0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 新技术应用等级保护安全设计与实现

相同作者的商品

相同语种的商品

浏览历史

新技术应用等级保护安全设计与实现


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
新技术应用等级保护安全设计与实现
  • 书号:9787030520494
    作者:李超
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:316
    字数:392000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-03-01
  • 所属分类:
  • 定价: ¥98.00元
    售价: ¥98.00元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

本书简要介绍云计算、工业控制系统、物联网等新技术应用安全等级保护的基本概念和工作流程,详细论述云计算、工业控制系统、物联网等新型信息系统开展信息安全等级保护工作的基本理论和实施方法。全书共十二章,可分为四篇。第 1章概论简要介绍新技术应用安全等级保护的基本概念、目的与意义和定级方法。第一至三篇通过全面分析云计算信息系统、工业控制系统与物联网信息系统的安全风险,提出对应的信息系统安全等级保护的目标和总体要求,以及设计与实现方法。第四篇描述云计算信息系统和工业控制系统安全技术实施实例,以加深理解。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录

    前言
    第1章 概论 1
    1.1 新技术应用面临的挑战 1
    1.1.1 云计算系统面临的挑战 1
    1.1.2 工业控制系统面临的挑战 1
    1.1.3 物联网系统面临的挑战 2
    1.2 新技术应用等级保护目的和意义 3
    1.3 新技术应用等级保护工作标准 3
    1.4 新技术应用等级保护定级 4
    1.4.1 新技术应用系统安全保护等级 4
    1.4.2 新技术应用系统安全保护等级确定 5
    1.4.3 新技术应用定级实例 7
    第一篇 云计算等级保护安全设计与实例
    第2章 云计算信息系统概述 9
    2.1 云计算信息系统定义 9
    2.2 云计算信息系统特征 9
    2.3 云计算信息系统架构 10
    2.4 云计算服务模式 11
    2.5 云计算安全标准 14
    2.5.1 国际标准 14
    2.5.2 国内标准 17
    第3章 云计算信息系统安全风险分析与等级保护总体目标 19
    3.1 云计算信息系统安全风险分析 19
    3.1.1 云计算信息系统风险分析总述 19
    3.1.2 计算环境安全威胁 21
    3.1.3 安全管理中心威胁 24
    3.2 云计算信息系统等级保护目标和总体要求 25
    3.2.1 定级要素与安全保护等级的关系 25
    3.2.2 云计算信息系统等级保护总体要求 26
    3.2.3 虚拟化技术的等级保护 27
    第4章 云计算信息系统安全技术设计与实现方法 30
    4.1 云计算信息系统安全总体设计 30
    4.2 安全计算环境设计与实现 31
    4.2.1 身份鉴别 33
    4.2.2 访问控制 37
    4.2.3 安全审计 43
    4.2.4 恶意代码防范 47
    4.2.5 数据完整性保护 50
    4.2.6 数据保密性保护 52
    4.2.7 备份与恢复 56
    4.3 安全区域边界设计与实现 59
    4.3.1 云计算信息系统区域边界结构安全 62
    4.3.2 区域边界访问控制 67
    4.3.3 区域边界恶意代码防范 71
    4.3.4 区域边界入侵防范 74
    4.3.5 区域边界安全审计 77
    4.4 安全通信网络设计与实现 78
    4.4.1 通信网络数据传输完整性 80
    4.4.2 通信网络数据保密性保护 83
    4.4.3 通信网络数据传输的可用性保护 85
    4.4.4 虚拟网络的安全隔离保护 88
    4.4.5 通信网络可信接入保护 91
    4.4.6 网络设备防护 94
    4.4.7 通信网络安全审计 95
    4.5 安全管理中心设计与实现 97
    4.5.1 资源管理 98
    4.5.2 安全管理 100
    4.5.3 审计管理 102
    4.5.4 云计算信息系统安全管理中心应用 106
    第二篇 工业控制系统等级保护安全设计与实例
    第5章 工业控制系统概述 108
    5.1 工业控制系统重要概念 108
    5.1.1 关键组件 108
    5.1.2 几种典型的工业控制系统 111
    5.1.3 工业控制系统层次模型 116
    5.1.4 工业控制系统信息安全定义 118
    5.2 工业控制系统信息安全标准 119
    5.2.1 国际标准 120
    5.2.2 国内标准 122
    5.3 工业控制系统信息安全发展现状及其重要性 124
    5.3 .1 工业控制系统信息安全发展现状 124
    5.3.2 工业控制系统信息安全重要性 125
    第6章 工业控制系统安全风险分析与等级保护总体目标 126
    6.1 工业控制系统安全风险分析 126
    6.1.1 工业控制系统资产 126
    6.1.2 工业控制系统威胁和风险分析 127
    6.1.3 工业控制系统脆弱性 129
    6.2 工业控制系统等级保护目标和总体要求 136
    6.2.1 工业控制系统等级保护目标 136
    6.2.2 工业控制系统等级保护总体要求 138
    第7章 工业控制系统安全技术设计与实现方法 139
    7.1 工业控制系统安全总体设计 139
    7.1.1 分层分区保护结构 139
    7.1.2 等级保护安全技术设计框架 140
    7.2 安全计算环境设计技术要求 142
    7.2.1 身份鉴别 143
    7.2.2 访问控制 145
    7.2.3 安全审计 149
    7.2.4 数据完整性保护 152
    7.2.5 数据保密性保护 155
    7.2.6 客体安全重用 157
    7.2.7 恶意代码防范 159
    7.2.8 控制过程完整性保护 161
    7.3 安全区域边界设计技术要求 162
    7.3.1 区域边界访问控制 163
    7.3.2 区域边界包过滤 167
    7.3.3 区域边界安全审计 168
    7.3.4 区域边界完整性保护 173
    7.3.5 区域边界恶意代码防范 174
    7.4 安全通信网络设计技术要求 177
    7.4.1 通信网络安全审计 178
    7.4.2 通信网络数据传输完整性保护 180
    7.4.3 通信网络数据传输保密性保护 182
    7.4.4 通信网络数据传输的鉴别保护 183
    7.4.5 通信网络异常监测 184
    7.4.6 无线网络防护 186
    7.5 安全管理中心设计与实现 187
    7.5.1 安全管理中心管理要求 188
    7.5.2 安全管理中心管理实现方式 188
    7.5.3 工业控制系统安全管理中心应用 189
    第三篇 物联网等级保护安全设计与实例
    第8章 物联网信息系统概述 190
    8.1 物联网定义与特征 190
    8.1.1 物联网定义 190
    8.1.2 物联网特征 190
    8.2 物联网体系架构 191
    8.2.1 感知层 192
    8.2.2 网络层 193
    8.2.3 应用层 193
    8.3 物联网安全特征 194
    8.4 物联网安全相关标准 195
    8.4.1 国际标准 195
    8.4.2 国内标准 197
    第9章 物联网信息系统安全风险分析与等级保护总体目标 198
    9.1 物联网信息系统安全风险分析 198
    9.1.1 感知层风险分析 199
    9.1.2 网络层风险分析 201
    9.1.3 应用层风险分析 202
    9.2 物联网信息系统等级保护目标和总体要求 203
    9.2.1 物联网信息系统等级保护定级标准 203
    9.2.2 物联网等级保护系统总体目标 204
    9.2.3 物联网等级保护系统总体要求 204
    第10章 物联网信息系统安全技术设计与实现方法 206
    10.1 物联网系统安全总体设计 206
    10.1.1 物联网等级保护设计思路 206
    10.1.2 物联网安全防御体系构建 207
    10.2 安全计算环境设计与实现 210
    10.2.1 身份鉴别 211
    10.2.2 访问控制 216
    10.2.3 数据完整性保护 219
    10.2.4 数据保密性保护 221
    10.2.5 安全审计 223
    10.2.6 恶意代码防范 227
    10.2.7 其他应具备的技术 229
    10.3 安全区域边界设计与实现 229
    10.3.1 区域边界准入控制 230
    10.3.2 区域边界完整性保护 233
    10.3.3 区域边界恶意代码防范 235
    10.3.4 区域边界访问控制 239
    10.3.5 区域边界包过滤 242
    10.3.6 区域边界安全审计 243
    10.3.7 区域边界协议过滤与控制 244
    10.4 安全通信网络设计与实现 246
    10.4.1 安全通信网络架构设计 247
    10.4.2 通信网络数据传输完整性保护 247
    10.4.3 通信网络数据传输保密性保护 250
    10.4.4 感知层网络数据传输新鲜性保护 253
    10.4.5 异构网安全接入保护 254
    10.4.6 通信网络安全审计 257
    10.4.7 通信网络可信接入保护 259
    10.5 安全管理中心设计与实现 261
    10.5.1 安全管理中心设计要求 261
    10.5.2 安全管理中心实现 264
    第四篇 新技术应用等级保护安全技术实施实例
    第11章 云计算信息系统安全技术实施实例 268
    11.1 政务云数据中心安全需求 270
    11.2 安全计算环境解决方案 273
    11.2.1 主机设备安全防护 273
    11.2.2 应用系统防护 274
    11.2.3 数据安全防护 275
    11.3 安全区域边界解决方案 276
    11.4 安全通信网络解决方案 278
    11.4.1 通信网络安全防护 279
    11.4.2 通信网络可用性保护 280
    11.4.3 虚拟网络隔离 281
    11.4.4 通信网络可信接入保护 281
    11.5 安全管理中心解决方案 282
    第12章 工业控制系统安全技术实施实例 285
    12.1 城市轨道交通信号系统信息安全防护解决方案 285
    12.1.1 某城市地铁信号系统现状 285
    12.1.2 某城市地铁信号系统安全域的划分 287
    12.1.3 某城市地铁信号系统信息安全隐患 288
    12.1.4 某城市地铁信号系统信息安全防护技术方案设计 289
    12.2 水电厂工业控制系统信息安全防护解决方案 292
    12.2.1 水电厂工业控制系统现状 292
    12.2.2 水电厂的总体分区及系统 292
    12.2.3 水电厂系统面临的风险 293
    12.2.4 水电厂系统信息安全防护方案设计 294
    参考文献 298
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证