1、*第12章 网络安全新技术及解决方案,上海市高校精品课程上海高校优秀教材奖,网络安全技术及应用,(第3版),国家“十三五”重点出版规划项目,上海市高校精品课程上海高校优秀教材奖,(第3版),国家“十三五”重点出版规划项目,网络安全技术及应用,主编 贾铁军 陶卫东副主编 俞小怡 罗宜元 彭浩 王坚,目 录,国家十三五重点出版规划项目上海高校精品课程/优秀教材奖,目 录,教学目标 了解网络安全新技术的概念、特点和应用 理解安全解决方案的概念、要点、要求和任务 理解安全解决方案设计原则和质量标准 掌握安全解决方案的分析与设计、案例与编写,重点,重点,国家十三五重点出版规划项目上海高校精品课程/优秀教
2、材奖,12.1 网络安全新技术概述,12.1.1 可信计算概述 以密码技术为支持,以安全操作系统为核心的可信计算技术,已成为国家信息安全领域的发展要务。目前,我国关键信息产品大部分采用国外产品,对于金融、政府、军队、通信等重要部门以及广大用户,其应用将为解决安全难题打下坚实基础,对构建我国自主产权的可信计算平台起到巨大推动作用。 中国工程院院士沈昌祥指出:作为国家信息安全基础建设的重要组成部分,自主创新的可信计算平台和相关产品实质上也是国家主权的一部分。只有掌握关键技术,才能提升我国信息安全核心竞争力。打造我国可信计算技术产业链,形成和完善中国可信计算标准,并在国际标准中占一席之地,需要走联合
3、发展道路。,案例12-1,12.1.1 可信计算概述 1可信计算的概念及体系结构 可信计算(Trusted Computing)是一种基于可信机制的计算方式,以提高系统整体的安全性。也称为可信用计算,是一项由可信计算组推动和开发的技术。 对于可信计算可从多方面理解。用户身份认证,是对使用者的信任;平台软硬件配置的正确性,体现了使用者对平台运行环境的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;平台之间的可验证性,指网络环境下平台之间的相互信任。 可信计算技术的核心是可信平台模块(TPM)的安全芯片。TPM是一个含有密码运算部件和存储部件的小型片上系统,以TPM为基础,可信机制主要体
4、现在三个方面:(1)可信的度量(2)度量的存储(3)度量的报告,12.1 网络安全新技术概述,12.1.1 可信计算概述 2. 可信计算体系结构 中国政府和科研机构对可信计算给予高度重视,投入了大量的经费支持。可信免疫的计算体系结构如图12-1所示。1)可信免疫的计算模式。网络信息安全问题是由设计缺陷而引起的,消极被动的封堵查杀防不胜防,为此,提出了可信计算模式。构建的可信计算的架构可以解决一系列相关问题,如图12-2所示。,12.1 网络安全新技术概述,图12-1可信免疫的计算体系结构 图12-2可信计算双体系架构,12.1.1 可信计算概述 2. 可信计算体系结构 2)安全可信系统框架。云
5、计算、大数据、移动互联网、虚拟动态异构计算环境都需要可信度量、识别和控制,包括五个方面:体系结构可信、操作行为可信、资源配置可信、数据存储可信和策略管理可信。通过构建可信安全管理中心支持下的积极主动三重防护框架,能够达到网络安全目标要求的多种安全防护效果。,12.1 网络安全新技术概述,12.1.1 可信计算概述 3. 可信计算的典型应用(1)数字版权管理(2)身份盗用保护(3)保护系统不受病毒和间谍软件危害(4)保护生物识别身份验证数据(5)核查远程网格计算的计算结果(6)防止在线模拟训练或作弊,12.1 网络安全新技术概述,12.1 网络安全新技术概述,12.1.2 大数据安全保护(1)数
6、据发布匿名保护技术(2)社交网络匿名保护技术(3)数据水印技术(4)风险自适应的访问控制(5)数据溯源技术,12.1.3 云安全技术 1云安全的概念 云安全(Cloud Security)融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,是云计算技术在信息安全领域的应用。是网络时代信息安全的最新体现,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,构成整个网络系统的安全体系。,2. 云安全关键技术 可信云安全的关键技术主要包括:可信密码学技术、可信模式识别技术、可
7、信融合验证技术、可信“零知识”挑战应答技术、可信云计算安全架构技术等。,12.1 网络安全新技术概述,云安全技术应用案例。在最近几年的新技术成果中,可信云电子证书发放过程,如图12-3所示。可信云端互动的端接入过程,如图12-4所示。,图12-3可信云电子证书应用 图12-4可信云端互动的端接入过程,案例12-2,12.1 网络安全新技术概述,3. 云安全技术应用案例 趋势科技在Web安全威胁方面,利用云安全技术取得很好的效果。云安全6大主要应用:(1)Web信誉服务 (2)电子邮件信誉服务 (3)文件信誉服务 (4)行为关联分析技术 (5)自动反馈机制 (6)威胁信息汇总,12.1 网络安全
8、新技术概述,12.1.4 网格安全技术 1网格安全技术的概念 网格(Grid)是一种虚拟计算环境,利用计算机网络将分布异地的计算、存储、网络、软件、信息、知识等资源连成一个逻辑整体,如一超级计算机为用户提供一体化信息应用服务,实现互联网上所有资源的全面连通与共享, 消除信息孤岛和资源孤岛. 网格作为一种先进的技术和基础设施,已经得到广泛的应用。同时,由于其动态性和多样性的环境特点带来新的安全挑战,需要新的安全技术方案解决,并考虑兼容流行的各种安全模型、安全机制、协议、平台和技术,通过某种方法实现多种系统间互操作安全. 网格安全技术是指保护网格安全的技术、方法、策略、机制、手段和措施。 2. 网
9、格安全技术的特点 (1)异构资源管理 (2)可扩展性 (3)结构不可预测性(4)多级管理域,12.1 网络安全新技术概述,3. 网格安全技术的需求(1)认证需求(2)安全通信需求(3)灵活的安全策略 4网格安全关键技术(1)安全认证技术(2)网格中的授权(3)网格访问控制(4)网格安全标准,讨论思考: (1)什么是可信计算?典型应用有哪些?(2)什么是云安全技术?大数据安全?举例(3)什么是网格安全技术?其特点有哪些?,12.1 网络安全新技术概述,12.2.1 网络安全解决方案概念h和特点 1. 网络安全解决方案概念特点 网络安全方案是指针对网络系统中存在的安全问题,通过系统的分析、设计和具
10、体实施过程中,采用的各种安全技术、方法、策略、措施、安排和管理文档等。,12.2 网络安全解决方案概述,完整的一系列立体、整体、综合网络措施,【案例12-3】在实际应用中,网络安全解决方案特别重要.某网上商品销售有限公司,以前由于没有很好地构建完整的企业整体网络安全解决方案,致使公司的商品销售和支付子系统、数据传输和存储等方面不断出现一些网络安全问题,网络安全人员一直处于应付状态“头痛医头,脚痛医脚”,自从构建了整体网络安全解决方案并进行有效实施后才得到彻底改善。,12.2.1 网络安全解决方案概念和特点 网络安全解决方案是指解决各种网络系统安全问题的综合技术、策略和管理方法的具体实际运用,也
11、是综合解决网络安全问题的具体措施的体现。高质量的网络安全解决方案主要体现在网络安全技术、网络安全策略和网络安全管理三方面,网络安全技术是基础、网络安全策略是核心、网络安全管理是保证。网络安全解决方案的整体防御作用,如图12-5所示。,12.2 网络安全解决方案概述,图12-5 网络安全解决方案的整体防御作用,2网络安全方案的特点和种类 网络安全方案具有整体性、动态性和相对性的特点,应当综合多种技术、策略和管理方法等要素,并以发展及拓展的动态性和安全需求的相对性整体分析、设计和实施。在制定整个网络安全方案项目的可行性论证、计划、立项、分析、设计和施行与检测过程中,需要根据实际安全评估的全面和动态
12、地把握项目的内容、要求和变化,力求真正达到网络安全工程的建设目标。 方案多种类型:网络安全设计方案、网络安全建设方案、网络安全解决方案、网络安全实施方案等,也可以按照行业特点或单项需求等方式进行划分。如网络安全工程技术方案、网络安全管理方案,金融行业数据应急备份及恢复方案,大型企业局域网安全解决方案、校园网安全管理方案等。在此只重点侧重网络安全解决方案。,12.2网络安全解决方案概述,12.2.2 网络安全方案制定原则 1网络安全解决方案制定原则 制定网络安全解决方案的原则,主要包括: 1)可评价性原则。 2)综合性及整体性原则。 3)动态性及拓展性原则。 4)易操作性原则。 5)分步实施原则
13、。 6)多重保护原则。 7)严谨性及专业性原则。 8)一致性及唯一性原则。,12.2网络安全解决方案概述,12.2.2 网络安全方案的内容 2制定网络安全解决方案注意事项 制定网络安全解决方案注意事项包括: 1)以发展变化角度制定方案。主要是指在网络安全解决方案制定时,不仅要考虑到企事业单位现有的网络系统安全状况,也要考虑到将来的业务发展和系统的变化与更新的需求,以一种发展变化和动态的视觉进行考虑,并在项目实施过程中既能考虑到目前的情况,也能很好地适应将来网络系统的升级,预留升级接口。 2)网络安全的相对性。在制定网络安全解决方案时,应当以一种客观真实的“实事求是”的态度来进行安全分析、设计和
14、编制。由于事物和时间等因素在不断发生变化,计算机网络又无绝对安全,不管是分析设计还是编制,都根本无法达到绝对安全。,12.2网络安全解决方案概述,12.2.3 网络安全解决方案的制定 制定一个完整的网络安全解决方案项目,通常包括网络系统安全需求分析与评估、方案设计、方案编制、方案论证与评价、具体实施、测试检验和效果反馈等基本过程,制定网络安全方案总体框架要点应注重以下5个方面。 1网络安全风险概要分析 2. 网络安全风险具体分析要点 3. 网络系统安全风险评估 4常用的网络安全关键技术 5. 安全管理与服务的技术支持,12.2网络安全解决方案概述,讨论思考:(1)什么是网络安全方案和网络安全解
15、决方案?(2)制定网络安全解决方案的具体过程是什么?(3)具体制定网络安全解决方案的要点有哪些?,12.3.1 网络安全需求分析内容及要求 1. 网络安全需求分析的内容 (1)网络安全需求分析要点 在进行需求分析时,主要内容注重6个方面:网络安全体系、可靠性、安全性、开放性、可扩展性、便于管理 (2)需求分析案例 初步概要分析。对企事业单位的现有网络系统进行初步的概要分析,以便对后续工作进行判断、决策和交流。一般初步分析包括:机构概况、网络系统概况、主要安全需求、网络系统管理概况等。,12.3 网络安全的需求分析,(3)网络安全需求分析 网络安全需求分析,是在初步概要分析基础上的全面深入分析,
16、主要包括5个方面: 1)物理层安全需求; 2)网络层安全需求; 3)系统层安全需求 4)应用层安全需求; 5)管理层安全需求;,12.3 网络安全解决方案要求及任务,图12-1 网络安全解决方案模型,2网络安全需求分析的要求 对网络安全需求分析的具体要求,主要包括以下5项。(1)安全性要求 (2)可控性和可管理性要求 (3)可用性 及恢复性要求 (4)可扩展要求 (5)合法性要求,12.3.2 网络安全解决方案的任务 网络安全解决方案的主要任务有4个方面: (1) 调研用户计算机网络系统 (2) 分析评估用户的计算机网络系统 (3) 分析评估用户的计算机应用系统 (4) 制定用户网络系统的安全
17、策略和解决方案,12.3 网络安全解决方案要求及任务,讨论思考:(1)网络安全解决方案的具体要求有哪些?(2)结合实例如何进行安全解决方案的需求分析?(3)网络安全解决方案的主要任务具体有哪些?,12.4.1 网络安全解决方案设计目标及原则1.网络安全解决方案的设计目标利用网络安全技术和措施设计网络安全解决方案的目标,包括:1) 机构各部门、各单位局域网得到有效地安全保护; 2) 保障与Internet相连的安全保护;3) 提供关键信息的加密传输与存储安全; 4) 保证应用业务系统的正常安全运行;5) 提供安全网的监控与审计措施; 6) 最终目标:机密性、完整性、可用性、可控性与可审查性。,1
18、2.4 网络安全解决方案设计和标准,12.4网络安全解决方案设计与标准,2.网络安全解决方案的设计要点 网络安全解决方案,设计要点主要体现在3个方面:访问控制数据加密安全审计 3.网络安全解决方案的设计原则1)网络系统的安全性和保密性得到有效增强;2) 保持网络原有功能、性能及可靠性等,对网络协议和传输具有很好安全保障;3) 安全技术方便实际操作与维护,便于自动化管理,而不增加或少增加附加操作;4) 尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5) 提供的安全保密系统具有较好性价比,可一次性投资长期使用;6) 使用经过国家有关管理部门的认可或认证安全与密码产品,并具有合法性;7)
19、注重质量,分步实施分段验收。,12.4网络安全解决方案设计与标准,12.4.2 网络安全解决方案的评价标准 网络安全解决安全方案的评价标准,主要包括8个方面。 1)确切唯一性 2)综合把握和预见性 3) 评估结果和建议应准确 4) 针对性强且安全防范能力提高 5) 切实体现对用户的服务支持 6) 以网络安全工程的思想和方式组织实施。 7) 网络安全是动态的、整体的、专业的工程。 8) 具体方案中所采用的安全产品、安全技术和具体安全措施,都应当 经得起验证、推敲、论证和实施,应当有实际的理论依据、坚实基础 和标准准则。,讨论思考:(1)网络安全解决方案设计的目标和重点是什么?(2)网络安全解决方
20、案的设计原则有哪些?(3)评价网络安全解决方案的质量标准有哪些?,12.5网络安全解决方案应用实例,12.5.1 金融网络安全解决方案 1金融系统信息化现状分析,金融行业信息化建设已达到了较高水平,业务系统对网络高度依赖,针对金融信息网络的计算机犯罪案件呈逐年上升趋势,特别是银行全面进入业务系统整合、数据大集中的新的发展阶段,以及银行卡、网上银行、电子商务、网上证券交易等新的产品和新业务系统迅速发展,对安全性提出更高要求。迫切需要建设主动的、深层的、立体的信息安全保障体系。,上海XX信息技术公司通过网络安全建设项目的招标,以128万元人民币取得该项目的建设权。其中,网络系统安全解决方案主要包括
21、8项内容:信息化现状分析、安全风险分析、完整网络安全实施方案的设计、实施方案计划、技术支持和服务、项目安全产品、检测验收报告和安全技术培训。,案例12-5,12.5网络安全解决方案应用实例,图12-7金融行业互联广域网体系结构,12.5 网络安全解决方案应用实例,2网络系统安全面临的风险,金融网络系统存在安全风险的主要原因有3个: (1) 防范和化解风险成了非常关注问题。 (2) 网络快速发展和广泛应用,系统安全漏洞增加。 (3) 金融行业网络系统正在向国际化方向发展。 网络系统面临的风险有3个方面: (1) 组织方面的风险。 (2) 技术方面的风险。 (3) 管理方面的风险,上海XX信息技术
22、公司于1993年成立并通过ISO9001认证,注册资本6800万元人民币。公司主要提供网络安全产品和网络安全解决方案,公司的安全理念是解决方案PPDRRM,方案将给用户带来稳定安全的网络环境,PPDRRM策略覆盖了安全项目中的产品、技术、服务、管理和策略等内容,是一个完善、严密、整体和动态的安全理念。,案例12-6,12.5 网络安全解决方案应用实例,网络安全解决方案PPDRRM 如图12-8所示。,图12-8网络安全解决方案,网络安全解决方案包括6个方面: (1) 综合的网络安全策略(Policy)。 (2) 全面的网络安全保护(Protect)。 (3) 连续的安全风险检测(Detect)
23、。 (4) 及时的安全事故响应(Response). (5) 快速的安全灾难恢复(Recovery). (6) 优质的安全管理服务(Management).,12.5网络安全解决方案应用实例,3. 网络安全风险分析的内容 1) 现有网络物理结构安全分析 2) 网络系统安全分析 3) 网络应用的安全分析 4. 网络安全解决方案设计 1) 公司技术实力 2) 人员层次结构 3) 典型成功案例 4) 产品许可证或服务认证 5) 实施网络安全工程意义,12.5网络安全解决方案应用实例,5.金融网络安全体系结构及方案 某银行制定的信息系统安全性总原则是:制度防内,技术防外.“制度防内”是指建立健全严密的
24、安全管理规章制度、运行规程,形成内部各层人员、各职能部门、各应用系统的相互制约关系,杜绝内部作案和操作失误的可能性,并建立良好的故障处理反应机制,保障银行信息系统的安全正常运行.“技术防外”主要是指从技术手段上加强安全措施,防止外部黑客的入侵.在不影响银行正常业务与应用的基础上建立银行的安全防护体系,从而满足银行网络系统环境要求. (1)金融网络安全体系结构 1)网络安全问题2)系统安全问题3) 访问安4) 应用安全问题 5) 内容安全问题 6) 管理安全问题,案例12-7,12.5网络安全解决方案应用实例,(2)网络安全实施策略及方案 1) 网络系统结构安全。 2) 主机安全加固。 3)计算
25、机病毒防范。 4)访问控制。 5)传输加密措施。 6)身份认证。 7)入侵检测防御技术。 8)风险评估分析。,(3)网络安全管理技术,12.5网络安全解决方案应用实例,1) 实体安全解决方案 2) 链路安全解决方案 3) 网络安全解决方案 广域网络系统安全解决方案8个特点:(1) 用专用网络提供服务。 (2) 在保证系统内网安全同时与Internet或其他网络安全互连。(3) 利用防火墙技术。(4) 利用隔离与访问控制,统一的地址和域名分配办法. (5) 网络系统内部各局域网之间信息传输的安全。(6) 网络用户的接入安全问题。(7) 网络监控与入侵防范。(8) 网络安全检测,增强网络安全性。,
26、(4)紧急响应与灾难恢复 (5)具体网络安全解决方案,12.5网络安全解决方案应用实例,主要是指用户对数据访问的身份鉴别、数据传输的安全、数据存储的安全,以及对网络传输数据内容的审计等几方面。数据安全主要包括:数据传输安全(动态安全)、数据加密、数据完整性鉴别、防抵赖(可审查性)、数据存储安全(静态安全)、数据库安全、终端安全、数据的防泄密、数据内容审计、用户鉴别与授权、数据备份与恢复等。,4) 数据安全解决方案,12.5网络安全解决方案应用实例,1.网络安全解决方案要求 电子政务网络安全解决方案要求主要有两个方面。 1) 网络安全项目管理 项目管理主要包括: (1) 项目流程。 (2) 项目
27、管理制度。 (3) 项目进度。 2) 网络安全项目质量保证 项目质量保证包括: (1) 执行人员的质量职责。 (2) 项目质量的保证措施。 (3) 项目验收。,12.5.2 电子政务网络安全解决方案,12.5网络安全解决方案应用实例,1) 技术支持的内容 (1) 在安装调试网络安全项目中所涉及的安全产品和技术; (2) 采用的安全产品及技术的所有文挡; (3) 提供安全产品和技术的最新信息; (4) 服务期内免费产品升级情况。 2) 技术支持方式 (1) 提供客户现场24小时技术支持服务事项及承诺情况 (2) 提供客户技术支持中心热线电话; (3) 提供客户技术支待中心E-mail服务; (4
28、) 提供客户技术支持中心具体的Web服务。,12.5.2 电子政务网络安全解决方案,2.解决方案的主要技术支持,12.5网络安全解决方案应用实例,3. 项目安全产品要求 1) 网络安全产品报价 2) 网络安全产品介绍 4电子政务安全解决方案的制定,电子政务安全建设项目实施方案案例。 通常,网络安全实施方案,是在网络安全解决方案的基础上提出的实施策略和计划方案等,下面通过案例对方案的主要内容和制定过程进行概要介绍。,案例12-8,1) 电子政务建设需求分析 电子政务建设首要任务:以信息化带动现代化,加快国民经济结构的战略性调整,实现社会生产力的跨越式发展。根据我国电子政务建设指导意见,提出当前要
29、以“两网一站四库十二系统”为目标的电子政务建设要求。如图12-4所示。,12.5网络安全解决方案应用实例,图12-4 两网一站四库十二系统建设要求,12.5网络安全解决方案应用实例,电子政务网络系统建设主要任务:“两网”指政务内网和政务外网两个基础平台;“一站”指政府门户网站;“四库”指人口信息数据库、法人单位信息数据库、自然资源和空间地理信息数据库,以及宏观经济信息数据库;“十二系统”大致可分为三个层次:办公业务资源系统和宏观经济管理系统;金税、金关、金财、金融监管(银行、证监和保监)和金审共五个系统;金盾、金保(社会保障)、金农、金水(水利)和金质(市场监管)共五个系统。 多级电子政务网络
30、系统建设的内外网络安全体系如图12-9所示。,12.5网络安全解决方案应用实例,图12-9 电子政务内外网络安全体系,12.5网络安全解决方案应用实例,在电子政务建设中,网络安全问题的产生的因由主要体现为7种形式:网上黑客入侵干扰和破坏、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等。 3) 安全解决方案及建议网络安全从技术角度主要包括:操作系统安全、应用系统安全、病毒防范、防火墙技术、入侵检测、网络监控、信息审计、通信加密等。 电子政务内网系统安全部署拓扑结构如图12-10所示。,2) 政府网站所面临的威胁
31、,12.5网络安全解决方案应用实例,图12-10电子政务内网安全部署拓扑结构,12.5网络安全解决方案应用实例,12.5.3 电力网络安全解决方案,电力网络业务数据安全解决方案。由于省(直辖市)级电力行业网络信息系统相对比较特殊,涉及的各种类型的业务数据广泛且很庞杂,而且,内网与外网在体系结构等方面差别很大,在此仅概述一些省(直辖市)级电力网络业务数据安全解决方案。,案例12 -9,网络安全现状及需求分析 1)网络安全问题对电力系统的影响 )省(直辖市)级电力系统网络现状 3)网络系统风险分析 对于系统层的安全分析,主要包括:主机系统风险分析、网络系统传输的安全风险、病毒入侵风险分析4)应用层
32、安全分析5)管理层安全分析,12.5网络安全解决方案应用实例,电力网络系统的分区结构及面临的安全威胁,如图12-11所示。,图12-11 电力网络系统分区结构及面临的安全威胁,12.5网络安全解决方案应用实例,2. 电力网络安全解决方案设计(1)网络系统安全策略要素 网络信息系统安全策略模型有三个要素:网络安全管理策略、网络安全组织策略和网络安全技术策略。(2)网络系统总体安全策略 省(直辖市)级电力网络安全系统体系,应该按照三层结构建立。第一层首先是要建立安全标准框架,包括安全组织和人员、安全技术规范、安全管理办法、应急响应制度等。第二层是考虑省(直辖市)级电力IT基础架构的安全。包括网络系
33、统安全、物理链路安全等。第三层是省(直辖市)级电力整个IT业务流程的安全。如,各机构的办公自动化OA应用系统安全。3.网络安全解决方案的实施(1)总体方案的技术支持(2)网路的层次结构(3)电力信息网络安全体系结构(4)电力信息网络中的安全机制,12.5网络安全解决方案应用实例,省(直辖市)级电力信息网络安全体系结构,如图12-12所示。,图12-12 电力信息网络安全体系结构,讨论思考:1)电力网络安全需求分析的主要内容有哪些?2)电力网络安全解决方案设计的主要内容有哪些?3)电力网络安全解决方案主要包括哪些内容?,12.6本章小结,12.6本章小结,本章概述了网络安全新技术的概念、特点和应
34、用,包括可信计算、云安全技术、大数据安全、网格安全技术和网络安全解决方案的分析、设计、制定、实施等过程及要求与实际应用。 本章主要概述了网络安全解决方案在需求分析、方案设计、实施和测试检验等过程中,主要涉及的网络安全解决方案的基本概念、方案的过程、内容要点、安全目标及标准、需求分析、主要任务等,并且通过结合实际的案例具体介绍了安全解决方案分析与设计、安全解决方案案例、实施方案与技术支持、检测报告与培训等,同时讨论了根据机构实际安全需求进行调研分析和设计,制定完整的网络安全的解决方案的方法。 最后,通过“金融、电子政务、电力网络安全解决方案”案例,以金融、电子政务、电力网络安全现状具体情况、内网安全需求分析和网络安全解决方案设计与实施等具体建立过程,较详尽地概述了安全解决方案的制定及编写内容。,诚挚谢意!,上海市高校精品课程上海高校优秀教材奖,网络安全技术及应用,(第3版),国家“十三五”重点出版规划项目,