传媒信息安全技术图书
人气:114

传媒信息安全技术

本书介绍传媒信息安全技术,全书共分为6章。第1章XML安全技术,主要介绍W3C、OASIS和IETF等推出的一系列XML安全标准和规范。第2章数字版权管理技术,主要介绍DRM系统模型、关键技术,以及DRM标准。第3章云计算与云...

内容简介

本书介绍传媒信息安全技术,全书共分为6章。章XML安 全技术,主要介绍W3C、OASIS和IETF等推出的一系列 XML安全标准和规范。第2章数字版权管理技术,主要 介绍DRM系统模型、关键技术,以及DRM标准。第3章 云计算与云安全,分析了云计算所面临的安全问题, 重点介绍了云计算的数据安全、身份认证及访问控制 等技术。第4章云计算安全标准及其测评体系,介绍了 国内外云计算安全标准建设情况,重点讨论了云计算 安全框架和评测框架。第5章物联网技术及安全,介绍 了物联网的基本概念和体系结构,分析了物联网安全 威胁,并介绍了物联网安全模型。第6章移动互联网安 全,介绍了移动互联网的基本概念和架构,对移动终 端安全、位置隐私保护以及数据传播模式和安全管控 的相关研究进行了介绍。

本书可作为高等学校计算机科学与技术、信号与 信息处理相关专业高年级学生及硕士研究生信息安全 技术课程的教材,也可作为相关领域研究人员的参考 书。

目录

第1章 XML安全技术

1.1 XML安全标准

1.2 XML加密

1.2.1 XML加密和传统加密的区别

1.2.2 XML加密规范

1.2.3 XML加密粒度的选择

1.3 XML数字签名

1.3.1 XML签名规范

1.3.2 签名过程

1.3.3 验证过程

1.3.4 XML数字签名类型

1.4 XML密钥管理规范

1.4.1 PKI与XKMS

1.4.2 XKMS的组成

1.5 安全断言标记语言

1.5.1 SAML体系结构

1.5.2 SAML断言

1.5.3 SAML声明

1.5.4 SAML协议

1.5.5 SAML绑定

1.5.6 SAML配置

参考文献

第2章 数字版权管理技术

2.1 DRM系统模型

2.2 DRM关键技术

2.2.1 数字内容的使用控制

2.2.2 权利转移

2.2.3 互操作性

2.2.4 可信执行

2.3 权利描述语言

2.3.1 XrML

2.3.2 ODRL

2.3.3 LicenseScript

2.3.4 权利描述语言的比较

2.4 DRM标准

2.4.1 OMA标准概述

2.4.2 OMA DRM 2.0体系结构

2.4.3 OMA DRM 2.0关键技术

参考文献

第3章 云计算与云安全

3.1 云计算概述

3.1.1 云计算的提出

3.1.2 云计算的部署模式

3.1.3 云计算的服务模式

3.1.4 云计算发展趋势

3.2 云计算所面临的安全问题

3.2.1 云计算安全大事件

3.2.2 云计算服务计算模式所引发的安全问题

3.2.3 云计算的动态虚拟化管理方式引发的安全问题

3.2.4 身份认证机制薄弱导致用户数据被非法获取

3.2.5 云相关管理软件的安全问题

3.3 云计算中的数据安全

3.3.1 用户数据在云计算环境中的存在形式

3.3.2 静态存储数据保护

3.3.3 动态数据隔离保护

3.3.4 数据安全保护体系

3.3.5 数据安全的相关研究

3.4 身份认证及访问控制策略

3.4.1 单点登录

3.4.2 联合身份认证

3.4.3 身份认证及访问控制相关研究

3.5 虚拟机安全和自动化管理

3.6 云计算中的隐私保护

3.7 可信云计算

参考文献

第4章 云计算安全标准及其测评体系

4.1 各国政府云计算安全标准建设

4.1.1 各国云计算安全标准建设概况

4.1.2 美国政府云计算安全标准

4.1.3 欧盟政府云计算安全标准

4.1.4 澳大利亚政府云计算安全标准

4.1.5 中国政府云计算安全标准

4.2 云计算安全框架

4.2.1 基于可信根的安全架构

4.2.2 基于隔离的安全架构

4.2.3 安全即服务的安全架构

4.2.4 云计算安全技术框架建议

4.3 云计算信息安全测评框架

4.3.1 通用评测体系指标

4.3.2 云计算安全的模型评价

4.3.3 面向云计算服务的风险评估体系

4.4 云计算安全标准及其测评体系的发展方向

4.5 云计算安全监管体系

参考文献

第5章 物联网技术及安全

5.1 物联网的基本概念

5.2 物联网的体系结构

5.2.1 物联网体系结构的演变

5.2.2 物联网的分层结构

5.3 物联网安全威胁

5.3.1 终端节点相关的安全问题

5.3.2 感知网络相关的安全问题

5.3.3 通信网络相关的安全问题

5.3.4 物联网应用相关的安全问题

5.3.5 控制管理相关的安全问题

5.4 物联网安全模型

5.4.1 单层安全模型

5.4.2 整体防护安全模型

5.5 物联网认证机制

5.5.1 业务认证问题

5.5.2 统一认证问题

5.5.3 群组认证问题

5.5.4 设备认证问题

5.5.5 AKA认证机制

参考文献

第6章 移动互联网安全

6.1 移动互联网的基本概念

6.1.1 移动互联网的定义

6.1.2 移动互联网的功能特性

6.2 移动互联网的架构

6.2.1 移动互联网的技术架构

6.2.2 移动互联网的业务体系

6.2.3 移动互联网的研究体系

6.3 移动终端安全

6.3.1 移动终端的安全问题

6.3.2 移动终端安全研究进展

6.4 位置隐私保护

6.4.1 位置匿名技术

6.4.2 位置隐私保护研究进展

6.5 数据传播模式和安全管控

6.5.1 基于密码的访问控制技术

6.5.2 数据安全销毁机制

参考文献

网友评论(不代表本站观点)

来自无昵称**的评论:

书质量很好,包装不错,是正版!

2016-11-07 12:36:28
登录后即可发表评论

免责声明

更多相关图书
在线咨询