思维导图备注

信息网络安全控制 - 卢昱,王宇,吴忠望
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

封面

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 08:47:17
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 前言
  • 第1章 绪论
    • 1.1 控制论的发展历史与现状
    • 1.2 网络控制的发展历史与现状
    • 1.3 网络安全的发展历史与现状
    • 1.4 安全控制是网络控制研究的重点方向
    • 1.5 结构与行为控制是网络安全控制的核心
    • 1.6 基本概念
  • 第2章 信息网络安全控制体系
    • 2.1 安全控制需求
    • 2.2 安全控制结构
    • 2.3 安全控制服务
    • 2.4 安全控制机制
    • 2.5 安全控制技术
    • 2.6 安全控制模式
    • 2.7 安全控制效能
  • 第3章 信息网络安全控制模型
    • 3.1 访问控制模型
    • 3.2 加密控制模型
    • 3.3 内容控制模型
    • 3.4 结构控制模型
    • 3.5 通信控制模型
    • 3.6 鉴别控制模型
    • 3.7 通信链路安全控制模型
    • 3.8 通信实体安全控制模型
    • 3.9 基础设施安全控制模型
    • 3.10 行为安全控制模型
  • 第4章 信息网络安全控制工程
    • 4.1 安全控制过程
    • 4.2 控制效能评估
  • 第5章 信息网络安全可控性与可观性分析
    • 5.1 安全可控性分析模型
    • 5.2 理想的安全受控信息网络
    • 5.3 结构安全可控性分析
    • 5.4 行为安全可控性分析
    • 5.5 安全可观性分析
  • 第6章 信息网络安全稳定性分析
    • 6.1 控制结构稳定性分析
    • 6.2 行为控制稳定性分析
    • 6.3 基于安全势的稳定性分析
    • 6.4 基于防御深度的稳定性分析
    • 6.5 基于模糊认知图的稳定性分析
  • 第7章 反网络安全控制
    • 7.1 反安全控制原理
    • 7.2 反安全控制种类
  • 第8章 信息网络安全控制实践
    • 8.1 基于组件的分布式网络安全控制
    • 8.2 基于信任域的分布式网络安全控制
    • 8.3 信息网络安全控制系统
  • 附录
    • 附录A 操作示意图
    • 附录B RA与SDLC的关系
  • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《信息网络安全控制 - 卢昱,王宇,吴忠望》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度