网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息网络安全控制(精)
分类 教育考试-考试-计算机类
作者 卢昱//王宇//吴忠望
出版社 国防工业出版社
下载
简介
编辑推荐

这本《信息网络安全控制(精)》由卢昱、王宇、吴忠望编著,全书分为八章,内容包括:信息网络安全控制体系、信息网络安全控制模型、信息网络安全控制工程、信息网络安全可控性与可观性分析、信息网络安全稳定性分析等。

内容推荐

这本《信息网络安全控制(精)》由卢昱、王宇、吴忠望编著,是以网络控制论为理论指导,以增强信息网络安全可控性为目标.重点介绍信息网络安全控制的体系结构和分析方法。通过安全控制体系结构的研究,明确实施信息网络安全控制的结构、方法、手段、技术、模型和评价安全控制交通的指标,为设计信息网络安全控制系统,评价系统的安全可控性奠定基础。通过安全稳定性分析方法和安全可控性分析方法的研究,为分析系统的安全控制性能,增强系统的安全可观性和可控性,提供科学手段。

《信息网络安全控制(精)》适合网络安全控制的管理和工程技术人员阅读,也可作为相关专业研究生的教材。

目录

第1章 绪论

 1.1 控制论的发展历史与现状

 1.2 网络控制的发展历史与现状

 1.3 网络安全的发展历史与现状

 1.4 安全控制是网络控制研究的重点方向

 1.5 结构与行为控制是网络安全控制的核心

 1.6 基本概念

1.6.1 信息

1.6.2 安全属性

1.6.3 信息网络安全

1.6.4 信息战与网络对抗

1.6.5 网络对抗的实质

1.6.6 信息价值

1.6.7 网络安全控制

第2章 信息网络安全控制体系

 2.1 安全控制需求

 2.2 安全控制结构

 2.3 安全控制服务

 2.4 安全控制机制

 2.5 安全控制技术

 2.6 安全控制模式

2.6.1 管道过滤模式

2.6.2 旁路检测模式

2.6.3 集中分散模式

2.6.4 公告栏模式

2.6.5 分层模式

2.6.6 代理模式

2.6.7 客户/服务器模式

2.6.8 对等模式

 2.7 安全控制效能

2.7.1 指标选取方法

2.7.2 效能指标体系

2.7.3 指标量化标准

2.7.4 效能分析框架

2.7.5 小结

第3章 信息网络安全控制模型

 3.1 访问控制模型

3.1.1 控制方式

3.1.2 控制结构

 3.2 加密控制模型

3.2.1 控制方式

3.2.2 控制结构

 3.3 内容控制模型

3.3.1 控制方式

3.3.2 控制结构

 3.4 结构控制模型

3.4.1 控制方式

3.4.2 控制结构

 3.5 通信控制模型

3.5.1 控制方式

3.5.2 控制结构

 3.6 鉴别控制模型

3.6.1 控制方式

3.6.2 控制结构

 3.7 通信链路安全控制模型

3.7.1 安全控制需求

3.7.2 安全控制体系

3.7.3 具体实现方法

 3.8 通信实体安全控制模型

3.8.1 安全控制需求

3.8.2 安全控制体系

3.8.3 具体实现方法

 3.9 基础设施安全控制模型

3.9.1 安全控制需求

3.9.2 安全控制体系

3.9.3 具体实现方法

 3.10 行为安全控制模型

3.10.1 控制模型

3.10.2 影响判据

第4章 信息网络安全控制工程

 4.1 安全控制过程

4.1.1 系统生命周期

4.1.2 具体控制过程

4.1.3 安全控制的实施原则

 4.2 控制效能评估

4.2.1 评估类型

4.2.2 评估原则

4.2.3 评估方法

4.2.4 指标综合

第5章 信息网络安全可控性与可观性分析

 5.1 安全可控性分析模型

5.1.1 系统表示方法

5.1.2 可控分析模型

5.1.3 主要评价指标

 5.2 理想的安全受控信息网络

5.2.1 主要特性

5.2.2 简要说明

 5.3 结构安全可控性分析

5.3.1 需求分析

5.3.2 可控分析

 5.4 行为安全可控性分析

5.4.1 需求分析

5.4.2 可控分析

 5.5 安全可观性分析

第6章 信息网络安全稳定性分析

 6.1 控制结构稳定性分析

6.1.1 分组安全控制

6.1.2 分层安全控制

6.1.3 机密性和真实性控制

6.1.4 完整性和可用性控制

 6.2 行为控制稳定性分析

 6.3 基于安全势的稳定性分析

 6.4 基于防御深度的稳定性分析

 6.5 基于模糊认知图的稳定性分析

第7章 反网络安全控制

 7.1 反安全控制原理

 7.2 反安全控制种类

第8章 信息网络安全控制实践

 8.1 基于组件的分布式网络安全控制

8.1.1 安全控制体系

8.1.2 控制管理框架

8.1.3 安全控制组件

8.1.4 安全控制协议

8.1.5 结论

 8.2 基于信任域的分布式网络安全控制

8.2.1 控制思想

8.2.2 实现方法

8.2.3 结论

 8.3 信息网络安全控制系统

附录

 附录A 操作示意图

A.1 分组加密的操作示意图

A.2 身份鉴别的操作示意图

A.3 产生与验证消息认证码的操作示意图

 附录B RA与SDLC的关系

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/7 1:16:43