信息网络安全控制

价格 35.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《信息网络安全控制》是以网络控制论为理论指导,以增强信息网络安全可控性为目标,重点介绍信息网络安全控制的体系结构和分析方法。通过安全控制体系结构的研究,明确实施信息网络安全控制的结构、方法、手段、技术、模型和评价安全控制交通的指标,为设计信息网络安全控制系统,评价系统的安全可控性奠定基础。通过安全稳定性分析方法和安全可控性分析方法的研究。为分析系统的安全控制性能,增强系统的安全可观性和可控性,提供科学手段。
  本书适合网络安全控制的管理和工程技术人员阅读,也可作为相关专业研究生的教材。

目录

第1章 绪论
1.1 控制论的发展历史与现状
1.2 网络控制的发展历史与现状
1.3 网络安全的发展历史与现状
1.4 安全控制是网络控制研究的重点方向
1.5 结构与行为控制是网络安全控制的核心
1.6 基本概念
1.6.1 信息
1.6.2 安全属性
1.6.3 信息网络安全
1.6.4 信息战与网络对抗
1.6.5 网络对抗的实质
1.6.6 信息价值
1.6.7 网络安全控制
第2章 信息网络安全控制体系
2.1 安全控制需求
2.2 安全控制结构
2.3 安全控制服务
2.4 安全控制机制
2.5 安全控制技术
2.6 安全控制模式
2.6.1 管道过滤模式
2.6.2 旁路检测模式
2.6.3 集中分散模式
2.6.4 公告栏模式
2.6.5 分层模式
2.6.6 代理模式
2.6.7 客户/服务器模式
2.6.8 对等模式
2.7 安全控制效能
2.7.1 指标选取方法
2.7.2 效能指标体系
2.7.3 指标量化标准
2.7.4 效能分析框架
2.7.5 小结
第3章 信息网络安全控制模型
3.1 访问控制模型
3.1.1 控制方式
3.1.2 控制结构
3.2 加密控制模型
3.2.1 控制方式
3.2.2 控制结构
3.3 内容控制模型
3.3.1 控制方式
3.3.2 控制结构
3.4 结构控制模型
3.4.1 控制方式
3.4.2 控制结构
3.5 通信控制模型
3.5.1 控制方式
3.5.2 控制结构
3.6 鉴别控制模型
3.6.1 控制方式
……
第4章 信息网络安全控制工程
第5章 信息网络安全可控性与可观性分析
第6章 信息网络安全稳定性分析
第7章 反网络安全控制
第8章 信息网络安全控制实践
附录
参考文献

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号