图书介绍
传媒信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 冯柳平,刘华群编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030492111
- 出版时间:2016
- 标注页数:148页
- 文件大小:27MB
- 文件页数:157页
- 主题词:传播媒介-信息安全-安全技术
PDF下载
下载说明
传媒信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 XML安全技术1
1.1 XML安全标准1
1.2 XML加密3
1.2.1 XML加密和传统加密的区别3
1.2.2 XML加密规范4
1.2.3 XML加密粒度的选择6
1.3 XML数字签名10
1.3.1 XML签名规范10
1.3.2 签名过程12
1.3.3 验证过程12
1.3.4 XML数字签名类型13
1.4 XML密钥管理规范15
1.4.1 PKI与XKMS15
1.4.2 XKMS的组成16
1.5 安全断言标记语言18
1.5.1 SAML体系结构19
1.5.2 SAML断言20
1.5.3 SAML声明22
1.5.4 SAML协议22
1.5.5 SAML绑定24
1.5.6 SAML配置25
参考文献26
第2章 数字版权管理技术27
2.1 DRM系统模型28
2.2 DRM关键技术30
2.2.1 数字内容的使用控制30
2.2.2 权利转移31
2.2.3 互操作性32
2.2.4 可信执行33
2.3 权利描述语言34
2.3.1 XrML34
2.3.2 ODRL41
2.3.3 LicenseScript43
2.3.4 权利描述语言的比较44
2.4 DRM标准44
2.4.1 OMA标准概述45
2.4.2 OMA DRM 2.0体系结构45
2.4.3 OMA DRM 2.0关键技术48
参考文献52
第3章 云计算与云安全54
3.1 云计算概述55
3.1.1 云计算的提出55
3.1.2 云计算的部署模式56
3.1.3 云计算的服务模式57
3.1.4 云计算发展趋势59
3.2 云计算所面临的安全问题60
3.2.1 云计算安全大事件60
3.2.2 云计算服务计算模式所引发的安全问题61
3.2.3 云计算的动态虚拟化管理方式引发的安全问题62
3.2.4 身份认证机制薄弱导致用户数据被非法获取62
3.2.5 云相关管理软件的安全问题63
3.3 云计算中的数据安全63
3.3.1 用户数据在云计算环境中的存在形式63
3.3.2 静态存储数据保护64
3.3.3 动态数据隔离保护65
3.3.4 数据安全保护体系66
3.3.5 数据安全的相关研究68
3.4 身份认证及访问控制策略69
3.4.1 单点登录69
3.4.2 联合身份认证71
3.4.3 身份认证及访问控制相关研究72
3.5 虚拟机安全和自动化管理73
3.6 云计算中的隐私保护75
3.7 可信云计算77
参考文献79
第4章 云计算安全标准及其测评体系82
4.1 各国政府云计算安全标准建设82
4.1.1 各国云计算安全标准建设概况82
4.1.2 美国政府云计算安全标准83
4.1.3 欧盟政府云计算安全标准85
4.1.4 澳大利亚政府云计算安全标准86
4.1.5 中国政府云计算安全标准88
4.2 云计算安全框架88
4.2.1 基于可信根的安全架构88
4.2.2 基于隔离的安全架构90
4.2.3 安全即服务的安全架构92
4.2.4 云计算安全技术框架建议94
4.3 云计算信息安全测评框架96
4.3.1 通用评测体系指标96
4.3.2 云计算安全的模型评价98
4.3.3 面向云计算服务的风险评估体系103
4.4 云计算安全标准及其测评体系的发展方向105
4.5 云计算安全监管体系105
参考文献106
第5章 物联网技术及安全108
5.1 物联网的基本概念108
5.2 物联网的体系结构111
5.2.1 物联网体系结构的演变111
5.2.2 物联网的分层结构117
5.3 物联网安全威胁119
5.3.1 终端节点相关的安全问题119
5.3.2 感知网络相关的安全问题119
5.3.3 通信网络相关的安全问题120
5.3.4 物联网应用相关的安全问题121
5.3.5 控制管理相关的安全问题122
5.4 物联网安全模型122
5.4.1 单层安全模型123
5.4.2 整体防护安全模型124
5.5 物联网认证机制127
5.5.1 业务认证问题127
5.5.2 统一认证问题128
5.5.3 群组认证问题130
5.5.4 设备认证问题130
5.5.5 AKA认证机制131
参考文献132
第6章 移动互联网安全133
6.1 移动互联网的基本概念133
6.1.1 移动互联网的定义134
6.1.2 移动互联网的功能特性135
6.2 移动互联网的架构135
6.2.1 移动互联网的技术架构135
6.2.2 移动互联网的业务体系137
6.2.3 移动互联网的研究体系138
6.3 移动终端安全139
6.3.1 移动终端的安全问题139
6.3.2 移动终端安全研究进展140
6.4 位置隐私保护140
6.4.1 位置匿名技术141
6.4.2 位置隐私保护研究进展142
6.5 数据传播模式和安全管控144
6.5.1 基于密码的访问控制技术144
6.5.2 数据安全销毁机制145
参考文献146