书籍详情

信息网络安全控制

信息网络安全控制

作者:卢昱,王宇,吴忠望 编著

出版社:国防工业出版社

出版时间:2011-01-01

ISBN:9787118071757

定价:¥35.00

购买这本书可以去
内容简介
  《信息网络安全控制》是以网络控制论为理论指导,以增强信息网络安全可控性为目标,重点介绍信息网络安全控制的体系结构和分析方法。通过安全控制体系结构的研究,明确实施信息网络安全控制的结构、方法、手段、技术、模型和评价安全控制交通的指标,为设计信息网络安全控制系统,评价系统的安全可控性奠定基础。通过安全稳定性分析方法和安全可控性分析方法的研究。为分析系统的安全控制性能,增强系统的安全可观性和可控性,提供科学手段。本书适合网络安全控制的管理和工程技术人员阅读,也可作为相关专业研究生的教材。
作者简介
暂缺《信息网络安全控制》作者简介
目录
第1章  绪论
  1.1  控制论的发展历史与现状
  1.2  网络控制的发展历史与现状
  1.3  网络安全的发展历史与现状
  1.4  安全控制是网络控制研究的重点方向
  1.5  结构与行为控制是网络安全控制的核心
  1.6 基本概念
    1.6.1  信息
    1.6.2  安?属性
    1.6.3  信息网络安全
    1.6.4  信息战与网络对抗
    1.6.5  网络对抗的实质
    1.6.6  信息价值
    1.6.7  网络安全控制
第2章  信息网络安全控制体系
  2.1  安全控制需求
  2.2 安全控制结构
  2.3  安全控制服务
  2.4 安全控制机制
  2.5  安全控制技术
  2.6 安全控制模式
    2.6.1  管道过滤模式
    2.6.2  旁路检测模式
    2.6.3  集中分散模式
    2.6.4 公告栏模式
    2.6.5  分层模式
    2.6.6 代理模式
    2.6.7  客户/服务器模式
    2.6.8  对等模式
  2.7  安全控制效能
    2.7.1  指标选取方法
  2.7.2  效能指标体系
    2.7.3  指标量化标准
    2.7.4  效能分析框架
    2.7.5  小结
第3章  信息网络安全控制模型
  3.1  访问控制模型
    3.1.1  控制方式
    3.1.2  控制结构
   3.2 加密控制模型
    3.2.1  控制方式
    3.2.2  控制结构
    3.3  内容控制模型
    3.3.1  控制方式
    3.3.2  控制结构
 3.4 结构控制模型
    3.4.1  控制方式
    3.4.2  控制结构
  3.5  通信控制模型
    3.5.1  控制方式
    3.5.2  控制结构
  3.6 鉴别控制模型
    3.6.1  控制方式
  ……
第4章  信息网络安全控制工程
第5章  信息网络安全可控性与可观性分析
第6章  信息网络安全稳定性分析
第7章  反网络安全控制
第8章  信息网络安全控制实践
附录
参考文献
猜您喜欢

读书导航