注册 登录 进入教材巡展 进入在线书城
#
  • #

出版社:西安电子科技大学出版社

以下为《电力信息网络安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 西安电子科技大学出版社
  • 9787560639352
  • 58186
  • 0046177995-1
  • 工学
  • 电气工程
  • TM7
  • 自动化技术、计算技术
  • 本科
内容简介
  张涛、林为民、马媛媛、邵志鹏、周诚编著的《电力信息网络安全》对电力信息网络安全进行了全面系统的研究分析。书中首先介绍了电力信息网络安全的相关概念以及研究现状,并对电力信息基础安全进行了分析;在此基础上,阐述了信息安全防护技术,并详细分析了现有各种安全防护技术的缺陷、进一步研究的方向及其在电力信息网络安全方面的应用。其次,本书对信息安全的前沿技术进行了深入研究,并从不同的角度围绕电力信息系统分析其安全问题,给出了相关应用。最后,本书对工业控制系统信息安全的基本概念、分类及其在国内外的研究应用情况进行了阐述,分析了工业控制系统安全防护体系以及安全防护的关键技术,并给出了工业控制系统安全的挑战以及未来发展的方向。
  本书是作者多年从事科研项目研究的成果结晶。本书可作为电力信息网络安全相关专业研究生及高年级本科生的教材,也可以作为相关科研人员的参考书,同时也可作为研究生、博士生及教师论文写作的参考书。
目录
第一章  电力信息网络安全概论
  1.1  电力信息网络安全理论
    1.1.1  电力信息网络的定义
    1.1.2  电力信息网络安全特性
  1.2  电力信息网络安全概述
    1.2.1  电力信息网络安全研究现状
    1.2.2  电力信息网络安全面临的风险
    1.2.3  电力信息网络安全防范措施
  1.3  电力信息网络安全需求与分析
    1.3.1  电力信息网络安全需求
    1.3.2  电力信息网络安全分析
  1.4  电力信息网络常用安全防护设备
    1.4.1  安全隔离装置
    1.4.2  防火墙
    1.4.3  入侵检测系统
  1.5  电力企业信息网络安全体系
    1.5.1  网络安全模型
    1.5.2  电力企业信息网络安全体系
  1.6  本章小结
第二章  基础信息安全
  2.1  密码学发展史
  2.2  对称加密体制
    2.2.1  明文和密文
    2.2.2  对称加密基本原理
    2.2.3  经典对称加密算法
    2.2.4  对称加密体制优缺点
  2.3  非对称加密体制
    2.3.1  非对称加密产生背景
    2.3.2  非对称加密基本原理
    2.3.3  经典非对称加密算法
    2.3.4  对称加密算法的优缺点
  2.4  公钥基础设施认证体系
    2.4.1  数字签名
    2.4.2  体系结构
    2.4.3  认证模型
  2.5  可信计算技术
    2.5.1  可信计算的概念
    2.5.2  可信度量模型与平台体系结构
    2.5.3  可信平台模块
    2.5.4  可信计算测评技术
  2.6  数字水印
    2.6.1  数字水印产生背景
    2.6.2  数字水印基本原理
    2.6.3  数字水印技术特点与类型
    2.6.4  典型的数字水印算法
    2.6.5  数字水印实际应用
  2.7  本章小结
第三章  信息安全防护技术
  3.1  身份认证
    3.1.1  身份认证基本概念
    3.1.2  身份认证技术分类
    3.1.3  常用身份认证机制
    3.1.4  对身份认证系统的要求
    3.1.5  身份认证技术的发展方向
    3.1.6  身份认证在电力信息网络安全方面的应用
  3.2  防火墙  
    3.2.1  防火墙基本概念
    3.2.2  防火墙原理及组成
    3.2.3  防火墙的功能
    3.2.4  防火墙基本类型
    3.2.5  防火墙体系结构
    3.2.6  防火墙的优缺点
    3.2.7  新型防火墙
    3.2.8  防火墙的发展方向
    3.2.9  防火墙在电力信息网络安全方面的应用
  3.3  入侵检测
    3.3.1  入侵检测概念
    3.3.2  入侵检测分类
    3.3.3  入侵检测系统结构
    3.3.4  入侵检测方法
    3.3.5  入侵检测系统特点
    3.3.6  现有入侵检测的局限性
    3.3.7  入侵检测的发展方向
    3.3.8  在电力信息网络中实现入侵检测
  3.4  蜜罐技术
    3.4.1  蜜罐技术的发展演变
    3.4.2  蜜罐技术的关键技术
    3.4.3  蜜罐技术的实际应用
  3.5  网络隔离技术
    3.5.1  网络隔离技术发展历程及分类
    3.5.2  隔离技术需具备的安全要点
    3.5.3  网络隔离技术的关键点
  3.6  网络安全态势感知
    3.6.1  网络安全态势感知的基本概念、模型和体系框架
    3.6.2  网络安全态势感知的主要技术
    3.6.3  网络安全态势感知存在的问题和未来研究方向
  3.7  本章小结
第四章  电力信息安全管理
  4.1  电力信息网络安全管理
    4.1.1  网络安全管理基本概念
    4.1.2  网络安全管理体系结构
    4.1.3  网络安全管理的相关技术
    4.1.4  电力信息网络安全管理制度
    4.1.5  电力信息网络安全管理的发展趋势
  4.2  电力信息网络安全策略
    4.2.1  信息网络安全管理策略
    4.2.2  电力信息网络安全管理策略
  4.3  电力信息网络安全审计技术
    4.3.1  网络安全审计的基本概念
    4.3.2  实施安全审计的价值体现
    4.3.3  安全审计系统的组成要素
    4.3.4  安全审计的技术分类
    4.3.5  安全审计的体系
    4.3.6  电力系统中网络安全审计应用方案实例
    4.3.7  网络安全审计技术的意义及发展趋势
  4.4  本章小结
第五章  前沿信息安全技术
  5.1  基于互联网的电力信息系统
    5.1.1  移动互联网的概念及其特点
    5.1.2  互联网技术在电力系统中的应用研究现状
    5.1.3  移动互联网的主要信息安全风险
    5.1.4  电力移动互联网的安全防护措施
    5.1.5  互联网技术在电力信息系统中的应用
  5.2  基于云计算的电力信息系统安全技术
    5.2.1  云计算的概念及关键技术
    5.2.2  云计算在电力信息化建设中的应用现状
    5.2.3  电力信息系统面临的数据安全需求
    5.2.4  云计算环境下电力信息系统数据安全技术的讨论
    5.2.5  云计算在电力信息系统中应用实践领域
  5.3  基于大数据的电力信息技术
    5.3.1  大数据的定义及其关键技术
    5.3.2  电力企业业务信息中的“大数据”
    5.3.3  电力大数据面临的挑战
    5.3.4  大数据对电力信息化发展的应用和价值
    5.3.5  重视大数据时代的信息安全体系建设
  5.4  基于物联网的电力系统
    5.4.1  电力物联网的定义及其结构
    5.4.2  智能信息处理技术
    5.4.3  物联网在电力系统通信中的应用
    5.4.4  应用实例:基于cDMA的电力远程抄表物联网
    5.4.5  应用展望
  5.5  本章小结
第六章  工业控制系统信息安全
  6.1  工业控制系统
    6.1.1  工业控制系统介绍
    6.1.2  工业控制系统在国内外研究、应用现状
    6.1.3  工业控制系统在电力系统中的应用
  6.2  工业控制系统安全性分析
    6.2.1  工业控制系统平台脆弱性
    6.2.2  工业控制系统面临的安全风险分析
    6.2.3  工业控制系统安全评估难点
    6.2.4  工业控制系统安全策略与管理流程
  6.3  工业控制系统安全防护体系研究
    6.3.1  总体安全策略
    6.3.2  安全技术体系
    6.3.3  安全管理体系
    6.3.4  安全服务体系
    6.3.5  安全基础设施
  6.4  工业控制系统安全防护关键技术研究
    6.4.1  防护体系与标准规范研究
    6.4.2  攻防关键技术研究
    6.4.3  安全防护产品研发
  6.5  挑战与展望
    6.5.1  工业控制系统面临的挑战
    6.5.2  工业控制系统安全的建议与展望
参考文献