首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络信息安全工程原理与应用
内容
编辑推荐

在《网络信息安全工程原理与应用》中,作者潘明惠给出了8年信息化工程及网络信息安全工程应用理论和实践的成果,包括:网络信息安全工程基本理论,网络信息安全系统设计与应用,网络信息安全风险评估方法及应用,信息网络基础平台结构优化及应用,网络信息安全监视及管理平台与应用,网络信息安全防护体系及应用,网络信息身份认证与授权管理系统及应用,数据存储备份与灾难恢复系统及应用。

本书可供企业领导、信息化及信息安全工程技术及管理人员,用于指导信息系统建设、管理与应用工作;也可供IT厂商了解企业信息化及信息安全工程建设与应用的实际需求,有针对性的服务;对于大学教师和科研人员可以作为供信息化建设与应用的教学与科研参考用书。

内容推荐

《网络信息安全工程原理与应用》是作者潘明惠在组织和主持国家“十五”重大科技攻关项目《电力系统信息安全示范工程》的实践中,运用社会发展系统动力学原理以及网络信息安全理论,指导大量网络信息安全工程实践取得成功经验,以及在应用工程理论和实践最新研究成果基础上编著的。

全书共分9章,第1章探讨网络信息安全与现代信息社会,信息安全工程主要研究方向以及云计算及云安全的现状及发展趋势。第2章介绍网络信息安全工程基本概念,网络信息安全工程有关基本原理,国际信息安全有关标准的研究与工程应用情况。第3章探讨网络信息安全总体框架、管理体系、技术体系的系统设计及应用实例。第4章探讨网络信息安全风险评估方法,风险评估目的及范围,安全风险评估及分析及应用实例。第5章探讨信息网络基础平台结构优化及应用实例。第6章探讨信息安全监视及管理平台的设计及应用实例。第7章探讨网络信息安全防护技术原理,网络信息安全防护体系的设计及应用实例。第8章探讨网络信息安全PKI-CA/PMI身份认证与授权管理系统及应用实例。第9章探讨数据存储备份与灾难恢复系统及应用实例。

《网络信息安全工程原理与应用》的突出特点是系统总结了运用信息安全基本理论和作者最新研究成果,读者通过《网络信息安全工程原理与应用》可以学习网络信息安全基本理论、掌握网络信息安全工程组织、管理和应用工程实践方法及系统应用实例。

目录

第1章 绪论

 1.1 背景及意义

 1.2 网络信息安全与现代信息社会

 1.3 从密码技术发展历程认识信息安全的重要性

 1.4 网络信息安全存在的主要问题

1.4.1 影响计算机信息网络安全的因素

1.4.2 Intemet网络存在的安全缺陷

1.4.3 Internet网络存在的主要安全问题

 1.5 网络信息安全工程基本策略

1.5.1 网络信息安全策略的含义

1.5.2 网络信息安全策略的作用

1.5.3 网络信息安全策略的等级

1.5.4 网络信息安全策略的基本内容

1.5.5 网络信息的安全机制

 1.6 信息安全工程主要研究方向

 1.7 云计算及云安全的发展趋势

1.7.1 云计算基本概念和特点

1.7.2 云计算的发展现状

1.7.3 云安全的发展趋势

第2章 网络信息安全工程基本理论

 2.1 网络信息安全工程基本概念

2.1.1 网络信息安全的概念

2.1.2 网络信息安全工程的主要内容

2.1.3 网络信息系统安全威胁的分类

2.1.4 网络信息安全工程有关问题

 2.2 安全体系结构与安全服务、机制的分层配置

2.2.1 0SI安全体系结构与分层配置

2.2.2 TCP/IP模型与分层配置

 2.3 网络信息安全机制

2.3.1 加密机制

2.3.2 访问控制机制

2.3.3 数据完整性机制

2.3.4 鉴别交换机制

2.3.5 数字签名机制

2.3.6 抗否认机制

2.3.7 路由选择控制机制

2.3.8 公证机制

 2.4 密码技术基本原理

2.4.1 密码技术发展及基本原理

2.4.2 现代密码学的基本原则

 2.5 信息服务的可用性原理

2.5.1 信息服务可用性基本概念

2.5.2 信息服务可用性的主要目标

2.5.3 信息服务的高可用性

2.5.4 实现网络信息系统的高可用性

2.5.5 部件故障和宕机

 2.6 OSI与TCP/IP参考模型

2.6.1 开放系统互连参考模型

2.6.2 OSI参考模型中的数据传输

2.6.3 TCP/IP参考模型

2.6.4 OSI与TCP/IP参考模型的比较

 2.7 国际网络信息安全有关标准的研究与工程应用

2.7.1 BS7·99-1:1999标准的主要内容及工程应用

2.7.2 BS7·99-2:1999标准的主要内容及工程应用

2.7.3 ISO/IECTR 13335标准的主要内容及工程应用

2.7.4 SSE-CMM标准的主要内容及工程应用

2.7.5 NISTSP800-30标准的主要内容及工程应用

2.7.6 加拿大风险评估工作指南的主要内容及工程应用

第3章 网络信息安全系统设计与应用

 3.1 网络信息安全系统总体框架设计

3.1.1 总体工程框架模型

3.1.2 信息安全方针

3.1.3 信息安全管理体系

3.1.4 信息安全技术体系

3.1.5 信息安全工程过程模型

 3.2 网络信息安全管理体系的设计

3.2.1 网络信息安全管理体系主要内容

3.2.2 企业信息安全策略体系规划

3.2.3 信息安全组织建设

3.2.4 信息安全运行管理

 3.3 网络信息安全技术体系的设计

3.3.1 鉴别和认证系统

3.3.2 访问控制系统

3.3.3 内容安全系统

3.3.4 数据冗余备份和恢复系统

3.3.5 审计和响应系统

 3.4 网络信息安全工程应用实例

3.4.1 项目综述

3.4.2 项目实施前的信息网络及安全状况

3.4.3 项目实施后的信息网络及安全状况

3.4.4 项目实施历程

3.4.5 项目实施取得的主要成果

第4章 网络信息安全风险评估方法及应用

 4.1 风险评估目的及范围

 4.2 信息资产的识别与赋值

4.2.1 信息资产分类

4.2.2 信息资产赋值

4.2.3 信息资产评估的实施范围

 4.3 信息安全威胁分类与属性

4.3.1 信息安全威胁分类

4.3.2 信息安全威胁属性

4.3.3 信息安全威胁的可能性赋值标准

 4.4 信息安全弱点的发现与赋值

4.4.1 信息安全弱点分类

4.4.2 信息安全弱点获取方法

 4.5 安全风险评估及分析

4.5.1 风险的概念

4.5.2 风险值计算与分析

4.5.3 风险管理存在问题的分析

 4.6 信息安全风险评估方法应用实例

4.6.1 信息安全风险评估目的

4.6.2 信息安全风险评估范围及主要内容

4.6.3 信息安全风险评估采用工具及方法

4.6.4 信息安全威胁评估结果及分析

4.6.5 信息安全弱点评估结果及分析

4.6.6 信息安全风险评估结果及分析

4.6.7 安全风险评估综合分析及建议

第5章 信息网络基础平台结构优化及应用

 5.1 信息网络系统基本概念

5.1.1 网络及信息网络基本定义

5.1.2 信息网络的主要功能

 5.2 信息网络基本组成与逻辑结构

5.2.1 信息网络的基本组成

5.2.2 信息网络的逻辑结构

 5.3 信息网络体系及拓扑结构

5.3.1 信息网络的体系结构

5.3.2 信息网络的拓扑结构

 5.4 信息网络基础平台结构优化设计

5.4.1 信息网络基础平台结构优化设计原则

5.4.2 信息网络系统结构优化方案设计流程

5.4.3 信息网络基础平台结构优化设计要点

 5.5 信息网络系统结构优化应用实例

5.5.1 辽宁电力信息网络系统现状

5.5.2 辽宁电力信息网络系统存在的主要问题

5.5.3 辽宁电力信息网络系统结构优化历程

5.5.4 辽宁电力信息网络系统结构优化的主要成果

第6章 网络信息安全监视及管理平台与应用

 6.1 信息安全监视及管理平台总体功能

6.1.1 集中统一综合信息监视及管理

6.1.2 标准规范集成信息监视及管理

6.1.3 快捷高效预警信息监视及管理

 6.2 信息安全监视及管理平台总体框架

6.2.1 信息安全监视及管理平台结构

6.2.2 信息安全监视及管理平台组织架构

 6.3 网络信息安全监视及管理平台的设计

6.3.1 系统设计基本原则

6.3.2 系统平台设计的主要功能

 6.4 网络信息安全监视及管理平台应用实例

6.4.1 项目综述

6.4.2 网络信息安全监视及管理平台主要特点

6.4.3 网络信息安全监视及管理平台具有的主要功能

6.4.4 项目实施工作历程及取得的主要成果

6.4.5 项目实施取得的主要成果

第7章 网络信息安全防护体系及应用

 7.1 网络信息安全防护技术原理

7.1.1 主动防护技术

7.1.2 被动防护技术

 7.2 网络信息安全防护体系的设计原则

 7.3 经典安全防护工具原理及主要功能

7.3.1 网络管理系统

7.3.2 防火墙系统

7.3.3 防病毒系统

7.3.4 入侵检测系统

7.3.5 漏洞扫描系统

7.3.6 网络流量分析系统

7.3.7 带宽管理系统

7.3.8 VLAN虚拟网

7.3.9 VPN系统

 7.4 网络信息安全防护体系应用实例

7.4.1 部署统一分层管理的防火墙系统

7.4.2 部署统一分层管理的防病毒系统

7.4.3 部署统一分层管理的入侵检测系统

7.4.4 集中部署管理的漏洞扫描系统

7.4.5 集中部署统一管理的网络流量分析系统(NTG)

7.4.6 部署PackerShaper带宽管理系统

第8章 网络信息身份认证与授权管理系统及应用

 8.1 信息网络PKI—CA身份认证系统

8.1.1 PKI—CA基本概念

8.1.2 PKI—CA系统工作原理

8.1.3 PKI—CA系统结构

8.1.4 PKI—CA系统技术特点

8.1.5 PKI—CA系统主要功能

8.1.6 PKI在网络安全中的作用

 8.2 信息网络PMI安全授权管理系统

8.2.1 PMI基本概念

8.2.2 PMI系统工作原理

8.2.3 PMI系统结构

8.2.4 基于PMI技术的授权管理模式的主要特点

8.2.5 PMI在应用安全中的作用

8.2.6 PKI与PMI的主要区别和联系

 8.3 信息网络身份认证与授权管理系统应用实例

8.3.1 辽宁电力PKI—CA系统的建设与应用

8.3.2 辽宁电力PMI授权管理系统的建设与应用

 8.4 系统建设成果及应用情况

8.4.1 建立起完善的PKI—CA/PMI认证及授权管理体系

8.4.2 完善的辽宁电力PKI/PMI系统功能

8.4.3 完成了基于证书的各种应用系统改造

8.4.4 建设辽宁电力PKI—CA/PMI认证中心机房

第9章 数据存储备份与灾难恢复系统及应用

 9.1 数据存储备份与灾难恢复基本原理

9.1.1 数据存储备份基本概念

9.1.2 容灾备份基本概念

 9.2 网络存储与数据备份

9.2.1 企业数据存储与备份

9.2.2 企业数据存储与备份技术

9.2.3 企业备份策略

9.2.4 数据库备份

9.2.5 备份管理器技术性能

 9.3 灾难和灾难恢复计划

9.3.1 根据影响定义灾难

9.3.2 灾难影响分析

9.3.3 灾难分类

9.3.4 准备工作和恢复计划

 9.4 存储网络与备份容灾

9.4.1 存储网络——数据访问的基础设施

9.4.2 数据块和文件访问

9.4.3 弹性存储网络

9.4.4 存储网络应用

9.4.5 存储网络管理

9.4.6 广域配置和性能问题

9.4.7 弹性网络的设计原则

 9.5 辽宁电力数据备份及灾难恢复系统应用实例

9.5.1 现状分析及系统建设目标

9.5.2 备份系统架构选择

9.5.3 备份系统实施进度

参考文献

标签
缩略图
书名 网络信息安全工程原理与应用
副书名
原作名
作者 潘明惠
译者
编者
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302255178
开本 16开
页数 279
版次 1
装订 平装
字数 459
出版时间 2011-06-01
首版时间 2011-06-01
印刷时间 2011-06-01
正文语种
读者对象 青年(14-20岁),普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.602
CIP核字
中图分类号 TP393.08
丛书名
印张 18.25
印次 1
出版地 北京
259
185
15
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 5000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/8 1:33:39