展开全部

主编推荐语

本书让大众对传媒信息安全的体系结构有所了解,对涉及传媒信息安全的关键技术进行研究,为大众营造一个信息安全、内容健康的传媒环境。

内容简介

本书主要分为两个部分:第一部分主要讲述的是传媒信息安全体系结构方面的内容。其中,第1章介绍了传媒安全的含义及其重要意义,以及现阶段传媒信息安全所面临的问题;第2章分析了信息技术与传媒发展的关系,当信息技术与传媒相结合时所面临的发展机遇与挑战;第3章概述了传媒信息安全的体系结构,为后续研究提供一个理论框架;第4章讲述的是如何进行信息安全的风险分析与评估:第5章介绍了传媒信息安全在广播电视网络、计算机网络、平面媒体中所对应的安全策略:第6章分析了广播电视信息安全中存在的问题。

第二部分主要介绍的是传媒信息安全中使用的各种技术。第7章介绍了信息保密技术中的两大密码体制及其中的加密算法、密钥管理技术和信息隐藏技术;第8章介绍了数字签名和哈希函数等信息认证技术:第9至第13章分别介绍了访问控制技术、防火墙技术、入侵检测技术、虚拟专用网络技术以及反病毒技术。

目录

  • 版权信息
  • 序言
  • 第1章传媒安全
  • 1.1 传媒安全的定义
  • 1.2 传媒与传媒安全
  • 1.2.1 安全性不是传媒的先天属性,而是监督管理的要求
  • 1.2.2 间谍活动
  • 1.3 传媒信息安全所面临的问题
  • 1.3.1 IT技术的应用使广电行业面临信息安全威胁
  • 1.3.2 以报业为代表的平面媒体受到了网络安全问题的威胁
  • 1.3.3 “网络恐怖主义”对国家安全形成了极大的挑战
  • 1.4 研究传媒安全的意义
  • 第2章信息科技与传媒安全
  • 2.1 传媒信息技术发展
  • 2.2 信息技术与传媒发展机遇
  • 2.2.1 互联网与传媒国际化
  • 2.2.2 媒体融合与媒体交互
  • 2.2.3 社交网络与个人媒体
  • 2.3 信息技术与传媒发展的挑战
  • 2.3.1 传媒全球化的运营阻力
  • 2.3.2 新技术的挑战
  • 2.3.3 信息技术本身存在安全风险
  • 第3章传媒信息安全体系结构
  • 3.1 传媒信息安全三维空间
  • 3.1.1 安全机制
  • 3.1.2 安全服务
  • 3.1.3 安全技术
  • 3.2 传媒信息安全架构体系
  • 3.2.1 初级传媒信息安全保障系统
  • 3.2.2 标准传媒信息安全保障系统
  • 3.2.3 超安全的传媒信息安全保障系统
  • 3.3 传媒信息安全保障系统的定义
  • 第4章传媒信息安全风险分析与评估
  • 4.1 传媒信息安全核心问题
  • 4.1.1 机密性
  • 4.1.2 完整性
  • 4.1.3 可用性
  • 4.2 传媒信息安全风险分析
  • 4.2.1 信息安全层次及表现形式(见表4-1)
  • 4.2.2 传媒信息安全风险分类
  • 4.3 几种典型的风险
  • 4.3.1 物理风险
  • 4.3.2 拒绝服务风险
  • 4.3.3 信息拦截风险
  • 4.3.4 伪装欺骗风险
  • 4.3.5 病毒风险
  • 4.3.6 用户风险
  • 4.4 信息安全风险评估的概念
  • 4.5 安全威胁的对象及资产评估鉴定
  • 4.5.1 安全威胁的对象
  • 4.5.2 资产评估鉴定的目的及方法
  • 4.6 信息系统安全薄弱环节评估鉴定
  • 4.6.1 威胁、脆弱性(弱点)、影响
  • 4.6.2 薄弱环节的评估鉴定
  • 4.7 风险识别与风险评估的方法
  • 4.7.1 风险识别
  • 4.7.2 风险评估
  • 4.8 信息系统安全框架
  • 4.9 信息系统安全评估类型及体系
  • 4.9.1 安全风险评估
  • 4.9.2 安全检查
  • 4.9.3 系统安全保障等级评估
  • 4.9.4 安全认证与认可
  • 第5章传媒信息安全策略
  • 5.1 安全策略
  • 5.1.1 建立安全策略
  • 5.1.2 建立安全策略需要处理好的关系
  • 5.1.3 设计原则
  • 5.1.4 系统安全方案
  • 5.1.5 系统安全策略内容
  • 5.2 广播电视网络的安全策略
  • 5.2.1 广播电视网络安全播出策略
  • 5.2.2 台内信息安全策略
  • 5.2.3 节目内容安全策略
  • 5.3 计算机网络的安全策略
  • 5.3.1 物理安全策略
  • 5.3.2 访问控制策略
  • 5.3.3 信息加密策略
  • 5.3.4 网络安全管理策略
  • 第6章广播电视信息安全
  • 6.1 广播电视信息安全的由来
  • 6.2 广播电视信息安全的含义
  • 6.2.1 安全运行与维护
  • 6.2.2 安全工程
  • 6.2.3 内容安全
  • 6.3 数据的安全性
  • 6.3.1 数据的静态安全
  • 6.3.2 数据的动态安全
  • 6.4 传输的安全性
  • 6.5 接收的安全性
  • 6.6 播出的安全性
  • 第7章信息保密技术
  • 7.1 数据加密技术概述
  • 7.1.1 替代密码
  • 7.1.2 置换密码
  • 7.1.3 对称密码体制和非对称密码体制
  • 7.2 数据加密标准算法
  • 7.2.1 DES加密算法
  • 7.2.2 国际数据加密算法(IDEA)
  • 7.2.3 AES
  • 7.3 公钥加密技术
  • 7.3.1 基本概念
  • 7.3.2 RSA公钥密码算法
  • 7.3.3 ELGamal算法
  • 7.3.4 椭圆曲线算法
  • 7.4 密钥管理技术
  • 7.4.1 密钥的种类
  • 7.4.2 密钥管理的一般过程
  • 7.5 信息隐藏技术
  • 7.5.1 信息隐藏的概念
  • 7.5.2 信息隐藏处理过程
  • 7.5.3 信息隐藏的特点
  • 7.5.3 信息隐藏技术分类
  • 第8章信息认证技术
  • 8.1 数字签名技术
  • 8.1.1 基本概念
  • 8.1.2 常用的数字签名体制
  • 8.1.3 盲签名和群签名
  • 8.2 哈希函数和消息完整性
  • 8.2.1 基本概念
  • 8.2.2 常见的哈希函数
  • 8.2.3 消息认证和消息完整性
  • 8.3 身份认证技术
  • 8.3.1 身份认证的基本原理与方法
  • 8.3.2 S/KEY认证
  • 8.3.3 Kerberos认证机制
  • 8.3.4 公钥认证体系
  • 8.4 认证模式与认证方式
  • 8.4.1 认证与鉴定
  • 8.4.2 认证模式与认证方式
  • 第9章访问控制技术
  • 9.1 访问控制技术概述
  • 9.1.1 访问控制的概念及原理
  • 9.1.2 访问控制的类型及机制
  • 9.1.3 访问控制的安全策略
  • 9.1.4 认证服务与访问控制系统
  • 9.1.5 准入控制与身份认证管理
  • 9.2 访问控制的实现
  • 9.2.1 访问控制的实现机制
  • 9.2.2 访问控制列表
  • 9.2.3 访问控制矩阵
  • 9.3 安全审计概述
  • 9.3.1 概述
  • 9.3.2 系统日志审计
  • 9.3.3 审计跟踪
  • 9.3.4 安全审计的实施
  • 第10章防火墙技术
  • 10.1 防火墙简介
  • 10.1.1 概述
  • 10.1.2 防火墙的分类
  • 10.1.3 防火墙的功能
  • 10.2 防火墙体系结构
  • 10.2.1 防火墙体系结构
  • 10.2.2 防火墙适用企业类型
  • 10.3 防火墙技术介绍
  • 10.3.1 包过滤防火墙中的技术
  • 10.3.2 应用代理防火墙中的技术
  • 10.4 第四代防火墙
  • 10.4.1 主要功能
  • 10.4.2 技术实现
  • 10.4.3 抗攻击能力
  • 10.4.4 防火墙技术展望
  • 第11章入侵检测技术
  • 11.1 概述
  • 11.1.1 入侵检测简介
  • 11.1.2 入侵检测技术的发展历程
  • 11.2 入侵检测的系统模型
  • 11.2.1 事件产生器
  • 11.2.2 事件分析器
  • 11.2.3 响应单元
  • 11.2.4 事件数据库
  • 11.3 入侵检测的分类
  • 11.3.1 按照检测类型划分
  • 11.3.2 按照检测对象划分
  • 11.4 入侵检测功能
  • 11.4.1 监督并分析用户和系统的活动
  • 11.4.2 入侵检测系统和漏洞评估工具的优点
  • 11.4.3 入侵检测系统和漏洞评估工具的缺陷
  • 11.5 入侵检测过程分析
  • 11.5.1 信息收集
  • 11.5.2 信号分析
  • 11.5.3 模式匹配
  • 11.5.4 统计分析
  • 11.5.5 完整性分析
  • 11.5.6 专家系统
  • 11.6 发展趋势
  • 11.6.1 对分析技术加以改进
  • 11.6.2 增进对大流量网络的处理能力
  • 11.6.3 向高度可集成性发展
  • 第12章虚拟专用网络技术
  • 12.1 概述
  • 12.2 虚拟专用网络的基本用途
  • 12.2.1 通过Internet实现远程用户访问
  • 12.2.2 通过Internet实现网络互联
  • 12.2.3 连接企业内部网络计算机
  • 12.3 VPN管理运行要求
  • 12.3.1 用户IP地址管理
  • 12.3.2 网络层地址管理
  • 12.3.3 对VPN成员的管理
  • 12.4 技术基础
  • 12.4.1 隧道技术基础
  • 12.4.2 隧道类型
  • 12.4.3 标准的隧道协议
  • 12.4.4 点对点协议
  • 12.4.5 点对点隧道协议(PPTP)
  • 12.4.6 IPSec隧道模式
  • 12.5 安全功能
  • 12.5.1 对称加密与非对称加密(专用密钥与公用密钥)
  • 12.5.2 证书
  • 12.5.3 扩展验证协议(EAP)
  • 12.5.4 交易层安全协议(EAP-TLS)
  • 12.5.5 IPsec
  • 12.5.6 协商安全关联
  • 12.5.7 验证包头
  • 12.5.8 封装安全包头
  • 12.5.9 用户管理
  • 12.5.10 RAS支持
  • 12.5.11 扩展性
  • 12.5.12 RADIUS
  • 12.5.13 计费、审计和报警
  • 第13章反病毒技术
  • 13.1 概述
  • 13.2 计算机病毒发展史
  • 13.3 计算机病毒分类
  • 13.3.1 病毒入侵的途径
  • 13.3.2 病毒的破坏能力
  • 13.3.3 传染的方法
  • 13.3 反病毒的策略
  • 13.3.1 网络防毒
  • 13.3.2 邮件防毒
  • 13.4 网络物理隔离技术
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

中国传媒大学出版社

中国传媒大学出版社的前身是北京广播学院出版社,成立于1985年,是改革开放后最早成立的大学出版社之一。其上级主管单位是中国传媒大学,业务上受国家教育部社科司和国家新闻出版总署指导。2004年9月改称现名。中国传媒大学出版社现有播音主持、语言艺术、新闻传播、影视艺术、媒体管理、编校译中心等六个编辑部,以及市场中心、出版部、行政与总编办公室、财务部、数字出版部、经营中心等部门。