传媒信息安全
出版时间:
2015-08
版次:
1
ISBN:
9787565714412
定价:
45.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
191页
正文语种:
简体中文
2人买过
-
《传媒信息安全》主要分为两个部分:一部分主要讲述的是传媒信息安全体系结构方面的内容。其中,第1章介绍了传媒安全的含义及其重要意义,以及现阶段传媒信息安全所面临的问题;第2章分析了信息技术与传媒发展的关系,当信息技术与传媒相结合时所面临的发展机遇与挑战;第3章概述了传媒信息安全的体系结构,为后续研究提供一个理论框架;第4章讲述的是如何进行信息安全的风险分析与评估:第5章介绍了传媒信息安全在广播电视网络、计算机网络、平面媒体中所对应的安全策略:第6章分析了广播电视信息安全中存在的问题。二部分主要介绍的是传媒信息安全中使用的各种技术。第7章介绍了信息保密技术中的两大密码体制及其中的加密算法、密钥管理技术和信息隐藏技术;第8章介绍了数字签名和哈希函数等信息认证技术:第9至第13章分别介绍了访问控制技术、防火墙技术、入侵检测技术、虚拟专用网络技术以及反病毒技术。 第1章传媒安全
1.1传媒安全的定义
1.2传媒与传媒安全
1.3传媒信息安全所面临的问题
1.4研究传媒安全的意义
第2章信息科技与传媒安全
2.1传媒信息技术发展
2.2信息技术与传媒发展机遇
2.3信息技术与传媒发展的挑战
第3章传媒信息安全体系结构
3.1传媒信息安全三维空间
3.2传媒信息安全架构体系
3.3传媒信息安全保障系统的定
第4章传媒信息安全风险分析与评估
4.1传媒信息安全核心问题
4.2传媒信息安全风险分析
4.3几种典型的风险
4.4信息安全风险评估的概念
4.5安全威胁的对象及资产评估鉴定
4.6信息系统安全薄弱环节评估鉴定
4.7风险识别与风险评估的方法
4.8信息系统安全框架
4.9信息系统安全评估类型及体系
第5章传媒信息安全策略
5.1安全策略
5.2广播电视网络的安全策略
5.3计算机网络的安全策略
第6章广播电视信息安全
6.1广播电视信息安全的由来
6.2广播电视信息安全的含义
6.3数据的安全性
6.4传输的安全性
6.5接收的安全性
6.6播出的安全性
第7章信息保密技术
7.1数据加密技术概述
7.2数据加密标准算法
7.3公钥加密技术
7.4密钥管理技术
7.5信息隐藏技术
第8章信息认证技术
8.1数字签名技术
8.2哈希函数和消息完整性
8.3身份认证技术
8.4认证模式与认证方式
第9章访问控制技术
9.1访问控制技术概述
9.2访问控制的实现
9.3安全审计概述
第10章防火墙技术
10.1防火墙简介
10.2防火墙体系结构
10.3防火墙技术介绍
10.4第四代防火墙
第11章入侵检测技术
11.1概述
11.2入侵检测的系统模型
11.3入侵检测的分类
11.4入侵检测功能
11.5入侵检测过程分析
11.6发展趋势
第12章虚拟专用网络技术
12.1概述
12.2虚拟专用网络的基本用途
12.3VPN管理运行要求
12.4技术基础
12.5安全功能
第13章反病毒技术
13.1概述
13.2计算机病毒的发展史
13.3计算机病毒分类
13.3反病毒的策略
13.4网络物理隔离技术
参考文献
-
内容简介:
《传媒信息安全》主要分为两个部分:一部分主要讲述的是传媒信息安全体系结构方面的内容。其中,第1章介绍了传媒安全的含义及其重要意义,以及现阶段传媒信息安全所面临的问题;第2章分析了信息技术与传媒发展的关系,当信息技术与传媒相结合时所面临的发展机遇与挑战;第3章概述了传媒信息安全的体系结构,为后续研究提供一个理论框架;第4章讲述的是如何进行信息安全的风险分析与评估:第5章介绍了传媒信息安全在广播电视网络、计算机网络、平面媒体中所对应的安全策略:第6章分析了广播电视信息安全中存在的问题。二部分主要介绍的是传媒信息安全中使用的各种技术。第7章介绍了信息保密技术中的两大密码体制及其中的加密算法、密钥管理技术和信息隐藏技术;第8章介绍了数字签名和哈希函数等信息认证技术:第9至第13章分别介绍了访问控制技术、防火墙技术、入侵检测技术、虚拟专用网络技术以及反病毒技术。
-
目录:
第1章传媒安全
1.1传媒安全的定义
1.2传媒与传媒安全
1.3传媒信息安全所面临的问题
1.4研究传媒安全的意义
第2章信息科技与传媒安全
2.1传媒信息技术发展
2.2信息技术与传媒发展机遇
2.3信息技术与传媒发展的挑战
第3章传媒信息安全体系结构
3.1传媒信息安全三维空间
3.2传媒信息安全架构体系
3.3传媒信息安全保障系统的定
第4章传媒信息安全风险分析与评估
4.1传媒信息安全核心问题
4.2传媒信息安全风险分析
4.3几种典型的风险
4.4信息安全风险评估的概念
4.5安全威胁的对象及资产评估鉴定
4.6信息系统安全薄弱环节评估鉴定
4.7风险识别与风险评估的方法
4.8信息系统安全框架
4.9信息系统安全评估类型及体系
第5章传媒信息安全策略
5.1安全策略
5.2广播电视网络的安全策略
5.3计算机网络的安全策略
第6章广播电视信息安全
6.1广播电视信息安全的由来
6.2广播电视信息安全的含义
6.3数据的安全性
6.4传输的安全性
6.5接收的安全性
6.6播出的安全性
第7章信息保密技术
7.1数据加密技术概述
7.2数据加密标准算法
7.3公钥加密技术
7.4密钥管理技术
7.5信息隐藏技术
第8章信息认证技术
8.1数字签名技术
8.2哈希函数和消息完整性
8.3身份认证技术
8.4认证模式与认证方式
第9章访问控制技术
9.1访问控制技术概述
9.2访问控制的实现
9.3安全审计概述
第10章防火墙技术
10.1防火墙简介
10.2防火墙体系结构
10.3防火墙技术介绍
10.4第四代防火墙
第11章入侵检测技术
11.1概述
11.2入侵检测的系统模型
11.3入侵检测的分类
11.4入侵检测功能
11.5入侵检测过程分析
11.6发展趋势
第12章虚拟专用网络技术
12.1概述
12.2虚拟专用网络的基本用途
12.3VPN管理运行要求
12.4技术基础
12.5安全功能
第13章反病毒技术
13.1概述
13.2计算机病毒的发展史
13.3计算机病毒分类
13.3反病毒的策略
13.4网络物理隔离技术
参考文献
查看详情
-
九品
北京市朝阳区
平均发货7小时
成功完成率95.91%
-
全新
北京市朝阳区
平均发货18小时
成功完成率83.88%
-
全新
北京市朝阳区
平均发货13小时
成功完成率84.57%
-
八五品
北京市通州区
平均发货7小时
成功完成率94.9%
-
全新
北京市通州区
平均发货31小时
成功完成率68.45%
-
九品
-
九品
北京市通州区
平均发货7小时
成功完成率94.9%
-
九品
北京市通州区
平均发货7小时
成功完成率94.9%
-
2015年 印刷
九五品
北京市海淀区
平均发货6小时
成功完成率91.82%