本书以网络与信息安全技术为对象,从信息安全技术的核心部分——密码学的各类基础算法着手,深入浅出地介绍了信息安全技术相关算法的理论和实践知识。全书共分为8章,分别为信息安全概述、信息安全与密码学、对称密码体系、公钥密码技术、密钥分配与管理、数字签名技术、网络安全技术和入侵检测技术等内容。 本书取材新颖,内容丰富,概念清晰,结构合理,通俗易懂,讲解深入浅出,既有理论方面的知识,又有实用技术,还包括一些*新的学科研究热点技术。全书提供了大量应用实例,每章后均附有习题。 本书适合作为高等院校信息类及相关专业的本科生或研究生教材,也可供相关科研人员和对信息安全相关技术感兴趣的读者阅读。
信息通信技术供应链安全
✍ Scribed by 吴世忠; 江常青; 彭勇; 陈冬青; 陆天波
- Publisher
- 清华大学出版社
- Year
- 2014
- Tongue
- Chinese
- Leaves
- 295
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书主要介绍与信息通信技术供应链相关的主题,全书共 10 章,可分为四大部分,首先介绍信息通信技术供应链相关概念及其面临的安全威胁:然后阐述信息通信技术供应链的安全战略与实践、安全模型与标准规范;接着详细讨论了硬件供应链与软件供应链的安全风险与应对,采办与外包的安全理论及实践;最后分析了我国当前面临的信息通信技术供应链的安全风险,提出了保障我国信息通信技术供应链安全的对策和建议。
本书内容丰富,专业性强,讲解深人透彻,所研究的领域较为前沿,可以作为高等院校信息安全、软件工程、计算机、通信等专业的教学参考书,也可供我国信息技术供应链安全决策者、研究人员及其他相关人员参考。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 绪论
1.1 供应链概念
1.2 ICT供应链定义
1.3 ICT供应链安全挑战
1.4 本书内容和框架结构
参考文献
第2章 ICT供应链面临的威胁
2.1 概述
2.2 ICT供应链信息威胁
2.3 ICT供应链系统威胁
2.4 ICT供应链网络威胁
2.5 应对威胁
参考文献
第3章 国外ICT供应链安全战略
3.1 概述
3.2 美国ICT供应链安全战略
3.3 欧盟ICT供应链安全战略
3.4 英国ICT供应链安全战略
3.5 德国ICT供应链安全战略
3.6 法国ICT供应链安全战略
3.7 俄罗斯ICT供应链安全战略
3.8 澳大利亚ICT供应链安全战略
3.9 各国ICT供应链安全战略对比
参考文献
第4章 ICT供应链安全模型
4.1 概述
4.2 供应链运作参考模型
4.3 ICT供应链确保参考模型
4.4 供应链安全维度模型
4.5 NIST系统开发生命周期模型
4.6 达沃斯G供应链和运输风险模型
4.7 ICT供应链风险管理集群框架
参考文献
第5章 ICT供应链安全标准
5.1 概述
5.2 ISO 28000
5.3 ISO/IEC 27036
5.4 ISO/IEC 15026
5.5 NISTIR 7622
参考文献
第6章 ICT硬件供应链安全
6.1 概述
6.2 硬件木马
6.3 恶意固件
6.4 硬件伪造
6.5 反硬件伪造
参考文献
第7章 ICT软件供应链安全
7.1 概述
7.2 软件供应链风险管理
7.3 软件供应链确保
7.4 软件供应链安全模型
7.5 软件供应链的强化策略
参考文献
第8章 ICT采办安全
8.1 概述
8.2 ICT采办基础
8.3 ICT采办安全
8.4 美国国防部采办安全
参考文献
第9章 ICT外包安全
9.1 概述
9.2 ICT外包基础
9.3 ICT外包安全模型
9.4 ICT外包风险
9.5 ICT外包管理
参考文献
第10章 构建我国ICT供应链安全
10.1 概述
10.2 我国ICT供应链的发展及相应问题
10.3 我国ICT供应链安全问题的应对
10.4 从华为中兴海外受阻谈我国ICT供应链发展的应对
10.5 ICT供应链技术新兴应用领域探索
参考文献
正文结束
📜 SIMILAR VOLUMES
信息安全已经成为国家的重要战略,信息安全技术涵盖了信息与网络的方方面面。本书将从密码学与古典方法、分组密码体制、公钥密码体制、序列密码体制等算法以及操作系统安全、计算机病毒木马、入侵检测技术、无线网络安全等方面对信息安全原理与技术进行讲解。本书是作者在多年教学和科研工作的基础上形成的,语言简练,通俗易懂,重点突出。该书可以作为高等学校计算机、通信工程、信息安全等专业的本科生和硕士生教材,也可以供从事相关领域的研究人员及工程技术人员参考。
全书共13章,内容包括信息安全概述、物理安全体系、信息保密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。在每章后面都设有思考题,并在实践性、可操作性的章节安排有相应的实训环节。本书可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
本书从理论与应用相结合的角度,系统地介绍网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。全书共有10章,介绍网络信息安全概论、密码技术、网络层安全协议、传输层安全协议、应用层安全协议、系统安全防护技术、网络安全检测技术、系统容错容灾技术、信息安全标准、系统等级保护等内容。本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材, 同时还可供从事网络系统安全技术工作的广大科技人员参考。
<p>《高等学校教材•计算机科学与技术•信息安全原理与技术》主要内容:信息安全涉及许多复杂的概念和技术。为了处理这种复杂性,《高等学校教材•计算机科学与技术•信息安全原理与技术》从两个方面让读者“看透”信息安全基本技术。一是从整体上让读者了解其外貌,从全局的角度向读者揭示信息安全研究的基本内容和基本技术;二是在局部方面向读者展示每一章应该学些什么以及它们的作用等。</p>
<p>《水信息技术》除保持传统《水文测验学》的规范内容(水、流,沙、降雨及误差)以外,在测验新理论(如利用放射性同位素技术收集大洪水信息——古洪水研究)、新技术(如ADCP测流技术)、新要求(如水质信息采集)等方面进行了扩充,这也是书名从原来一直沿用的《水文测验学》→《水文信息采集与处理》→《水信息采集与处理》,更名为现在的《水信息技术》的主要原因。</p> <p>《水信息技术》采用了河海大学水文与水资源工程专业多年来讲课的体系进行了章节的安排。特别强调的是:《水信息技术》是一本教材,而不是一本工具书;只起到将一个人领进水信息采集与处理之门的作用,而不能把所有方法尽数介绍完全。如要把其中的各