书籍详情
《全新网络信息工程技术与应用分析潘霄葛维春全成浩胡博吴克河潘明》[46M]百度网盘|亲测有效|pdf下载
  • 全新网络信息工程技术与应用分析潘霄葛维春全成浩胡博吴克河潘明

  • 出版社:文悦图书专营店
  • 出版时间:2015-07
  • 热度:13002
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

  商品基本信息,请以下列介绍为准
商品名称:网络信息工程技术与应用分析
作者:潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠
定价:49.0
出版社:清华大学出版社
出版日期:15-07-01
ISBN:9787302436102
印次:
版次:1
装帧:平装
开本:16开

  内容简介
本书结合作者组织和参加国家重大科技攻关项目“电力系统信息示范工程”、国家863项目“电力二次系统防护体系研究”以及国网公司SG186、SG-ERP信息等级保护及保障体系工程的实践经验,本着力求反映信息技术的*发展和理论与工程实践相结合的原则而编写。   全书共分为10章,主要内括国内外网络信息工程技术发展趋势、我国信息重大政策及发展方向、网络信息工程基本原理、网络信息工程技术领域基础知识及*技术、网络信息风险评估方法与应用分析、网络信息系统设计与应用分析、网络信息防护体系及应用分析、网络信息身份认证与授权管理系统及应用分析、数据存储备份与灾难恢复技术及应用分析、网络信息等级保护及应用分析、互联网络空间战略与应用分析,以及在网络信息工程实践的案例。   本书的突出特点是系结了运用*网络信息工程理论和*研究成果,组织和参加网络信息工程实践取得案例。读者通过本书既可以学信息工程理论和基础知识,互联网络空间战略及网络信息*技术,也可以通过大量实例掌握网络信息工程组织、管理和技术实现方法。本书可作为高等院校、能源电力等行业的培训教材,也可以作为企事业单位从事信息工程工作的管理人员和工程技术人员的参考工具用书。

  目录






目??? 录

第1章? 绪论 1

1.1? 背景及意义 1

1.2? 国内外网络信息发展简述 2

1.2.1? 国际网络信息工程技术发展历程 2

1.2.2? 我国网络信息发展历程及趋势 3

1.2.3? 国际网络信息工程技术发展新趋势 4

1.2.4? 我国电力信息工程技术发展的主要特点 6

1.3? 14年以来我国网络信息的重大事件 9

1.3.1? 网络与信息化已经上升为国家战略 9

1.3.2? 网络信息法律法规体系日趋完善 9

1.3.3? 网络信息国际合作全面展开 10

1.4? 网络信息工程技术面临的新挑战 11

1.4.1? 网络信息工程技术存在的问题 11

1.4.2? 信息化新阶段的网络信息 12

1.4.3? 信息工程技术主要研究方向 15



第2章? 网络信息工程基本理论 17

2.1? 信息化工程基本理论 17

2.1.1? 社会发展系统动力学原理简化模型 17

2.1.2? 信息化是人类社会发展的必然趋势 18

2.1.3? 国家信息化定义及体系六要素 22

2.1.4? 中国的信息化道路主要特征 25

2.1.5? 信息化在企业展中的地位与作用 26

2.1.6? 信息化与工业化深度融合 28

2.2? 网络信息工程基本原理 31

2.2.1? 网络信息工程基本原理 31

2.2.2? 网络信息工程基本策略 32

2.2.3? 电力系统信息网络“三大支柱” 34

2.2.4? 基于主动意识的信息网络综合防护 36

2.3? 网络信息常用典型标准模型 38

2.3.1? OSI开放系统互连参考模型 38

2.3.2? TCP/IP参考模型 41

2.3.3? OSI与TCP/IP参考模型应用差异 43

2.3.4? 网络信息体系服务机制 44



第3章? 网络信息工程基础知识 47

3.1? 国家信息有关法律法规 47

3.1.1? 国家法有关信息内容 47

3.1.2? 中华人民共和国计算机信息系统保护条例 48

3.1.3? 信息等级保护管理办法有关部分 49

3.1.4? 加强工业控制系统信息管理有关规定 52

3.1.5? 电力监控系统防护规定部分 54

3.1.6? 中华人民共和国网络法(草案)部分 56

3.2? 网络信息工程技术知识 59

3.2.1? 抓住网络空间发展与网络信息机遇 59

3.2.2? 网络强国必须强化掌控网络信息力 62

3.2.3? 国家信息法规和保障体系框架设想 63

3.2.4? 云计算、云数据中心及云 65

3.2.5? 互联网与物联网及其主要特点 66

3.2.6? 能源互联网及其关键技术 68

3.3? 信息化工程应用技术 69

3.3.1? 新一代移动通信技术的主要特点及应用情景 69

3.3.2? 海量大数据及其主要特点 71

3.3.3? 智慧城市的含义及其新技术 72

3.3.4? 内存计算技术及其应用案例 74

3.3.5? 智能电网及其主要特点 76

3.3.6? 一种现代商业方法——电子商务 80



第4章? 网络信息风险评估方法与应用分析 82

4.1? 信息风险评估基础知识 82

4.1.1? 信息管理实用规则ISO/IEC27001
82

4.1.2? 系统工程能力成熟模型 84

4.1.3? SSE-CMM模型的应用范围和建议 85

4.1.4? 信息风险评估的目的与范围 87

4.1.5? 信息风险评估的主要流程 88

4.1.6? 信息渗透测试技术能力 89

4.1.7? 电力系统信息试验测试技术 91

4.2? 信息风险评估实施方法 93

4.2.1? 基于风险关系模型的风险评估方法 93

4.2.2? 信息系统威胁的概念及分类 95

4.2.3? 信息系统弱点的概念及分类 97

4.2.4? 信息策略文档评估内容及方法 99

4.2.5? 信息资产类别定义与划分 101

4.2.6? 信息资产赋值确定属性方法 103

4.3? 信息示范工程评估案例 106

4.3.1? 信息策略文档内容分类与评估实用方法 106

4.3.2? 信息系统评估白客渗透测分析 107

4.3.3? 信息系统网络部分测试与评估方法 109

4.3.4? 信息系统网络拓扑结构测分析 110

4.3.5? 信息系统网络设备风险测分析 112

4.3.6? 信息网络系统管理风险与应用分析 113

4.3.7? 信息系统网络拓扑结构及设备策略建议 114



第5章? 网络信息系统设计与应用分析 116

5.1? 网络信息系统工程设计基础 116

5.1.1? 网络信息系体框架模型 116

5.1.2? 国内外信息化工程实践模型 1

5.1.3? 信息示范工程应用国际标准 122

5.1.4? 网络方案整体规划、设计基本原则 123

5.1.5? 网络信息管理体系设计应用案例 126

5.1.6? 网络信息组织体系框架设计 127

5.2? 信息防护分项目系统实用设计 128

5.2.1? 企业信息策略体系文档结构设计 128

5.2.2? 网络信息运行管理体系设计应用案例 130

5.2.3? 网络信息鉴别和认证系统设计应用案例 131

5.2.4? 网络信息访问控制系统设计应用案例 132

5.2.5? 网络信息内容系统设计 133

5.2.6? 网络信息数据冗余备份和恢复系统设计 134

5.2.7? 网络信息审计和响应系统设计 136

5.3? 辽宁电力系统信息应用示范工程实例 137

5.3.1? 辽宁电力系统信息应用示范工程实例综述 137

5.3.2? 辽宁电力系统信息应用示范工程实施历程 139

5.3.3? 辽宁电力系统信息应用示范工程成果之一 141

5.3.4? 辽宁电力系统信息应用示范工程成果之二 142

5.3.5? 辽宁电力系统信息应用示范工程成果之三 144

5.3.6? 辽宁电力系统信息应用示范工程成果之四 146



第6章? 网络信息防护体系及应用分析 149

6.1? 网络信息防护技术基本原理 149

6.1.1? 信息系统主动防护技术原理 149

6.1.2? 信息系统被动防护技术原理 151

6.1.3? 网络信息防护体系的设计原则 152

6.1.4? 防火墙系统的工作原理与能 153

6.1.5? 防病毒系统的工作原理与能 154

6.1.6? 入侵检测系统的工作原理与能 157

6.1.7? 漏洞扫描系统工作原理与能 160

6.2? 网络信息防护技术基础知识 161

6.2.1? 国家工业控制系统发展历程与展望 162

6.2.2? 我国工业控制系统信息及措施 163

6.2.3? 电力监控系统防护含义及规范 164

6.2.4? 电力监控系统防护体系的实施案例 166

6.2.5? 电力监控系统防护与难点 167

6.2.6? 电力监控系统防护大区划分 169

6.3? 网络信息防护体系应用分析实例 170

6.3.1? 网络信息防护主要技术措施 170

6.3.2? 电网信息纵深防御实践 174

6.3.3? 部署统一分层管理的防火墙系75

6.3.4? 统一防病毒策略和分布式管理防病毒系77

6.3.5? 统一部署分层管理的入侵检测系78

6.3.6? 集中部署分级管理的漏洞扫描系80



第7章? 身份认证与授权管理系统及应用分析 182

7.1? 密码学原理与系统设计规范 182

7.1.1? 信息密码技术及基本原理 182

7.1.2? 现代密码学加密算法与分类 183

7.1.3? 基于公共密钥(PKI)的认证机制 185

7.1.4? 网络信息认证系统设计规范 187

7.1.5? 网络信息认证体能 188

7.1.6? 辽宁电力PKI-CA认证系统设计及应用层次
190

7.2? 信息系统PKI-CA/PMI基本理论 191

7.2.1? 信息系统 PKI-CA 基本工作原理 191

7.2.2? 信息系统PKI-CA结构及技术特点 192

7.2.3? 信息系统 PKI-CA 系94

7.2.4? 信息系统 PMI 基本工作原理 196

7.2.5? 信息系统 PMI 系统结构及主要特点 198

7.2.6? 信息系统 PKI 与 PMI 主要关联分析
0

7.3? 示范工程PKI-CA/PMI系统与应用分析 1

7.3.1? 辽宁电力PKI-CA体体系工程实施
1

7.3.2? 基于PKI-CA 的应用系统升级改造 5

7.3.3? 辽宁电力PMI授权管理系统的建设工程 7

7.3.4? 辽宁电力PKI-CA系统的升级和扩建工程 7

7.3.5? 辽宁电力PMI授权管理系统与应用分析 210

7.3.6? 基于PKI/PMI的应用系统升级改造 212

7.3.7? 辽宁电力 PKI-CA/PMI系统应用成果
215



第8章? 数据存储备份与灾难恢复技术及应用分析 219

8.1? 数据存储备份与灾难恢复基础知识 219

8.1.1? 企业数据环境建设基本概念 219

8.1.2? 数据管理5项基础标准 2

8.1.3? 4类数据环境基本含义 222

8.1.4? 数据仓库及其主要特点 223

8.1.5? 数据存储备份基本概念 225

8.1.6? 系统灾难恢复基本概念 226

8.1.7? 根据信息系统影响程度定义灾难 228

8.2? 存储备份与灾难恢复技术 230

8.2.1? 数据存储与备份技术 230

8.2.2? 数据库热备份应用技术 232

8.2.3? 信息网络系统的高可用性技术 235

8.2.4? 存储网络-数据访问的基础设施 238

8.2.5? 数据块和文件访问 239

8.2.6? 弹性存储网络应用与管理 242

8.3? 存储备份与灾难恢复技术应用分析 244

8.3.1? 企业数据备份策略选择 245

8.3.2? 灾难恢式选择 247

8.3.3? 数据备份及灾难恢复现状分析 248

8.3.4? 一期数据备份及灾难恢复系统能 250

8.3.5? 一期数据备份与灾难恢复系统架构选择 251

8.3.6? 二期数据备份与灾难恢复系统建设成果 255

第9章? 网络信息等级保护及应用分析 258

9.1? 网络信息等级保护基本概念 258

9.1.1? 信息等级保护基本含义 258

9.1.2? 信息等级保护政策体系 260

9.1.3? 信息等级保护标准体系 261

9.1.4? 不同保护等级信息系统的基本保护要求 263

9.1.5? 保护对电力行业新要求 264

9.1.6? 电力工业控制系统测评目的和意义 266

9.2? 网络信息等级保护技术基础 267

9.2.1? 等级保护纵深防御体体架构 267

9.2.2? 信息等级保护纵深防御体系设计 268

9.2.3? 产品测评与事件调查取证能力 270

9.2.4? 信息内外网逻辑强隔离装置 271

9.2.5? 信息系统等级保护实施方案 272

9.2.6? 实施信息等级保护管理经验 275

9.3? 网络信息等级保护应用案例 276

9.3.1? 统一电力信息综合工作平台 276

9.3.2? 两级信息技术督查体系 278

9.3.3? 统一分层信息运维综合监管系统 280

9.3.4? 一体化信息外测系统 283

9.3.5? 智能型移动存储介质管理系统 285

9.3.6? 统一管理信息系统调运体系 287



第10章? 网络空间信息战略及应用分析 289

10.1? 网络空间发展趋势及战略 289

10.1.1? 网络空间基本概念 289

10.1.2? 中国网络空间理论与治理战略 290

10.1.3? 美国网络空间“三步曲”发展战略 293

10.1.4? 美国网络空间立的启示 295

10.1.5? 世界各国信息保障的现状和发展趋势 296

10.2? 网络空间与治理基础知识 298

10.2.1? 互联网、因特网、万维网及三者的关系 299

10.2.2? 国际互联网名称与数字地址分配机构 300

10.2.3? 国际电信联盟及其国际标准 302

10.2.4? 网络空间域名解析体系风险分析 304

10.2.5? 现代信息化体系网络作战的攻击方法 305

10.3? 网络空间与治理应用分析 307

10.3.1? 网络信息与现代信息社会的关系 307

10.3.2? 国家网络信息空间与发展战略文化 308

10.3.3? 网络主权是国家主权在网络环境下的自然延伸
309

10.3.4? 基于国家域名联盟的自治根域名解析体系
311

10.3.5? 产学研用管五位一体保障网络信息 313

10.3.6? 自主可控是保障网络信息的内在需要 315



参考文献 317

??



??



??



??



X

网络信息工程技术与应用分析



XI

目录



  



  








  







系结了*网络信息工程理论和研究成果。
 汇集了国家重大科技攻关项目与信息示范工程的经验
 全面介绍了信息的基本理论、基础知识和发展趋势
 含系统设计、防护体系、身份认证与授权管理系统
 介绍了风险评估方法、数据备份与灾难恢复、网络信息等级保护
 

  媒体

  作者简介
潘霄,辽宁省电力有限公司经济技术研究院不错工程师,哈尔滨工业大学电力系统及自动化专业毕业,英国华威大学很好硕士、工学博士,获得国家电网公司经济技术科步、软科学各1项,辽宁省电力有限公司科步2项,管理创新奖2项,负责主笔编写了《辽宁省“十三五”能源发展规划》,先后发表学术论文多篇。