铁路信息安全技术基本信息

书    名 铁路信息安全技术 作    者 彭代渊
出版社 中国铁道出版社 出版时间 2010年5月1日
定    价 32 元 ISBN 9787113112523

第一章 铁路信息系统概论

第一节 铁路信息系统发展现状

第二节 铁路信息系统建设总体目标与规划

第三节 铁路信息系统的安全威胁

第四节 铁路信息系统安全保障体系

复习思考题

第二章 铁路信息系统密码技术

第一节 密码技术概述

第二节 流密码

第三节 高级加密标准

第四节 RSA公钥密码体制

第五节 EIGamal公钥密码体制

第六节 密钥分配与管理

复习思考题

第三章 铁路信息系统数据完整性技术

第一节 数据完整性

第二节 安全Hash算法SHA-1

第三节 消息认证与认证码

第四节 RSA数字签名体制

第五节 EIGamal数字签名体制

第六节 数字签名标准

复习思考题

第四章 铁路信息系统认证技术

第一节 认证系统概述

第二节 基本认证协议

第三节 身份认证

第四节 指纹识别

第五节 USB Key硬件设备

复习思考题

第五章 铁路通信网络安全技术

第一节 防火墙技术

第二节 入侵检测技术

第三节 访问控制和审计跟踪

第四节 公共密钥基础设施

第五节 SSL和TLS协议

第六节 虚拟专用网

第七节 黑客攻击与防范

第八节 计算机病毒及其预防

复习思考题

第六章 信息安全技术在GSM—R中的应用

第一节 GSM—R系统结构

第二节 基于GSM—R/GPRs的铁路综合信息无线接人系统

第三节 GSM R系统安全概述

第四节 GSM/GPRS系统中的密码技术

第五节 第三代移动通信系统中的密码技术

第六节 GSM—R/GPRS系统中的密码技术

第七节 GSM R/GPRS中核心密码算法

第八节 铁路业务应用层中的密码技术

复习思考题

第七章 铁路信息系统的安全设计

第一节 铁路信息系统安全设计的指导思想

第二节 铁路信息网络设施建设

第三节 铁路内网与外网的安全构建

第四节 安全设计、管理与实施

复习思考题

参考文献 2100433B

铁路信息安全技术造价信息

市场价 信息价 询价
材料名称 规格/型号 市场价
(除税)
工程建议价
(除税)
行情 品牌 单位 税率 供应商 报价日期
收费技术 接口板、空气开关、避雷器、布线架、机柜等 查看价格 查看价格

13% 深圳市金溢科技股份有限公司
收费技术 接口板、空气开关、避雷器、布线架、机柜等 查看价格 查看价格

13% 广州滕浩电子科技有限公司
铁路沉降信息采集终瑞软件 品种:铁路沉降信息采集终瑞软件;说明:软件;型号:铁路沉降信息采集终瑞软件; 查看价格 查看价格

南方测绘

13% 广州南方高速铁路测量技术有限公司
铁路道砟 品种:碎石;粒径范围(mm):5-25 查看价格 查看价格

建工

t 13% 湖州新开元碎石有限公司
信息布线箱 产品编号:HV×043D;说明:400VAC;规格:亮架:h800HBC系列塑壳断路器附件路器附件; 查看价格 查看价格

海格

13% 上海迈驰电气有限公司
安全爬梯梯笼 (mm)3×2×2 查看价格 查看价格

通达

m 13% 阜城县通达农业科技有限公司
铁路通信塔 品种:铁塔;梢径(mm):300;长度(m):25;材质:铁; 查看价格 查看价格

信丰

13% 景县信丰铁塔有限公司
铁路道渣 品种:碎石;粒径范围(mm):3-5; 查看价格 查看价格

展飞

t 13% 山东展飞建筑材料有限公司
材料名称 规格/型号 除税
信息价
含税
信息价
行情 品牌 单位 税率 地区/时间
信息 双联八芯 查看价格 查看价格

江门市台山市2007年2季度信息价
信息 单联八芯 查看价格 查看价格

江门市台山市2006年2季度信息价
信息 双联八芯 查看价格 查看价格

江门市台山市2006年2季度信息价
保护信息子站 查看价格 查看价格

广东2022年3季度信息价
保护信息子站 查看价格 查看价格

广东2022年2季度信息价
保护信息子站 查看价格 查看价格

广东2022年2季度信息价
保护信息子站 查看价格 查看价格

广东2021年4季度信息价
保护信息子站 查看价格 查看价格

广东2021年2季度信息价
材料名称 规格/需求量 报价数 最新报价
(元)
供应商 报价地区 最新报价时间
安全隔离与信息交换系统 安全隔离与信息交换系统FerryWay3590|1套 3 查看价格 曙光信息产业股份有限公司 全国   2022-10-14
信息技术系统 BS LD 48 BS系列|5170套 1 查看价格 广州市合信联电信科技有限公司 广东  广州市 2015-09-21
信息技术系统 BS LC 24 BS系列|2349套 1 查看价格 广州市合信联电信科技有限公司 广东  广州市 2015-11-26
信息技术系统 BS LC 110 BS系列|9073套 1 查看价格 广州市合信联电信科技有限公司 广东  广州市 2015-08-12
信息技术系统 BS LD 110 BS系列|9555套 1 查看价格 广州市合信联电信科技有限公司 广东  广州市 2015-08-07
信息技术系统 BS LD 24 BS系列|9659套 1 查看价格 广州市合信联电信科技有限公司 广东  广州市 2015-07-07
安全隔离与信息交换系统 安全隔离与信息交换系统FerryWay V2.0 -B500|1套 3 查看价格 曙光信息产业股份有限公司 全国   2022-10-14
信息技术系统SPD BS RK 5 TC-DD RK5系列|9431套 1 查看价格 广州市合信联电信科技有限公司 广东  广州市 2015-12-23

本书是普通高等教育铁道部规划教材。全书共七章,主要包括铁路信息系统概论、铁路信息系统密码技术、铁路信息系统数据完整性技术、铁路信息系统认证技术、铁路通信网络安全技术、信息安全技术在GSM—R中的应用和铁路信息系统的安全设计等内容。

本书为高等学校铁路相关专业的本科生与研究生教学用书,也可以作为铁路相关专业高等职业院校的教材,并町供相关企事业单位业务与管理人员的学习和参考。

铁路信息安全技术常见问题

  • 学习安全技术

    安全技术涉及各种生产要素、各种性质的作业活动、各种行业。本节重点阐述安全技术基础知识。      一、机械、设备安全技术      (一)机械安全的共性问题      机械对人体的伤害是由于机械的动能...

  • 安全技术规范

    安全技术规范《建筑施工扣件式钢管脚手架安全技术规范》,《扣件式钢管模板高支撑架设计和使用安全》已经发你邮箱,请注意查收。    

  • 轧钢的安全技术

    1.轧钢安全生产的主要特点轧钢是将炼钢厂生产的钢锭或连铸钢坯轧制成钢材的生产过程,用轧制方法生产的钢材,根据其断面形状,可大致分为型材、线材、板带、钢管、特殊钢材类。轧钢的方法,按轧制温度的不同可分为...

铁路信息安全技术文献

信息安全技术论文 信息安全技术论文

格式:pdf

大小:92KB

页数: 8页

评分: 4.4

《信息安全技术》课程论文 论文题目: 网络信息安全技术 学院 (系): 信息工程学院 专 业: 信息与通信工程 班 级: 学生姓名: 学 号: 教 师: 艾青松 2013年 6 月 1 日 武汉理工大学硕士论文 --《信息安全技术》 1 网络信息安全技术 XXX (武汉理工大学 信息工程学院,湖北 武汉 430070 ) 摘 要:随着网络和计算机技术日新月异地飞速发展, 网络安全越发的与人们的日常生活的各个方面联 系到了一起,随之而来的引起了越来越多的重视。尽管新的安全问题不断产生和变化,但保证其安全 性还是奋斗的终极目标。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的 不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的 研究和创新,从而使网络的信息能安全可靠地为广大用户服务。那么本文主要介绍了网络安全技术的 基本概念及其所要

立即下载
信息安全技术保障措施 信息安全技术保障措施

格式:pdf

大小:92KB

页数: 3页

评分: 4.8

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展, 还将影响到国家的安全、 社会的稳 定。我公司将认真开展网络与信息安全工作, 通过检查进一步明确安全责任, 建立健全的管 理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户 信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙 ,并与专业网络安全公司合 作,做好安全策略 ,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子 邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存 60天以上的系统运行日志和用户使用日志记录功能, 内容包括 IP 地址及使用情况,主页维护者、邮箱使用者和对应的 IP地址情况等。 4、交互式栏目具备有 I

立即下载

2019年8月30日,《信息安全技术—网络交换机安全技术要求》发布。

2020年3月1日,《信息安全技术—网络交换机安全技术要求》实施。

2019年8月30日,《信息安全技术―网络交换机安全技术要求》发布。

2020年3月1日,《信息安全技术―网络交换机安全技术要求》实施。

第1章 熟悉信息安全技术

1.1 信息安全技术的计算环境

1.1.1 信息安全的目标

1.1.2 信息安全技术发展的四大趋势

1.1.3 因特网选择的几种安全模式

1.1.4 安全防卫的技术手段

1.1.5 实训与思考:信息安全技术基础

1.1.6 阅读与思考:丹?布朗及其《数字城堡》

1.2 信息系统的物理安全

1.2.1 物理安全的内容

1.2.2 环境安全技术

1.2.3 电源系统安全技术

1.2.4 电磁防护与设备安全技术

1.2.5 通信线路安全技术

1.2.6 实训与思考:物理安全技术

1.2.7 阅读与思考:基本物理安全

1.3 Windows系统管理与安全设置

1.3.1 Windows系统管理

1.3.2 Windows安全特性

1.3.3 账户和组的安全性

1.3.4 域的安全性

1.3.5 文件系统的安全性

1.3.6 IP安全性管理

1.3.7 实训与思考:Windows安全设置

1.3.8 阅读与思考:信息安全技术正从被动转向主动

第2章 数据备份技术

2.1 优化Windows XP磁盘子系统

2.1.1 选择文件系统

2.1.2 EFS加密文件系统

2.1.3 压缩

2.1.4 磁盘配额

2.1.5 实训与思考:Windows文件管理

2.1.6 阅读与思考:信息安全已成为信息社会文明的重要内容

2.2 数据存储解决方案

2.2.1 数据备份的概念

2.2.2 常用的备份方式

2.2.3 直连方式存储(DAS)

2.2.4 网络连接存储(NAS)

2.2.5 存储区域网络(SAN)

2.2.6 主流备份技术

2.2.7 备份的误区

2.2.8 实训与思考:了解数据备份技术

2.2.9 阅读与思考:信息安全技术专业

第3章 加密与认证技术

3.1 加密技术与DES加解密算法

3.1.1 密码学的基础知识

3.1.2 古典密码算法

3.1.3 单钥加密算法

3.1.4 数据加密标准DES算法

3.1.5 实训与思考:了解加密技术

3.1.6 阅读与思考:手掌静脉识别技术

3.2 电子邮件加密软件PGP

3.2.1 PGP的工作原理

3.2.2 PGP的主要功能

3.2.3 PGP的安全性

3.2.4 实训与思考:加密软件的功能与应用

3.2.5 阅读与思考:加密技术存在重大漏洞

3.3 加密算法与认证技术

3.3.1 RSA算法

3.3.2 认证技术

3.3.3 个人数字证书

3.3.4 实训与思考:加密算法与认证技术

3.3.5 阅读与思考:认证技术之争

第4章 防火墙与网络隔离技术

4.1 防火墙技术及Windows防火墙配置

4.1.1 防火墙技术

4.1.2 防火墙的功能指标

4.1.3 防火墙技术的发展

4.1.4 Windows防火墙

4.1.5 实训与思考:了解防火墙技术

4.1.6 阅读与思考:防火墙知识问答

4.2 网络隔离技术与网闸应用

4.2.1 网络隔离的技术原理

4.2.2 网络隔离的技术分类

4.2.3 网络隔离的安全要点

4.2.4 隔离网闸

4.2.5 实训与思考:了解网络隔离技术

4.2.6 阅读与思考:加密狗

第5章 安全检测技术

5.1 入侵检测技术与网络入侵检测系统产品

5.1.1 IDS分类

5.1.2 IDS的基本原理

5.1.3 入侵检测系统的结构

5.1.4 入侵检测的基本方法

5.1.5 实训与思考:了解入侵检测技术

5.1.6 阅读与思考:八大信息安全技术的创新点

5.2 漏洞检测技术和微软系统漏洞检测工具MBSA

5.2.1 入侵攻击可利用的系统漏洞类型

5.2.2 漏洞检测技术分类

5.2.3 漏洞检测的基本要点

5.2.4 微软系统漏洞检测工具MBSA

5.2.5 实训与思考:漏洞检测工具MBSA

5.2.6 阅读与思考:前黑客提出的个人计算机安全十大建议

第6章 访问控制与审计技术 1

6.1 访问控制技术与Windows访问控制

6.1.1 访问控制的基本概念

6.1.2 Windows XP的访问控制

6.1.3 实训与思考:Windows访问控制功能

6.1.4 阅读与思考:信息安全管理滞后 企业数据失窃严重

6.2 审计追踪技术与Windows安全审计功能

6.2.1 审计内容

6.2.2 安全审计的目标

6.2.3 安全审计系统

6.2.4 实训与思考:Windows安全审计功能

6.2.5 阅读与思考:网络管理技术的亮点与发展

第7章 病毒防范技术

7.1 病毒防范技术与杀病毒软件

7.1.1 计算机病毒的概念

7.1.2 计算机病毒的特征

7.1.3 计算机病毒的分类

7.1.4 病毒的传播

7.1.5 病毒的结构

7.1.6 反病毒技术

7.1.7 实训与思考:计算机病毒防范技术

7.1.8 阅读与思考:全球信息安全技术"教父"--尤金?卡巴斯基

7.2 解析计算机蠕虫病毒

7.2.1 蠕虫病毒的定义

7.2.2 网络蠕虫病毒分析和防范

7.2.3 实训与思考:蠕虫病毒的查杀与防范

7.2.4 阅读与思考:木马

7.3 反垃圾邮件技术

7.3.1 垃圾邮件的概念

7.3.2 反垃圾邮件技术

7.3.3 实训与思考:熟悉反垃圾邮件技术

7.3.4 阅读与思考:全球向垃圾电邮开战

第8章 虚拟专用网络技术

8.1 VPN的安全性

8.2 因特网的安全协议IPSec

8.2.1 IPSec的体系结构

8.2.2 安全关联

8.2.3 传输模式与隧道模式

8.2.4 AH协议

8.2.5 ESP协议

8.2.6 安全管理

8.2.7 密钥管理

8.3 VPN应用

8.3.1 通过因特网实现远程用户访问

8.3.2 通过因特网实现网络互连

8.3.3 连接企业内部网络计算机

8.4 实训与思考:Windows VPN设置

8.5 阅读与思考:杭州建成四网融合无线城市

第9章 信息安全管理与灾难恢复

9.1 信息安全管理与工程

9.1.1 信息安全管理策略

9.1.2 信息安全机构和队伍

9.1.3 信息安全管理制度

9.1.4 信息安全管理标准

9.1.5 信息安全的法律保障

9.1.6 信息安全工程的设计原则

9.1.7 信息安全工程的设计步骤

9.1.8 信息安全工程的实施与监理

9.1.9 实训与思考:熟悉信息安全管理

9.1.10 阅读和思考:信息安全管理的核心是人的尽职意识和警觉

9.2 信息灾难恢复规划

9.2.1 数据容灾概述

9.2.2 数据容灾与数据备份的联系

9.2.3 数据容灾等级

9.2.4 容灾技术

9.2.5 实训与思考:了解信息灾难恢复

9.2.6 阅读与思考:M公司的灾难恢复计划

第10章 信息安全技术实训总结

10.1 实训的基本内容

10.2 实训的基本评价

10.3 课程学习能力测评

10.4 信息安全技术实训总结

参考文献

铁路信息安全技术相关推荐
  • 相关百科
  • 相关知识
  • 相关专栏