图书介绍

信息网络安全控制PDF|Epub|txt|kindle电子书版本网盘下载

信息网络安全控制
  • 卢昱,王宇,吴忠望编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118071757
  • 出版时间:2011
  • 标注页数:250页
  • 文件大小:10MB
  • 文件页数:260页
  • 主题词:信息网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息网络安全控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 控制论的发展历史与现状1

1.2 网络控制的发展历史与现状3

1.3 网络安全的发展历史与现状6

1.4 安全控制是网络控制研究的重点方向7

1.5 结构与行为控制是网络安全控制的核心11

1.6 基本概念11

1.6.1 信息12

1.6.2 安全属性13

1.6.3 信息网络安全15

1.6.4 信息战与网络对抗17

1.6.5 网络对抗的实质20

1.6.6 信息价值23

1.6.7 网络安全控制26

第2章 信息网络安全控制体系28

2.1 安全控制需求29

2.2 安全控制结构33

2.3 安全控制服务36

2.4 安全控制机制40

2.5 安全控制技术45

2.6 安全控制模式47

2.6.1 管道过滤模式48

2.6.2 旁路检测模式49

2.6.3 集中分散模式50

2.6.4 公告栏模式51

2.6.5 分层模式52

2.6.6 代理模式53

2.6.7 客户/服务器模式54

2.6.8 对等模式55

2.7 安全控制效能56

2.7.1 指标选取方法56

2.7.2 效能指标体系58

2.7.3 指标量化标准64

2.7.4 效能分析框架74

2.7.5 小结76

第3章 信息网络安全控制模型78

3.1 访问控制模型78

3.1.1 控制方式80

3.1.2 控制结构81

3.2 加密控制模型88

3.2.1 控制方式88

3.2.2 控制结构90

3.3 内容控制模型96

3.3.1 控制方式97

3.3.2 控制结构98

3.4v结构控制模型100

3.4.1 控制方式101

3.4.2 控制结构108

3.5 通信控制模型112

3.5.1 控制方式112

3.5.2 控制结构115

3.6 鉴别控制模型118

3.6.1 控制方式118

3.6.2 控制结构120

3.7 通信链路安全控制模型122

3.7.1 安全控制需求122

3.7.2 安全控制体系123

3.7.3 具体实现方法125

3.8 通信实体安全控制模型129

3.8.1 安全控制需求129

3.8.2 安全控制体系130

3.8.3 具体实现方法130

3.9 基础设施安全控制模型131

3.9.1 安全控制需求131

3.9.2 安全控制体系132

3.9.3 具体实现方法134

3.10 行为安全控制模型134

3.10.1 控制模型134

3.10.2 影响判据137

第4章 信息网络安全控制工程140

4.1 安全控制过程140

4.1.1 系统生命周期140

4.1.2 具体控制过程146

4.1.3 安全控制的实施原则147

4.2 控制效能评估148

4.2.1 评估类型148

4.2.2 评估原则149

4.2.3 评估方法152

4.2.4 指标综合160

第5章 信息网络安全可控性与可观性分析163

5.1 安全可控性分析模型163

5.1.1 系统表示方法163

5.1.2 可控分析模型167

5.1.3 主要评价指标169

5.2 理想的安全受控信息网络175

5.2.1 主要特性175

5.2.2 简要说明176

5.3 结构安全可控性分析177

5.3.1 需求分析177

5.3.2 可控分析179

5.4 行为安全可控性分析184

5.4.1 需求分析184

5.4.2 可控分析185

5.5 安全可观性分析192

第6章 信息网络安全稳定性分析196

6.1 控制结构稳定性分析196

6.1.1 分组安全控制198

6.1.2 分层安全控制198

6.1.3 机密性和真实性控制201

6.1.4 完整性和可用性控制204

6.2 行为控制稳定性分析207

6.3 基于安全势的稳定性分析208

6.4 基于防御深度的稳定性分析210

6.5 基于模糊认知图的稳定性分析211

第7章 反网络安全控制217

7.1 反安全控制原理217

7.2 反安全控制种类218

第8章 信息网络安全控制实践221

8.1 基于组件的分布式网络安全控制221

8.1.1 安全控制体系222

8.1.2 控制管理框架224

8.1.3 安全控制组件226

8.1.4 安全控制协议228

8.1.5 结论229

8.2 基于信任域的分布式网络安全控制230

8.2.1 控制思想230

8.2.2 实现方法232

8.2.3 结论233

8.3 信息网络安全控制系统233

附录237

附录A 操作示意图237

A.1 分组加密的操作示意图237

A.2 身份鉴别的操作示意图239

A.3 产生与验证消息认证码的操作示意图240

附录B RA与SDLC的关系242

参考文献243

热门推荐