图书介绍

传媒信息安全技术pdf电子书版本下载

传媒信息安全技术
  • 冯柳平,刘华群编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030492111
  • 出版时间:2016
  • 标注页数:148页
  • 文件大小:27MB
  • 文件页数:157页
  • 主题词:传播媒介-信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

传媒信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 XML安全技术 1

1.1 XML安全标准 1

1.2 XML加密 3

1.2.1 XML加密和传统加密的区别 3

1.2.2 XML加密规范 4

1.2.3 XML加密粒度的选择 6

1.3 XML数字签名 10

1.3.1 XML签名规范 10

1.3.2 签名过程 12

1.3.3 验证过程 12

1.3.4 XML数字签名类型 13

1.4 XML密钥管理规范 15

1.4.1 PKI与XKMS 15

1.4.2 XKMS的组成 16

1.5 安全断言标记语言 18

1.5.1 SAML体系结构 19

1.5.2 SAML断言 20

1.5.3 SAML声明 22

1.5.4 SAML协议 22

1.5.5 SAML绑定 24

1.5.6 SAML配置 25

参考文献 26

第2章 数字版权管理技术 27

2.1 DRM系统模型 28

2.2 DRM关键技术 30

2.2.1 数字内容的使用控制 30

2.2.2 权利转移 31

2.2.3 互操作性 32

2.2.4 可信执行 33

2.3 权利描述语言 34

2.3.1 XrML 34

2.3.2 ODRL 41

2.3.3 LicenseScript 43

2.3.4 权利描述语言的比较 44

2.4 DRM标准 44

2.4.1 OMA标准概述 45

2.4.2 OMA DRM 2.0体系结构 45

2.4.3 OMA DRM 2.0关键技术 48

参考文献 52

第3章 云计算与云安全 54

3.1 云计算概述 55

3.1.1 云计算的提出 55

3.1.2 云计算的部署模式 56

3.1.3 云计算的服务模式 57

3.1.4 云计算发展趋势 59

3.2 云计算所面临的安全问题 60

3.2.1 云计算安全大事件 60

3.2.2 云计算服务计算模式所引发的安全问题 61

3.2.3 云计算的动态虚拟化管理方式引发的安全问题 62

3.2.4 身份认证机制薄弱导致用户数据被非法获取 62

3.2.5 云相关管理软件的安全问题 63

3.3 云计算中的数据安全 63

3.3.1 用户数据在云计算环境中的存在形式 63

3.3.2 静态存储数据保护 64

3.3.3 动态数据隔离保护 65

3.3.4 数据安全保护体系 66

3.3.5 数据安全的相关研究 68

3.4 身份认证及访问控制策略 69

3.4.1 单点登录 69

3.4.2 联合身份认证 71

3.4.3 身份认证及访问控制相关研究 72

3.5 虚拟机安全和自动化管理 73

3.6 云计算中的隐私保护 75

3.7 可信云计算 77

参考文献 79

第4章 云计算安全标准及其测评体系 82

4.1 各国政府云计算安全标准建设 82

4.1.1 各国云计算安全标准建设概况 82

4.1.2 美国政府云计算安全标准 83

4.1.3 欧盟政府云计算安全标准 85

4.1.4 澳大利亚政府云计算安全标准 86

4.1.5 中国政府云计算安全标准 88

4.2 云计算安全框架 88

4.2.1 基于可信根的安全架构 88

4.2.2 基于隔离的安全架构 90

4.2.3 安全即服务的安全架构 92

4.2.4 云计算安全技术框架建议 94

4.3 云计算信息安全测评框架 96

4.3.1 通用评测体系指标 96

4.3.2 云计算安全的模型评价 98

4.3.3 面向云计算服务的风险评估体系 103

4.4 云计算安全标准及其测评体系的发展方向 105

4.5 云计算安全监管体系 105

参考文献 106

第5章 物联网技术及安全 108

5.1 物联网的基本概念 108

5.2 物联网的体系结构 111

5.2.1 物联网体系结构的演变 111

5.2.2 物联网的分层结构 117

5.3 物联网安全威胁 119

5.3.1 终端节点相关的安全问题 119

5.3.2 感知网络相关的安全问题 119

5.3.3 通信网络相关的安全问题 120

5.3.4 物联网应用相关的安全问题 121

5.3.5 控制管理相关的安全问题 122

5.4 物联网安全模型 122

5.4.1 单层安全模型 123

5.4.2 整体防护安全模型 124

5.5 物联网认证机制 127

5.5.1 业务认证问题 127

5.5.2 统一认证问题 128

5.5.3 群组认证问题 130

5.5.4 设备认证问题 130

5.5.5 AKA认证机制 131

参考文献 132

第6章 移动互联网安全 133

6.1 移动互联网的基本概念 133

6.1.1 移动互联网的定义 134

6.1.2 移动互联网的功能特性 135

6.2 移动互联网的架构 135

6.2.1 移动互联网的技术架构 135

6.2.2 移动互联网的业务体系 137

6.2.3 移动互联网的研究体系 138

6.3 移动终端安全 139

6.3.1 移动终端的安全问题 139

6.3.2 移动终端安全研究进展 140

6.4 位置隐私保护 140

6.4.1 位置匿名技术 141

6.4.2 位置隐私保护研究进展 142

6.5 数据传播模式和安全管控 144

6.5.1 基于密码的访问控制技术 144

6.5.2 数据安全销毁机制 145

参考文献 146

精品推荐