图书介绍
业务安全 关键技术与应用实践PDF|Epub|txt|kindle电子书版本网盘下载
![业务安全 关键技术与应用实践](https://www.shukui.net/cover/7/31956170.jpg)
- 张滨,赵刚,娄涛,安宝宇等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115431226
- 出版时间:2016
- 标注页数:134页
- 文件大小:24MB
- 文件页数:145页
- 主题词:
PDF下载
下载说明
业务安全 关键技术与应用实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 移动互联网时代1
1.1 移动互联网的发展现状1
1.1.1 移动互联网时代的到来1
1.1.2 什么是移动互联网2
1.1.3 移动互联网的关键技术3
1.1.4 移动互联网的发展形势5
1.2 移动互联网业务的发展现状6
1.2.1 移动互联网业务的特点6
1.2.2 典型的移动互联网业务7
1.2.3 移动互联网业务的发展趋势8
参考文献9
第2章 移动互联网业务安全问题10
2.1 内容安全10
2.1.1 内容安全问题10
2.1.2 内容安全风险11
2.2 应用安全12
2.2.1 应用安全问题12
2.2.2 应用程序漏洞13
2.2.3 恶意软件13
2.3 终端安全14
2.3.1 终端安全问题14
2.3.2 物理安全15
2.3.3 操作系统安全15
2.3.4 预置软件隐患15
2.4 平台安全16
2.4.1 平台安全问题16
2.4.2 平台安全风险16
2.5 传播安全17
2.5.1 传播安全问题17
2.5.2 传播安全风险17
2.6 客户信息安全18
2.6.1 客户信息安全问题18
2.6.2 敏感隐私信息安全18
2.6.3 个人信息安全18
2.7 计费安全18
2.7.1 计费安全问题18
2.7.2 流量吸费19
2.7.3 恶意订制19
2.7.4 计费系统漏洞19
2.8 接口安全20
2.8.1 接口安全问题20
2.8.2 接口安全风险20
参考文献21
第3章 移动互联网业务安全22
3.1 业务应用安全体系22
3.2 业务流程安全24
3.2.1 业务流程安全的范畴与定义24
3.2.2 典型的业务流程及安全需求24
3.2.3 业务流程的安全风险26
3.2.4 业务流程安全的主要技术28
3.3 内容安全31
3.3.1 移动互联网内容安全的范畴与相关定义31
3.3.2 主要风险环节及安全需求31
3.3.3 内容安全体系32
3.3.4 内容过滤技术34
3.4 客户信息安全38
3.4.1 客户信息安全的范畴及定义39
3.4.2 业务流程中的客户信息保护39
3.4.3 金库模式40
3.4.4 数据防泄漏技术41
第4章 业务平台安全43
4.1 移动业务平台43
4.1.1 移动业务平台的特征43
4.1.2 移动业务平台的分类44
4.1.3 移动业务平台的业务逻辑结构44
4.1.4 网络结构45
4.2 移动业务平台的威胁模型46
4.2.1 主要风险分析46
4.2.2 脆弱性分析47
4.2.3 威胁分析50
4.3 移动业务平台的安全目标与防护52
4.3.1 移动业务平台的安全目标52
4.3.2 移动业务平台的安全防护53
4.3.3 基础安全防护手段的部署58
第5章 统一认证技术63
5.1 概念与现状63
5.2 统一认证65
5.2.1 统一用户管理65
5.2.2 统一用户认证66
5.2.3 协作关系66
5.2.4 安全通道67
5.3 单点登录68
5.4 统一认证系统70
5.4.1 统一账号数据71
5.4.2 用户认证71
5.4.3 核心业务逻辑71
5.4.4 服务接口72
第6章 开发平台安全73
6.1 开放平台系统架构73
6.1.1 什么是开放平台73
6.1.2 Facebook开放平台74
6.1.3 GAE开放平台75
6.1.4 人人网开放平台77
6.1.5 百度数据开放平台78
6.2 开放平台之用户隐私保护79
6.2.1 什么是用户隐私79
6.2.2 用户隐私面临的威胁80
6.2.3 用户隐私的保护80
6.3 开放平台之接口安全85
6.3.1 资质审核85
6.3.2 权限控制86
6.3.3 防范用户身份伪造87
6.3.4 服务器分流88
6.3.5 实时监控88
6.4 开放平台之应用安全88
6.4.1 内容安全审核88
6.4.2 功能安全审核89
6.4.3 支付安全审核89
6.4.4 漏洞检测90
参考文献91
第7章 云安全92
7.1 云计算安全标准92
7.1.1 国际标准组织及其研究成果92
7.1.2 国内标准组织及其研究成果97
7.1.3 其他可适用的安全标准98
7.2 云计算安全的体系架构99
7.2.1 云计算安全体系架构概述99
7.2.2 IaaS层的安全架构100
7.2.3 PaaS层的安全架构101
7.2.4 SaaS层的安全架构102
7.2.5 通用安全架构102
7.2.6 云计算安全的政策、法律法规和标准104
7.3 云计算平台的网络安全104
7.3.1 云计算中的网络安全风险104
7.3.2 安全域的划分105
7.3.3 IP地址的规划106
7.3.4 核心网络的规划106
7.3.5 网络资源的访问控制107
7.3.6 网络设备的安全管理107
7.3.7 网络安全的审计107
7.3.8 私有云的安全防护107
7.3.9 公共云的安全防护109
7.4 虚拟化安全109
7.4.1 虚拟化技术110
7.4.2 虚拟化的安全风险110
7.4.3 虚拟化安全的防护建议111
7.5 云计算之身份识别与访问管理113
7.5.1 IAM的安全模型113
7.5.2 IAM的关键功能113
7.5.3 认证的方法114
7.5.4 访问控制的模式115
7.5.5 审计的策略115
7.5.6 账号管理的策略115
7.5.7 云身份的认证协议116
7.6 云计算之数据安全117
7.6.1 云数据面临的风险117
7.6.2 数据安全的防护措施118
参考文献120
第8章 大数据安全122
8.1 大数据分析122
8.1.1 什么是大数据122
8.1.2 大数据的分类123
8.1.3 大数据的技术架构124
8.2 大数据安全风险分析126
8.2.1 大数据安全问题126
8.2.2 大数据面临的主要安全风险127
8.3 大数据安全防护128
8.3.1 大数据安全管理流程128
8.3.2 大数据对外合作管理129
8.3.3 大数据平台安全防护130
8.4 大数据时代的安全战略132
8.4.1 美国的大数据安全战略132
8.4.2 我国的大数据安全战略133
参考文献134