1.5 互联网技术在电力信息系统中的应用 125

5.2 基于云计算的电力信息系统安全技术 126

5.2.1 云计算的概念及关键技术 126

5.2.2 云计算在电力信息化建设中的应用现状 127

5.2.3 电力信息系统面临的数据安全需求 128

5.2.4 云计算环境下电力信息系统数据安全技术的讨论 128

5.2.5 云计算在电力信息系统中应用实践领域 130

5.3 基于大数据的电力信息技术 132

5.3.1 大数据的定义及其关键技术 132

5.3.2 电力企业业务信息中的“大数据” 133

5.3.3 电力大数据面临的挑战 133

5.3.4 大数据对电力信息化发展的应用和价值 134

5.3.5 重视大数据时代的信息安全体系建设 134

5.4 基于物联网的电力系统 134

5.4.1 电力物联网的定义及其结构 135

5.4.2 智能信息处理技术 137

5.4.3 物联网在电力系统通信中的应用 137

5.4.4 应用实例:基于CDMA的电力远程抄表物联网 138

5.4.5 应用展望 139

5.5 本章小结 139

第六章 工业控制系统信息安全 140

6.1 工业控制系统 140

6.1.1 工业控制系统介绍 140

6.1.2 工业控制系统在国内外研究、应用现状 144

6.1.3 工业控制系统在电力系统中的应用 145

6.2 工业控制系统安全性分析 148

6.2.1 工业控制系统平台脆弱性 148

6.2.2 工业控制系统面临的安全风险分析 151

6.2.3 工业控制系统安全评估难点 152

6.2.4 工业控制系统安全策略与管理流程 153

6.3 工业控制系统安全防护体系研究 154

6.3.1 总体安全策略 154

6.3.2 安全技术体系 155

6.3.3 安全管理体系 157

6.3.4 安全服务体系 157

6.3.5 安全基础设施 158

6.4 工业控制系统安全防护关键技术研究 158

6.4.1 防护体系与标准规范研究 159

6.4.2 攻防关键技术研究 160

6.4.3 安全防护产品研发 168

6.5 挑战与展望 168

6.5.1 工业控制系统面临的挑战 168

6.5.2 工业控制系统安全的建议与展望 169

参考文献 171