您好,欢迎光临有路网!
电信网络安全总体防卫讨论
QQ咨询:
有路璐璐:

电信网络安全总体防卫讨论

  • 作者:孙玉
  • 出版社:人民邮电出版社
  • ISBN:9787115182210
  • 出版日期:2008年01月01日
  • 页数:274
  • 定价:¥68.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787115182210
    • 作者
    • 页数
      274
    • 出版时间
      2008年01月01日
    • 定价
      ¥68.00
    • 所属分类
    内容提要
    《电信网络**总体防卫讨论》较为全面地讨论了电信网络**防卫方面的有关问题,内容包括电信网络总体概念、电信网络的网络**的总体概念、电信网络**防卫总体技术、网络**的支持系统和典型电信网络的网络**总体防卫。讨论这些问题的目的,是希望对我国电信网络**防卫技术的研究能够有所帮助。
    《电信网络**总体防卫讨论》可以作为从事电信网络理论研究、设备研制、总体设计和工程应用人员的参考书,也可供电信网络专业的本科生、硕士生和博士生学习参考。
    文章节选
    第四章 电信网络的应用位置
    本章讨论电信网络在信息系统中的应用位置,包括信息基础设施及其分类、信息系统及其分类、**基础设施及其分类。
    本章讨论的目的是澄清电信网络在**基础设施、信息系统及信息基础设施中的基础位置,同时明确各类“网络”的确切定义和电信网络的网络**问题的领域边际。为此,本章讨论下列问题:
    一、信息基础设施及其分类;
    二、信息系统及其分类;
    三、**基础设施及其分类;
    四、本书的内容定界。
    一、信息基础设施及其分类
    (一)信息基础设施
    信息基础设施由电信网络和计算机系统构成,执行信息传递和信息处理功能。其中,电信网络执行信息传递功能,计算机系统执行信息处理功能。信息基础设施的功能结构参见图4—1。
    信息基础设施功能包括电信网络功能和计算机系统功能两部分。在信息基础设施中,电信网络功能部分包括传递功能和控制功能;电信参考点(电信网络平台)除了支持计算机功能之外,还能够直接支持信息传递(电信)业务;计算机系统功能部分包括人机接口功能、处理存储功能、基本件功��和中间件功能。应用程序接口(计算机平台)直接支持信息处理(计算机)业务。
    (二)信息基础设施分类
    按照功能结构可以把信息基础设施分成以下3类。
    1.**类信息基础
    **类信息基础设施由电信网络构成,劫持信息传递业务,即电信业务。劫持电信业务的平台是电信参考点(TRP)。这种信息基础设施通常称为电信网络。 2002年,我国出现了“电话骚扰”和“非法插播”问题。如何解决这类问题呢?2003年,美国提出了《The National Strategy To Secure Cyberspace》。他们是如何认识和对待“Cyber”**问题的呢?2004年,新华书店突然出现了“网络**专柜”,其中涉及“网络**”的专著、译著和编著琳琅满目。这些书究竟讨论什么问题呢?2005年,**各种发展计划中明显增加了“网络**”内容,这些举措究竟目的何在?看来,“网络**”确实成了**和社会关注的问题,成了电子与信息科技界的热门议题,电信界开始关注起电信网络的网络**问题。
    讨论网络**问题,必须首先澄清“电信网络的网络**问题”的基本内容。
    众所周知,现代社会存在并使用着多种多样的信息系统。信息系统由信息基础设施和信息业务系统组成,信息基础设施由计算机系统和电信网络组成。所有网络**问题都是出现在信息系统之中,具体来说,“网络**”问题可能出现在信息业务系统之中、计算机系统之中和电信网络之中。
    目前,比较常见的“网络**”问题大体上可以分为两类:**,针对用户的“网络犯罪”,这类犯罪过程是通过整个信息系统实施的,实施这类犯罪不破坏信息系统,即利用而不破坏信息业务系统、计算机系统和电信网络;第二,针对信息系统的“网络病毒攻击”,这类犯罪过程是通过电信网络,攻击计算机系统或信息业务系统,破坏计算机系统或信息业务系统的工作,通常不破坏电信网络。从上述分析不难看出,犯罪都是非法利用电信网络而不破坏电信网络。由此看来,电信网络的网络**防卫应当是防止非法利用电信网络。
    目录
    **篇 电信网络总体概念
    **章 电信网络的形成
    一、基本电信系统
    (一)基本电信系统定义
    (二)基本电信系统应用分类
    二、基本电信系统存在的问题
    (一)基本电信系统存在“N方问题”
    (二)当N比较小时的情况
    (三)当N比较大时的情况
    三、电信网络的形成
    (一)解决“N方问题”的途径
    (二)具体解决“N方问题”的技术方法
    (三)采用复用技术和寻址技术的结果
    四、电信网络的技术分类
    (一)电信网络的构成
    (二)电信网络技术分类
    五、电信网络的功能结构
    六、电信网络的分类方法

    第二章 电信网络机理分类
    一、关于电信网络机理分类的基本考虑
    二、复用技术机理分类
    (一)确定复用技术
    (二)统计复用技术
    三、确定复用技术机理和基本属性
    (一)确定复用技术机理
    (二)确定复用基本属性
    四、统计复用技术机理和基本属性
    (一)统计复用技术机理
    (二)统计复用基本属性
    五、寻址技术机理分类
    (一)有连接操作寻址技术
    (二)无连接操作寻址技术
    六、有连接操作寻址技术机理和基本属性
    (一)有连接操作寻址技术机理
    (二)有连接操作寻址基本属性
    七、无连接操作寻址技术机理和基本属性
    (一)无连接操作寻址技术机理
    (二)无连接操作寻址基本属性
    八、电信网络形态机理分类
    (一)技术体系定义
    (二)网络形态定义
    (三)媒体网络的网络形态分类
    (四)电信网络的网络形态分类

    第三章 电信网络应用分类
    一、电信网络应用分类的基本考虑
    二、电信网络按应用分类
    三、典型的电信网络应用网络形态
    (一)公用交换电话网(PSTN)
    (二)互联网(Internet)
    (三)有线电视(CATV)网
    (四)宽带综合业务数字网(B-ISDN)
    (五)经典数据链(DL)
    (六)多业务传送平台(MSTP)
    (七)自组织分组无线网络(Ad Hoc)
    四、ITU关于GII网络形态的研究成就
    (一)GII电信网络的设计目标
    (二)GII电信网络的设计原则
    (三)GII电信网络的发展趋势
    (四)GII电信网络总体研究框架
    五、GII电信网络形态总体概况
    (一)GII的基本考虑
    (二)GII网络形态构成
    (三)GII电信网络形态的特点
    (四)关于GII电信网络的工程应用评价

    第四章 电信网络的应用位置
    一、信息基础设施及其分类
    (一)信息基础设施
    (二)信息基础设施分类
    (三)电信网络在信息基础设施中的位置
    二、信息系统及其分类
    (一)信息系统
    (二)信息系统分类
    (三)电信网络在信息系统中的位置
    三、**基础设施及其分类
    (一)**基础设施
    (二)信息基础设施与其他**基础设施的关系
    (三)电信网络在**基础设施中的位置
    四、本书的内容定界
    (一)**基础设施中的“网络”概念
    (二)信息系统中的“网络”概念
    (三)信息基础设施中的“网络”概念
    (四)电信网络的“网络”概念
    (五)各类“网络**”之间的关系

    第二篇 电信网络的网络**总体概念讨论

    第五章 电信网络的网络**概念
    一、信息系统中的**概念
    二、信息系统**问题发展演变
    (一)通信保密年代
    (二)计算机**年代
    (三)计算机网络**年代
    (四)向网络世界**过渡年代
    (五)网络空间(Cyber)**概念
    三、信息系统的**体系结构
    (一)我国关于信息系统**问题的界定
    (二)信息系统**结构
    四、电信网络的网络**概念
    (一)广义电信网络的网络**概念
    (二)狭义电信网络的网络**概念
    (三)网络**优劣概念
    五、电信网络的可信概念
    (一)可信概念
    (二)行为可信概念
    (三)电信网络的**概念与可信概念的关系
    (四)可信电信网络
    (五)支持电信网络可信性的基本措施

    第六章 美国网络**的防卫对策
    一、美国司法强制性通信协助法案摘要
    (一)法案形成
    (二)法案内容
    (三)法案涉及的领域
    (四)法案实施原则
    (五)对于法案的反应
    (六)法案相关后续工作
    (七)联邦通信委员会下属重构
    (八)VoIP的**问题
    二、美国**(2003)报告--《网络空间**的**战略》摘要
    (一)战略目标
    (二)引言
    (三)网络空间威胁和漏洞
    (四)**政策和指导原则
    (五)结论
    三、美国总统信息技术咨询委员会(2005)报告--《网络空间**:当务之急》摘要
    (一)网络**-**的重要问题
    (二)重要性优先方面的结论和建议
    (三)网络**研究优先方面的结论和建议

    第七章 网络**防卫技术研究进展
    一、网络**概念
    (一)**定义
    (二)**分类
    二、计算机网络**
    (一)攻击类型
    (二)攻击机制
    (三)**服务
    (四)防卫机制
    三、国际标准化组织/开放系统互连**体系结构
    (一)建立**体系结构的目的
    (二)建立**体系结构的方法
    (三)ISO/OSI**体系结构标准
    (四)ISO/OSI对**性的一般描述
    (五)OSI**体系结构各层上的**服务
    (六)**分层及服务配置的原则
    (七)OSI**体系结构的各层上的**机制
    (八)OSI**体系的**管理
    (九)互联网**协议结构
    四、互联网的网络**
    (一)数据链路层**协议
    (二)网络层IPSec**体系结构
    (三)互联网的网络**问题
    五、局域网的网络**
    (一)局域网概述
    (二)局域网的网络**问题
    (三)局域网**技术
    六、无线电信网络共同的**问题
    (一)无线网络面临的威胁
    (二)无线网络威胁的解决方案
    (三)UMTS的**接入
    七、全球移动通信系统的网络**
    (一)GSM**设计目标
    (二)GSM的**特点
    (三)GSM的**隐患
    (四)2G**机制
    (五)3G**目标
    八、无线局域网的网络**
    (一)无线局域网的技术标准
    (二)无线局域网的**标准
    (三)无线局域网的**威胁
    (四)无线局域网面临的无线攻击分类
    (五)保护无线局域网的**措施
    九、公用交换电话网的网络**
    (一)固定电信网络的网络**问题
    (二)电话防火墙
    (三)电信固定网虚拟专用网
    (四)电信固定网入侵检测
    十、各类网络的通用物理**
    (一)物理**内容
    (二)物理**措施
    十一、网络**的技术方面讨论
    (一)关于计算机网络**
    (二)关于电信网络与信息加密的关系
    (三)ISO/OSI**标准
    (四)关于无线电信网络**
    (五)关于固定公用交换电话网**
    (六)关于电信网络体制机理对于网络**的影响

    第八章 电信网络的网络**体系结构
    一、电信网络的网络**对抗体系结构
    (一)电信网络的网络对抗模型
    (二)关于电信网络组成
    (三)关于电信网络对抗攻击
    (四)关于电信网络对抗防卫
    二、**种网络攻击--非法利用
    (一)秘密使用网络资源
    (二)非法骚扰和犯罪
    三、第二种网络攻击--秘密侦测
    (一)秘密侦听通信内容
    (二)秘密侦测网络参数
    (三)在电信网络中建立侦测环境
    (四)通过电信网络侦测信息系统
    四、第三种网络攻击--恶意破坏
    (一)电磁干扰
    (二)恶意业务量拥塞电信网络
    (三)恶意控制和破坏电信网络的支持网络
    (四)破坏电信网络设施
    五、**种网络防卫--技术机理防卫
    六、第二种网络防卫--实现技术防卫
    七、第三种网络防卫--工程应用防卫
    八、第四种网络防卫--运营管理防卫

    第九章 电信网络的网络**防卫体系结构
    一、网络**防卫体系结构
    二、网络**法制方面
    三、网络**管理方面
    (一)管理概念
    (二)电信网络风险评估
    (三)制定策略
    (四)实现**
    (五)审核
    四、网络**技术方面
    (一)机理防卫与技术防卫
    (二)反应式和预应式策略
    (三)“周边防卫策略”与“相互猜疑策略”
    (四)单项技术防卫与网络防卫技术之间的配合与联合
    (五)防卫技术的相关性与独立性
    (六)电信网络**功能层次结构
    五、网络**人才方面
    (一)政府主管官员
    (二)网络**技术研发专家
    (三)网络**专业操作人员
    (四)社会群众
    六、**电信网络的网络**防卫体系
    (一)**网络**防卫系统组成
    (二)**网络**防卫系统的特点

    第三篇 电信网络的网络**防卫总体技术讨论

    第十章 电信网络的网络**防卫的总体思路
    一、电信网络的网络**问题分析
    (一)可能的非法利用电信网络的行为之一
    (二)可能的非法利用电信网络的行为之二
    (三)可能的非法利用电信网络的行为之三
    (四)可能的恶意破坏电信网络的行为之一
    (五)可能的恶意破坏电信网络的行为之二
    (六)可能的恶意破坏电信网络的行为之三
    (七)可能的恶意破坏电信网络的行为之四
    二、电信网络的网络**防卫讨论
    (一)关于恶意破坏电信网络防卫
    (二)关于非法利用电信网络防卫
    (三)计算机系统防卫病毒攻击问题
    (四)计算机系统防卫分布式拒绝服务攻击问题
    三、电信网络的网络**防卫总体思路
    (一)从边缘防卫策略转向互相猜疑策略
    (二)从面向威胁对抗转向面向能力建设
    (三)电信网络的网络**防卫总体思路实现问题

    第十一章 电信网络技术体制的网络 **属性分析
    一、电信网络的网络**属性概念
    二、**类电信网络的网络**属性
    (一)**类电信网络的网络构成
    (二)**类电信网络的网络**属性分析
    (三)PSTN中可能出现的网络**问题
    三、第二类电信网络的网络**属性
    (一)第二类电信网络的网络构成
    (二)第二类电信网络的网络**属性分析
    (三)互联网中可能出现的网络**问题
    四、第三类电信网络的网络**属性
    (一)第三类电信网络的网络构成
    (二)第三类电信网络的网络**属性分析
    (三)CATV中可能出现的网络**问题
    五、第四类电信网络的网络**属性
    (一)第四类电信网络的网络构成
    (二)第四类电信网络的网络**属性分析
    (三)B-ISDN可能出现的网络**问题
    六、电信网络技术体制的网络**属性比较
    (一)复用方式对网络**属性的影响
    (二)寻址方式对网络**属性的影响
    (三)“确定复用与无连接操作寻址组合”的网络**属性
    (四)“确定复用与有连接操作寻址组合”的网络**属性
    (五)“统计复用与有连接操作寻址组合”的网络**属性
    (六)“统计复用与无连接操作寻址组合”的网络**属性
    七、电信网络技术体制的网络**设计讨论
    (一)技术机理是决定**属性的基础
    (二)不可信环境中不同机理电信网络的工程效果
    (三)电信网络工程设计的基本原则
    (四)媒体网络的网络**是工程设计的核心
    (五)核心网络的媒体网络的两项重大发明
    (六)核心网尽可能不用寻址技术

    第十二章 各类电信网络形态的应用位置及其网络**问题
    一、**类电信网络的应用位置及其网络**问题
    (一)**类电信网络的应用位置
    (二)**类电信网络接入应用时的网络**问题
    二、第二类电信网络的应用位置及其网络**问题
    (一)第二类电信网络的应用位置
    (二)第二类电信网络作为接入应用时的网络**问题
    三、第三类电信网络的应用位置及其网络**问题
    (一)第三类电信网络的应用位置
    (二)有线电视网单方向接入网的网络**问题
    (三)有线电视网双方向接入网的网络**问题
    (四)数字电视广播系统的网络**问题
    四、第四类电信网络的应用位置及其网络**问题
    (一)第四类电信网络的应用位置
    (二)第四类电信网络用于核心网络时的网络**问题
    五、现实主流电信网络形态及其网络**问题归纳
    (一)GII网络形态的形成
    (二)网络**问题归纳

    第十三章 电信网络的网络**防卫 实现技术讨论
    一、传输系统的网络**防卫讨论
    (一)传输系统的网络**问题
    (二)传输系统的网络**防卫分析
    二、光缆传输系统的网络**防卫讨论
    (一)光缆传输系统的网络**问题
    (二)光缆传输系统的线路监测系统
    (三)光网络**技术
    三、无线传输系统的网络**防卫讨论
    (一)无线传输系统的网络**问题
    (二)无线传输系统的网络**防卫分析
    (三)无线传输系统技术抗干扰分类
    (四)无线传输系统抗干扰技术体制选择原则
    四、同步网的网络**防卫讨论
    (一)同步网的作用
    (二)时钟来源分类
    (三)同步网的**防卫分析
    (四)同步网的网络**防卫设计原则
    五、信令网的网络**防卫讨论
    (一)信令网络的网络**问题
    (二)通过用户接口对用户信令的入侵防卫
    (三)通过传输系统群接口的入侵防卫
    (四)通过信令网络管理接口的入侵防卫
    (五)大量的恶意呼叫占用信令资源的入侵防卫
    (六)信令网络的网间接口的**防卫
    六、管理网的网络**防卫讨论
    (一)管理网的特点
    (二)管理网络的**问题
    (三)管理网络的**防卫对策
    七、网间互通的网络**防卫讨论
    (一)网间互通的网络**问题
    (二)网间互通的网络**防卫对策
    八、电话网中的电话骚扰防卫讨论
    (一)电话骚扰问题
    (二)骚扰电话的可能来源
    (三)电话骚扰基本防卫对策
    九、广播电视网的非法插播防卫讨论
    (一)广播电视网中的典型网络**问题
    (二)广播电视网中的网络**问题分析
    (三)广播电视网络**防范对策

    第十四章 电信网络的网络**核心技术讨论
    一、基本概念
    (一)标识
    (二)认证
    (三)鉴别
    (四)第三方
    (五)密码算法
    (六)密钥算法
    (七)认证、监管、能力系统
    二、可信网络空间--三个支撑环境
    (一)可信计算
    (二)可信连接
    (三)可信应用
    三、可信网络空间--两个关键技术
    (一)密钥技术
    (二)代理技术
    四、可信网络空间--鉴别模式和认证网络
    (一)鉴别模式
    (二)认证网络
    五、基于公共密钥基础设施(CPK)的标识认证技术
    (一)认证技术是构建可信社会的技术基础
    (二)CPK可信认证系统
    (三)CPK可信认证系统的特点
    六、CPK可信认证技术在电信系统中的应用
    (一)无复用传输链路的纵深**防卫
    (二)确定复用传输链路的纵深**防卫
    (三)统计复用传输链路的纵深**防卫

    第四篇 电信网络的网络**支持系统讨论

    第十五章 电信网络的信源定位系统
    一、信源定位的作用
    (一)网络犯罪行为
    (二)信源定位系统
    二、公用交换电话网中的信源定位可行性
    三、经典互联网中的信源定位可行性
    四、经典互联网的信源定位技术分类
    (一)前摄追踪技术
    (二)反应追踪技术
    五、经典互联网的信源定位典型方法
    (一)概率分组标记方法
    (二)逐跳追踪方法
    (三)iTrace方法
    (四)基于代理的数据分组追踪方法
    (五)SPIE方法
    六、经典互联网的信源定位实现方案
    (一)技术要求
    (二)典型实现方案
    (三)集中式追踪机制
    (四)分布式的追踪机制
    七、信源定位记录
    (一)信源定位记录系统
    (二)数据记录技术分类
    (三)数据记录仪的存储介质分类
    (四)数据记录仪产品简介

    第十六章 电信网络的流量分布监控系统
    一、异常网络流量概念
    (一)网络流量定义
    (二)异常网络流量的种类
    (三)异常流量的流向
    (四)异常流量产生的后果
    二、异常流量监测技术
    (一)异常流量监测技术的分类
    (二)异常流量监测技术的智能化发展趋势
    三、基于网络流量统计分析的入侵检测
    (一)入侵检测的定义及其组成
    (二)基于网络流量统计分析的入侵检测技术
    四、流量监测实现
    (一)网络流(NetFlow)技术简介
    (二)NetFlow数据采集
    (三)利用NetFlow工具处理防范网络异常流量

    第十七章 电信网络的木马对抗系统
    一、支持网络中的网络**问题分析
    (一)支持网络概况
    (二)管理网络与计算机网络比较
    (三)信令网络与计算机网络比较
    (四)电信网络木马对抗基本思路
    二、木马概念
    (一)木马定义
    (二)木马分类
    (三)木马的特点
    (四)木马攻击定义
    (五)木马攻击分类
    (六)木马入侵途径
    (七)木马入侵步骤
    (八)植入服务端程序的主要方法
    (九)运行服务端程序的主要方法
    (十)木马防卫分类
    三、电信网络环境中的木马防卫
    四、管理网络的木马防卫
    (一)采取可信备份
    (二)阻止入侵
    (三)严格访问控制
    (四)及时采用*新补丁
    (五)*大限度简化管理网络
    (六)监督管理者
    (七)寻找和消灭木马
    (八)监视“代理”的行为
    五、信令网络的木马防卫
    (一)用户-网络接口防卫
    (二)信令网关接口防卫
    六、电信网络木马对抗系统设计要求
    (一)电信网络木马对抗系统的任务
    (二)电信网络木马对抗系统的功能要求
    (三)电信网络木马对抗系统关系

    第十八章 电信网络的网络**评审与检测
    一、关于电信网络的**评审
    (一)评估(Assessment)
    (二)评价(Evaluation)
    (三)红队(Red Team)测试
    二、电信网络**评估
    (一)目标网络形态保留了哪些原来网络形态的主要优点?
    (二)目标网络形态消除了哪些原来网络形态的主要缺点?
    (三)目标网络形态属于哪种网络形态?
    (四)结果网络形态如何保障用户-网络接口的网络**?
    (五)目标网络形态如何保障网间接口的网络**?
    (六)结果网络形态如何保障网络内部的网络**?
    三、电信网络**评价
    (一)通过电话用户-网络接口入侵协作测试
    (二)通过电话用户-网络接口骚扰定位协作测试
    (三)通过电话网关接口入侵协作测试
    (四)通过电话网关接口骚扰定位协作测试
    (五)通过多个电话用户-网络接口大话务量拥塞的协作测试
    (六)通过电话网关接口大话务量拥塞网络的协作测试
    (七)通过支持网络的管理接口入侵协作测试
    (八)通过用户-网络接口特定病毒攻击支持网协作测试
    (九)通过网关接口特定病毒攻击支持网协作测试
    (十)通过用户-网络接口向支持网络植入木马的协作测试
    (十一)通过网关接口向支持网络植入木马的协作测试
    (十二)电信网络的“后门”扫描协作测试
    (十三)媒体网络与支持网络之间的“后门”扫描协作测试
    (十四)以太网用户计算机虚伪地址协作测试
    四、红队(Red Team)攻击
    (一)利用合法用户终端进行骚扰攻击
    (二)利用合法用户终端进行病毒攻击
    (三)通过网关接口进行骚扰攻击
    (四)通过网关接口进行病毒攻击
    (五)入侵管理网络
    五、“网络空间防御”演习(CDX)
    (一)背景
    (二)目的
    (三)一般概念和原则
    (四)场景
    (五)历次演习的概况
    (六)获得的经验
    六、“寂静地平线”应变网络反恐演习
    (一)“寂静地平线”悄然登场
    (二)电脑天才悉数参演
    (三)“电子9·11”比“电子珍珠港”更可怕
    (四)美国军政开始提高网络恐怖袭击的警惕性
    (五)网络恐怖威胁并非假设
    七、网络空间风暴(Cyber Storm)演习

    第十九章 电信网络的网络**防卫非技术方面
    一、问题提出
    二、**行为
    (一)电信网络的软破坏及其对策
    (二)电信网络的硬破坏及其对策
    三、必要条件
    (一)**立法并建立授权管理机构
    (二)技术支持和技术标准
    (三)网络能力和应急设施支持
    (四)**政策保障
    四、**立法和授权管理机构
    (一)**立法
    (二)管理机构
    五、技术支持和技术标准
    (一)制定**电信网络应急方案
    (二)电信网络自身的应急能力建设
    (三)电信网络之间的应急配合能力建设
    (四)电信网络能力的实验验证
    (五)**组织和财政支持
    六、网络能力和应急设施
    (一)**各个电信网络内的对抗软破坏的能力
    (二)**各个电信网络内的应对硬破坏的能力
    (三)**各个电信网络之间的互通能力
    (四)**各个电信网络之间应急配合能力
    (五)**监视管理能力
    七、**政策保障
    八、建设**电信网络的网络**管理机构
    九、建设**电信网络**威胁检测系统
    十、建设**电信网络行为监管和认证系统
    (一)**电信网络行为监管和认证系统总体设计
    (二)研制**电信网络**认证系统
    (三)研制**电信网络**监管系统
    (四)研制**电信网络**能力系统
    (五)研制**可信电信网络平台

    第五篇 典型电信网络的网络**总体防卫讨论

    第二十章 关于经典互联网的总体看法
    一、经典互联网是一种具有特定机理的电信网络
    (一)经典互联网是第二类电信网络形态
    (二)经典互联网是一项重大发明
    二、经典互联网伴随工程应用与时俱进
    (一)提出基础理论
    (二)发明局域网
    (三)确立TCP/IP协议
    (四)形成互联网
    (五)支持数据应用
    (六)设备简单
    (七)发明万维网
    (八)应用光缆
    (九)计算机普及应用
    (十)可信工作环境
    三、经典互联网不是**的电信网络形态
    (一)经典互联网的“QoS问题”
    (二)互联网地址数量问题
    (三)互联网的网络**问题
    四、经典互联网不是不可救药的电信网络
    (一)关于“互联网的设计原则受到冲击”问题
    (二)关于越来越复杂的网络核心层阻碍应用和技术发展问题
    (三)关于“无序的网络结构存在可扩展性”问题
    (四)关于“核心协议不能针对终端移动性进行优化”问题
    (五)关于“互联网能不能适应未来发展需要”问题
    (六)关于“网络**面临严峻的挑战”问题
    五、澄清一个因为概念混淆而引入的误解

    第二十一章 互联网的网络**总体防卫讨论
    一、经典互联网的网络**问题归纳
    (一)经典互联网的接入网引入的主要网络**问题
    (二)经典互联网作为核心网引入的主要网络**问题
    二、经典互联网中核心网络**防卫问题讨论
    (一)经典互联网的“QoS”问题
    (二)MPLS技术是机理性重大发明
    (三)MPLS同时改变了经典互联网的网络**属性
    (四)可控互联网的网络结构
    (五)媒体信号与控制信号分别传输问题
    (六)可控互联网纵深防卫问题
    三、可控互联网中局域网的网络**防卫问题讨论
    (一)保留以太网的基本良好属性
    (二)保留以太网与用户计算机、服务器等设施的标准接口
    (三)必须解决由网络确定各个用户计算机的**地址问题
    (四)采用标识认证技术解决用户终端地址问题
    四、可控互联网的其他网络**防卫问题讨论
    (一)可控互联网的核心网络的网络**问题
    (二)可控网络中长途传输系统的网络**问题
    (三)可控互联网的接入网的网络**问题
    (四)可控互联网的接入传输系统的网络**问题
    (五)MPLS边缘路由器的网络**问题
    (六)在用户接入电路中的控制信号与媒体信号一起传输问题
    (七)地址信号与媒体信号在同一分组内传递的问题
    (八)数据分组可以随机通过节点间不同电路传递的问题
    (九)非法用户终端比较容易接入局域网的问题

    第二十二章 可控互联网的网络**总体设计讨论
    一、可控互联网的网络**总体结构设计原则
    二、可信局域网总体设计原则
    三、信号标识认证设计原则
    四、局域网的用户-网络接口**防卫设计原则
    五、核心网**防卫设计原则
    六、控制信号与媒体信号隔离传递设计原则
    七、电信网络功能设计原则
    八、网间接口防卫设计原则
    九、可控互联网整体纵深防卫设计原则
    十、传输系统**防卫设计原则
    十一、同步网**防卫设计原则
    十二、信令网络**防卫设计原则
    十三、管理网络**防卫设计原则
    十四、合法管理接口防卫设计原则
    十五、网络**支持系统设计原则
    十六、小规模可控互联网总体设计概要
    十七、大规模可控互联网总体设计概要

    第二十三章 电信网络的网络**研究题目归纳
    一、美国**(2003)报告--《保护网络空间的**战略》的结论值得研究和借鉴
    (一)优先建立**网络空间**反应系统
    (二)优先实施减小网络空间**威胁和脆弱性化**计划
    (三)优先实施**网络空间**意识和培训计划
    (四)优先维护政府网络空间的**
    (五)优先实施****和国际网络空间**合作
    二、美国总统信息技术咨询委员会报告(2005)--《网络空间**:当务之急》的结论值得研究和借鉴
    (一)对于网络**问题的认识
    (二)重要性优先方面的结论和建议
    (三)网络**研究优先方面的结论和建议
    三、欧洲信息基础设施的**对策值得研究和借鉴
    四、电信网络的网络**防卫技术研究题目归纳
    五、我国当前电信网络的网络**技术研究工作建议
    (一)**出面组织起来,通过讨论加深共识
    (二)**出面组织起来,解决当前存在的问题
    (三)**出面组织起来,开展基础研究
    结语

    参考文献
    ……

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外