图书介绍
传媒信息安全策略与实施2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张鹏洲主编 著
- 出版社: 北京:中国传媒大学出版社
- ISBN:7810859714
- 出版时间:2007
- 标注页数:233页
- 文件大小:19MB
- 文件页数:244页
- 主题词:传播媒介-信息系统-安全技术
PDF下载
下载说明
传媒信息安全策略与实施PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一编 传媒信息安全体系及策略3
第1章 传媒信息安全所面临的问题3
1.1 IT技术的应用使广电行业面临信息安全威胁3
1.2 以报业为代表的平面媒体受到了网络安全问题的威胁4
1.3 “网络恐怖主义”对国家安全形成了极大的挑战5
1.4 卫星传输线路成为敌对势力的重点破坏对象6
1.5 当前我国传媒信息安全的特点和任务9
第2章 传媒信息安全体系10
2.1 传媒信息安全三维空间10
2.2 传媒信息安全架构体系16
2.3 传媒信息安全保障系统定义18
第3章 传媒信息安全风险分析19
3.1 传媒信息安全核心问题19
3.2 传媒信息安全风险分析21
3.3 几种典型的风险24
第4章 信息安全风险评估29
4.1 信息安全风险评估的概念29
4.2 安全威胁的对象及资产评估鉴定30
4.3 信息系统安全薄弱环节鉴定评估33
4.4 风险识别与风险评估的方法34
4.5 信息系统安全框架39
4.6 信息系统安全评估类型及体系41
第5章 传媒信息安全策略44
5.1 安全策略44
5.2 广播电视网络的安全策略50
5.3 计算机网络的安全策略53
5.4 平面媒体的安全策略58
第二编 信息安全技术基础63
第6章 密码学简介以及应用63
6.1 对称密钥密码学63
6.2 公开密钥密码学66
6.3 安全散列函数68
6.4 时间戳68
6.5 安全电子邮件69
6.6 数字证书70
第7章 身份鉴别72
7.1 概述72
7.2 用户鉴别72
7.3 主机—主机鉴别76
第8章 防火墙技术78
8.1 防火墙简介78
8.2 防火墙体系结构78
8.3 防火墙技术介绍79
8.4 第四代防火墙79
第9章 病毒防治85
9.1 概述85
9.2 计算机病毒分类85
9.3 反病毒的策略87
第10章 入侵检测89
10.1 概述89
10.2 入侵检测的系统模型89
10.3 入侵检测的分类90
10.4 入侵检测功能91
10.5 入侵检测系统和漏洞评估工具的优点91
10.6 入侵检测过程分析92
10.7 发展趋势92
第11章 公钥基础设施(PKI)技术93
11.1 概述93
11.2 单钥密码算法(加密)94
11.3 双钥密码算法(加密、签名)95
11.4 公开密钥数字签名算法(签名)95
11.5 数字签名与数字信封96
11.6 数字证书97
11.7 数字证书的应用97
11.8 PKI组成98
11.9 PKI核心—认证中心99
第12章 虚拟专用网络技术101
12.1 概述101
12.2 虚拟专用网络的基本用途102
12.3 VPN管理运行要求104
12.4 技术基础104
12.5 安全功能112
第三编 传媒信息安全策略实施119
第13章 数字广播电视系统安全性分析119
13.1 骨干传输网119
13.2 卫星覆盖网120
13.3 用户网(接入网)121
13.4 内容安全性122
13.5 小结124
第14章 我国广播电视监测网络化建设126
14.1 概述126
14.2 广播电视监测工作126
14.3 广播电视监测发展历程127
14.4 广播电视监测技术回顾127
14.5 广播电视监测网络化建设128
14.6 结束语130
第15章 数字化新闻平台的安全策略131
15.1 概述131
15.2 系统安全设计的原则131
15.3 系统安全设计策略132
15.4 系统安全评估方法133
第16章 电视台全台网信息安全实施案例135
16.1 概述135
16.2 全台网设计136
16.3 信息安全策略144
16.4 信息安全实施145
第17章 广播电台综合业务网的信息安全隔离应用技术150
17.1 电台综合业务综述150
17.2 广播综合业务的主要任务150
17.3 网络安全的技术保障151
17.4 安全技术管理是主要手段151
17.5 网络安全隔离策略152
17.6 数据传输解决方案153
第18章 数字音频编播系统的安全性措施155
18.1 网络的安全性155
18.2 数据的安全性156
18.3 播出的安全性157
第19章 广播电视系统中的有条件接收技术159
19.1 概述159
19.2 条件接收系统的组成和分类160
19.3 CA系统的框架和工作原理165
19.4 安全分析166
19.5 加密算法的选用167
19.6 有条件接收技术的应用前景168
第20章 数字水印技术169
20.1 概述169
20.2 基本特性170
20.3 数字水印的技术特点171
20.4 数字水印的分类172
20.5 数字水印与版权保护174
20.6 攻击数字水印的方法175
20.7 标准化176
20.8 数字水印技术在信息源中的应用177
20.9 数字水印软件的现状及发展178
第21章 PKI技术在计算机网络的应用181
21.1 应用架构181
21.2 PKI服务183
21.3 应用模式185
第四编 附录:政策法规与标准189
附录一 中华人民共和国国家安全法189
附录二 中华人民共和国计算机信息系统安全保护条例201
附录三 计算机信息系统保密管理暂行规定210
附录四 计算机信息系统安全专用产品检测和销售许可证管理办法213
附录五 计算机信息网络国际联网安全保护管理办法216
附录六 计算机病毒防治管理办法220
附录七 北京市政务与公共服务信息化工程建设管理办法223
附录八 广播电视设施保护条例225
附录九 卫星电视广播地面接收设施管理规定230
参考文献232
热门推荐
- 2169129.html
- 1041198.html
- 2893288.html
- 3146396.html
- 1902837.html
- 3079310.html
- 1967102.html
- 2448239.html
- 3156688.html
- 489508.html
- http://www.ickdjs.cc/book_2267676.html
- http://www.ickdjs.cc/book_1377929.html
- http://www.ickdjs.cc/book_2814650.html
- http://www.ickdjs.cc/book_2878613.html
- http://www.ickdjs.cc/book_2177606.html
- http://www.ickdjs.cc/book_2028514.html
- http://www.ickdjs.cc/book_1769391.html
- http://www.ickdjs.cc/book_2950797.html
- http://www.ickdjs.cc/book_2528580.html
- http://www.ickdjs.cc/book_3014263.html