图书介绍
密码技术对“双网”的安全保护PDF|Epub|txt|kindle电子书版本网盘下载
![密码技术对“双网”的安全保护](https://www.shukui.net/cover/28/32402035.jpg)
- 郭建伟,燕娜,赵桂芬,徐冠宁著 著
- 出版社: 北京:兵器工业出版社
- ISBN:9787518104680
- 出版时间:2018
- 标注页数:229页
- 文件大小:103MB
- 文件页数:240页
- 主题词:密码-加密技术;信息安全-安全技术
PDF下载
下载说明
密码技术对“双网”的安全保护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 大数据时代产生背景1
1.2 大数据时代的发展现状2
1.2.1 大数据时代的发展概述2
1.2.2 大数据时代的主要特征3
1.2.3 大数据计算框架4
1.2.4 大数据框架的安全机制22
1.3 大数据信息安全现状25
1.3.1 大数据信息安全的两面性25
1.3.2 大数据与国家安全策略26
1.3.3 大数据成为企业的核心资产27
1.4 大数据环境下的信息安全问题27
1.4.1 信息安全问题的特征29
1.4.2 大数据时代的信息安全存在的问题29
1.5 大数据技术为信息安全提供新支撑33
第2章 信息安全技术35
2.1 身份认证35
2.1.1 用户名/密码认证36
2.1.2 智能卡认证37
2.1.3 生物特征认证46
2.1.4 源地址认证50
2.2 访问控制50
2.3 单点登录55
2.4 数据加密55
2.4.1 密码算法56
2.4.2 数据库安全防护73
2.5 数字签名77
2.5.1 杂凑算法78
2.5.2 基于对称密码算法的数字签名84
2.5.3 基于动态加密协议和数字水印技术的数字版权保护89
2.6 安全传输94
2.6.1 安全传输协议94
2.6.2 高效虚拟专用网安全网关96
2.7 数据安全备份100
2.8 日常性的安全管理措施101
2.8.1 防操作系统漏洞101
2.8.2 防数据库漏洞101
2.9 常见防护手段101
2.9.1 防恶意登录攻击101
2.9.2 防SQL注入攻击101
2.10 密钥管理105
2.10.1 密钥分配协定105
2.10.2 秘密共享技术106
2.10.3 密钥托管技术106
2.10.4 组合单钥安全管理107
第3章 电子政务信息安全111
3.1 网络数据防护系统现状111
3.2 基于动态加密技术的网络数据防护方案112
3.3 基于中间件技术的可扩展内网数据安全方案116
3.4 移动办公安全解决方案121
3.4.1 系统安全架构122
3.4.2 终端接入安全方案123
3.4.3 数据传输安全方案124
3.4.4 密钥存储安全方案125
第4章 电子商务信息安全126
4.1 网络银行信息安全现状126
4.2 在线支付安全解决方案127
4.2.1 移动支付安全128
4.2.2 身份认证133
4.2.3 完整性验证143
第5章 医疗健康信息安全145
5.1 个人电子健康档案信息安全145
5.1.1 建立个人电子健康档案的意义145
5.1.2 电子健康档案的发展现状146
5.1.3 电子健康档案面临的技术问题147
5.1.4 电子健康档案数据安全解决方案149
5.2 电子处方签名解决方案152
5.2.1 电子处方的优点152
5.2.2 电子处方面临的问题及解决方案153
5.3 医疗结算安全155
5.3.1 信息安全保护156
5.3.2 实名制就医156
5.3.3 医保实时结算系统的现状157
5.4 医保结算解决方案158
5.4.1 总体构架158
5.4.2 安全协议流程159
第6章 城市公共安全数据防护160
6.1 网络视频监控系统安全方案160
6.2 云环境下数据加密传输安全方案163
6.2.1 云计算的信息安全的架构163
6.2.2 轻量级密码的密钥管理164
6.2.3 基于云计算的安全协议166
6.2.4 云计算加密系统密钥管理和安全协议的优势169
6.3 规模化身份认证安全方案170
6.3.1 CSK算法171
6.3.2 基于“主—从”认证中心模式的认证体系架构175
第7章 安全生产及环境监测数据防护178
7.1 物联网设备安全认证178
7.2 物联网数据完整性验证179
7.3 安全体系设计180
7.3.1 安全基础设施建设182
7.3.2 应用安全支撑平台建设182
7.3.3 安全支撑服务建设182
7.3.4 完备的技术支持183
第8章 新型数据结构应用模式的信息安全191
8.1 区块链的发展历史191
8.2 区块链技术的特性193
8.3 区块链的分类195
第9章 大数据信息安全法规政策、标准197
9.1 国际大数据信息安全法规政策发展概况197
9.1.1 美国大数据信息安全法规政策现状197
9.1.2 其他国家大数据信息安全法规政策现状199
9.2 我国大数据信息安全法规政策现状200
9.3 大数据安全标准203
9.3.1 大数据安全标准国外研究现状203
9.3.2 大数据安全标准国内研究现状203
9.3.3 大数据安全相关标准规范204
9.4 构建大数据信息安全保护法规政策体系205
第10章 我国网络信息安全领域的军民融合发展207
10.1 我国网络信息安全领域军民融合发展现状207
10.2 我国网络信息安全军民融合存在的问题209
10.3 我国网络信息安全军民融合发展路径210
10.3.1 建立协同推进的管理机制210
10.3.2 建设多维一体的涉密防护体系210
10.3.3 完善系统性、专业性的高层次人才体系格局211
10.3.4 探索网络信息安全的军民融合的新经济形态212
第11章 技术应用实例213
11.1 网络实名制技术213
11.2 物联网终端认证与数据安全技术216
11.3 智慧城市信息安全技术220
参考文献226