传播学
类型
可以朗读
语音朗读
144千字
字数
2015-08-01
发行日期
展开全部
主编推荐语
本书让大众对传媒信息安全的体系结构有所了解,对涉及传媒信息安全的关键技术进行研究,为大众营造一个信息安全、内容健康的传媒环境。
内容简介
本书主要分为两个部分:第一部分主要讲述的是传媒信息安全体系结构方面的内容。其中,第1章介绍了传媒安全的含义及其重要意义,以及现阶段传媒信息安全所面临的问题;第2章分析了信息技术与传媒发展的关系,当信息技术与传媒相结合时所面临的发展机遇与挑战;第3章概述了传媒信息安全的体系结构,为后续研究提供一个理论框架;第4章讲述的是如何进行信息安全的风险分析与评估:第5章介绍了传媒信息安全在广播电视网络、计算机网络、平面媒体中所对应的安全策略:第6章分析了广播电视信息安全中存在的问题。
第二部分主要介绍的是传媒信息安全中使用的各种技术。第7章介绍了信息保密技术中的两大密码体制及其中的加密算法、密钥管理技术和信息隐藏技术;第8章介绍了数字签名和哈希函数等信息认证技术:第9至第13章分别介绍了访问控制技术、防火墙技术、入侵检测技术、虚拟专用网络技术以及反病毒技术。
目录
- 版权信息
- 序言
- 第1章传媒安全
- 1.1 传媒安全的定义
- 1.2 传媒与传媒安全
- 1.2.1 安全性不是传媒的先天属性,而是监督管理的要求
- 1.2.2 间谍活动
- 1.3 传媒信息安全所面临的问题
- 1.3.1 IT技术的应用使广电行业面临信息安全威胁
- 1.3.2 以报业为代表的平面媒体受到了网络安全问题的威胁
- 1.3.3 “网络恐怖主义”对国家安全形成了极大的挑战
- 1.4 研究传媒安全的意义
- 第2章信息科技与传媒安全
- 2.1 传媒信息技术发展
- 2.2 信息技术与传媒发展机遇
- 2.2.1 互联网与传媒国际化
- 2.2.2 媒体融合与媒体交互
- 2.2.3 社交网络与个人媒体
- 2.3 信息技术与传媒发展的挑战
- 2.3.1 传媒全球化的运营阻力
- 2.3.2 新技术的挑战
- 2.3.3 信息技术本身存在安全风险
- 第3章传媒信息安全体系结构
- 3.1 传媒信息安全三维空间
- 3.1.1 安全机制
- 3.1.2 安全服务
- 3.1.3 安全技术
- 3.2 传媒信息安全架构体系
- 3.2.1 初级传媒信息安全保障系统
- 3.2.2 标准传媒信息安全保障系统
- 3.2.3 超安全的传媒信息安全保障系统
- 3.3 传媒信息安全保障系统的定义
- 第4章传媒信息安全风险分析与评估
- 4.1 传媒信息安全核心问题
- 4.1.1 机密性
- 4.1.2 完整性
- 4.1.3 可用性
- 4.2 传媒信息安全风险分析
- 4.2.1 信息安全层次及表现形式(见表4-1)
- 4.2.2 传媒信息安全风险分类
- 4.3 几种典型的风险
- 4.3.1 物理风险
- 4.3.2 拒绝服务风险
- 4.3.3 信息拦截风险
- 4.3.4 伪装欺骗风险
- 4.3.5 病毒风险
- 4.3.6 用户风险
- 4.4 信息安全风险评估的概念
- 4.5 安全威胁的对象及资产评估鉴定
- 4.5.1 安全威胁的对象
- 4.5.2 资产评估鉴定的目的及方法
- 4.6 信息系统安全薄弱环节评估鉴定
- 4.6.1 威胁、脆弱性(弱点)、影响
- 4.6.2 薄弱环节的评估鉴定
- 4.7 风险识别与风险评估的方法
- 4.7.1 风险识别
- 4.7.2 风险评估
- 4.8 信息系统安全框架
- 4.9 信息系统安全评估类型及体系
- 4.9.1 安全风险评估
- 4.9.2 安全检查
- 4.9.3 系统安全保障等级评估
- 4.9.4 安全认证与认可
- 第5章传媒信息安全策略
- 5.1 安全策略
- 5.1.1 建立安全策略
- 5.1.2 建立安全策略需要处理好的关系
- 5.1.3 设计原则
- 5.1.4 系统安全方案
- 5.1.5 系统安全策略内容
- 5.2 广播电视网络的安全策略
- 5.2.1 广播电视网络安全播出策略
- 5.2.2 台内信息安全策略
- 5.2.3 节目内容安全策略
- 5.3 计算机网络的安全策略
- 5.3.1 物理安全策略
- 5.3.2 访问控制策略
- 5.3.3 信息加密策略
- 5.3.4 网络安全管理策略
- 第6章广播电视信息安全
- 6.1 广播电视信息安全的由来
- 6.2 广播电视信息安全的含义
- 6.2.1 安全运行与维护
- 6.2.2 安全工程
- 6.2.3 内容安全
- 6.3 数据的安全性
- 6.3.1 数据的静态安全
- 6.3.2 数据的动态安全
- 6.4 传输的安全性
- 6.5 接收的安全性
- 6.6 播出的安全性
- 第7章信息保密技术
- 7.1 数据加密技术概述
- 7.1.1 替代密码
- 7.1.2 置换密码
- 7.1.3 对称密码体制和非对称密码体制
- 7.2 数据加密标准算法
- 7.2.1 DES加密算法
- 7.2.2 国际数据加密算法(IDEA)
- 7.2.3 AES
- 7.3 公钥加密技术
- 7.3.1 基本概念
- 7.3.2 RSA公钥密码算法
- 7.3.3 ELGamal算法
- 7.3.4 椭圆曲线算法
- 7.4 密钥管理技术
- 7.4.1 密钥的种类
- 7.4.2 密钥管理的一般过程
- 7.5 信息隐藏技术
- 7.5.1 信息隐藏的概念
- 7.5.2 信息隐藏处理过程
- 7.5.3 信息隐藏的特点
- 7.5.3 信息隐藏技术分类
- 第8章信息认证技术
- 8.1 数字签名技术
- 8.1.1 基本概念
- 8.1.2 常用的数字签名体制
- 8.1.3 盲签名和群签名
- 8.2 哈希函数和消息完整性
- 8.2.1 基本概念
- 8.2.2 常见的哈希函数
- 8.2.3 消息认证和消息完整性
- 8.3 身份认证技术
- 8.3.1 身份认证的基本原理与方法
- 8.3.2 S/KEY认证
- 8.3.3 Kerberos认证机制
- 8.3.4 公钥认证体系
- 8.4 认证模式与认证方式
- 8.4.1 认证与鉴定
- 8.4.2 认证模式与认证方式
- 第9章访问控制技术
- 9.1 访问控制技术概述
- 9.1.1 访问控制的概念及原理
- 9.1.2 访问控制的类型及机制
- 9.1.3 访问控制的安全策略
- 9.1.4 认证服务与访问控制系统
- 9.1.5 准入控制与身份认证管理
- 9.2 访问控制的实现
- 9.2.1 访问控制的实现机制
- 9.2.2 访问控制列表
- 9.2.3 访问控制矩阵
- 9.3 安全审计概述
- 9.3.1 概述
- 9.3.2 系统日志审计
- 9.3.3 审计跟踪
- 9.3.4 安全审计的实施
- 第10章防火墙技术
- 10.1 防火墙简介
- 10.1.1 概述
- 10.1.2 防火墙的分类
- 10.1.3 防火墙的功能
- 10.2 防火墙体系结构
- 10.2.1 防火墙体系结构
- 10.2.2 防火墙适用企业类型
- 10.3 防火墙技术介绍
- 10.3.1 包过滤防火墙中的技术
- 10.3.2 应用代理防火墙中的技术
- 10.4 第四代防火墙
- 10.4.1 主要功能
- 10.4.2 技术实现
- 10.4.3 抗攻击能力
- 10.4.4 防火墙技术展望
- 第11章入侵检测技术
- 11.1 概述
- 11.1.1 入侵检测简介
- 11.1.2 入侵检测技术的发展历程
- 11.2 入侵检测的系统模型
- 11.2.1 事件产生器
- 11.2.2 事件分析器
- 11.2.3 响应单元
- 11.2.4 事件数据库
- 11.3 入侵检测的分类
- 11.3.1 按照检测类型划分
- 11.3.2 按照检测对象划分
- 11.4 入侵检测功能
- 11.4.1 监督并分析用户和系统的活动
- 11.4.2 入侵检测系统和漏洞评估工具的优点
- 11.4.3 入侵检测系统和漏洞评估工具的缺陷
- 11.5 入侵检测过程分析
- 11.5.1 信息收集
- 11.5.2 信号分析
- 11.5.3 模式匹配
- 11.5.4 统计分析
- 11.5.5 完整性分析
- 11.5.6 专家系统
- 11.6 发展趋势
- 11.6.1 对分析技术加以改进
- 11.6.2 增进对大流量网络的处理能力
- 11.6.3 向高度可集成性发展
- 第12章虚拟专用网络技术
- 12.1 概述
- 12.2 虚拟专用网络的基本用途
- 12.2.1 通过Internet实现远程用户访问
- 12.2.2 通过Internet实现网络互联
- 12.2.3 连接企业内部网络计算机
- 12.3 VPN管理运行要求
- 12.3.1 用户IP地址管理
- 12.3.2 网络层地址管理
- 12.3.3 对VPN成员的管理
- 12.4 技术基础
- 12.4.1 隧道技术基础
- 12.4.2 隧道类型
- 12.4.3 标准的隧道协议
- 12.4.4 点对点协议
- 12.4.5 点对点隧道协议(PPTP)
- 12.4.6 IPSec隧道模式
- 12.5 安全功能
- 12.5.1 对称加密与非对称加密(专用密钥与公用密钥)
- 12.5.2 证书
- 12.5.3 扩展验证协议(EAP)
- 12.5.4 交易层安全协议(EAP-TLS)
- 12.5.5 IPsec
- 12.5.6 协商安全关联
- 12.5.7 验证包头
- 12.5.8 封装安全包头
- 12.5.9 用户管理
- 12.5.10 RAS支持
- 12.5.11 扩展性
- 12.5.12 RADIUS
- 12.5.13 计费、审计和报警
- 第13章反病毒技术
- 13.1 概述
- 13.2 计算机病毒发展史
- 13.3 计算机病毒分类
- 13.3.1 病毒入侵的途径
- 13.3.2 病毒的破坏能力
- 13.3.3 传染的方法
- 13.3 反病毒的策略
- 13.3.1 网络防毒
- 13.3.2 邮件防毒
- 13.4 网络物理隔离技术
- 参考文献
展开全部
出版方
中国传媒大学出版社
中国传媒大学出版社的前身是北京广播学院出版社,成立于1985年,是改革开放后最早成立的大学出版社之一。其上级主管单位是中国传媒大学,业务上受国家教育部社科司和国家新闻出版总署指导。2004年9月改称现名。中国传媒大学出版社现有播音主持、语言艺术、新闻传播、影视艺术、媒体管理、编校译中心等六个编辑部,以及市场中心、出版部、行政与总编办公室、财务部、数字出版部、经营中心等部门。