- 商品参数
-
- 作者:
无著
- 出版社:图书其它
- 出版时间:2016.9
- ISBN:9788966331135
- 版权提供:图书其它
店铺公告
为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。
温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货),
关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。
本店存在书、古旧书、收藏书、二手书等特殊商品,因受采购成本限制,可能高于定价销售,明码标价,介意者勿拍!
1.书籍因稀缺可能导致售价高于定价,图书实际定价参见下方详情内基本信息,请买家看清楚且明确后再拍,避免价格争议!
2.店铺无纸质均开具电子,请联系客服开具电子版
1、本店所有商品均为正版书籍,请您放心购买。<>2、本店部分为绝版稀缺书籍,售价高于书籍当年出版时的定价,务必注意价格情况,避免争议!<>3、店内发票为电子版,收货后联系客服为您开具,1-2个工作日开出。<>基本信息
书名:智慧城市与信息安全第2版
定价:58.00元
作者:范渊 主编
出版社:电子工业出版社
出版日期:2016-09
ISBN:9787121298158
字数:529千字
页码:348
版次:2
装帧:平装
开本:16开
商品标识:9787121298158
编辑推荐
随着信息爆炸时代的到来,信息技术前所未有地与人类现实生活紧密贴近。以大数据、云计算、移动互联网及物联网技术等新一代信息技术的综合利用为基础的"智慧城市”理念,带来了以智慧技术、智慧产业、智慧城市等为内容的城市未来发展新模式。与此同时,智慧城市为传统的信息安全体系带来了严峻挑战,任何重大信息安全问题,都将带来可能的灾难性后果,对民生带来极大影响。 本书讲解了智慧城市的开放性、移动化、集中化、协同化和高可渗透性特点,以及其为传统的信息安全体系带来的严峻挑战。本书在智慧城市信息安全体系设计、等级保护建设、安全监测体系、数据及隐私安全保护、安全培训及教育等不同层面,通过技术与管理结合的方法,探索建立一套完整、全新的智慧城市信息安全体系。
内容提要
目录
第1章 智慧城市概述 //1
1.1 智慧城市的概念 //2
1.1.1 智慧城市的背景 //2
1.1.2 智慧城市基本概念 //3
1.1.3 关于智慧城市基本概念的几点认知 //4
1.1.4 智慧城市应用内涵 //4
1.2 国外智慧城市发展现状 //6
1.2.1 美国 //6
1.2.2 欧盟 //7
1.2.3 韩国 //8
1.2.4 日本 //9
1.2.5 新加坡 //9
1.2.6 国外智慧城市发展现状分析 //10
1.3 国内智慧城市发展现状 //11
1.3.1 发展过程 //11
1.3.2 发展方向 //12
1.3.3 发展特点与典型案例 //12
1.3.4 发展趋势――新型智慧城市建设 //14
第2章 智慧城市信息化支撑技术与安全挑战 //16
2.1 智慧城市技术体系结构 //17
2.1.1 物联感知层 //18
2.1.2 网络通信层 //19
2.1.3 数据及服务支撑层 //19
2.1.4 智慧应用层 //20
2.1.5 标准规范体系 //20
2.1.6 安全保障体系 //21
2.1.7 建设管理体系 //21
2.2 智慧城市信息化支撑技术 //21
2.2.1 数字城市技术 //21
2.2.2 云计算技术 //22
2.2.3 大数据技术 //27
2.2.4 物联网技术 //29
2.2.5 移动互联网技术 //31
2.3 智慧城市与信息安全的关系 //32
2.4 智慧城市面临的信息安全挑战 //34
2.4.1 智慧城市信息安全现状 //34
2.4.2 智慧城市面临的信息安全风险 //37
第3章 智慧城市信息安全保障体系 //45
3.1 智慧城市信息安全保障体系战略规划 //46
3.2 智慧城市信息安全保障体系设计思路 //50
3.3 支撑性安全基础设施建设 //51
3.3.1 身份管理基础设施 //52
3.3.2 密钥管理基础设施 //53
3.3.3 安全运维管理中心 //55
3.3.4 安全态势感知体系 //56
3.3.5 安全情报共享体系 //57
3.4 信息安全管理体系建设 //58
3.4.1 信息安全等级保护 //60
3.4.2 组织机构及职责体系建设 //62
3.4.3 安全策略和管理制度建设 //65
3.4.4 安全培训和意识培养 //66
3.4.5 风险评估 //67
3.5 信息安全技术体系建设 //69
3.5.1 终端接入层安全 //71
3.5.2 网络通信层安全 //71
3.5.3 云资源接入层安全 //72
3.5.4 云平台层安全 //73
3.5.5 业务应用层安全 //73
3.6 运维保障体系建设 //73
3.6.1 智慧城市IT运维服务提供流程 //74
3.6.2 智慧城市IT服务支持流程 //76
3.6.3 智慧城市安全状态监控 //78
3.6.4 智慧城市安全事件处置与应急响应 //79
第4章 智慧城市云上合规体系建设 //83
4.1 云上合规体系规划建设 //84
4.1.1 等级保护思想的起源 //84
4.1.2 云上合规体系建设的必要性与意义 //85
4.1.3 云上合规体系的作用对象 //85
4.2 云信息系统面临的威胁 //86
4.2.1 云计算本身安全威胁 //86
4.2.2 云安全措施方面 //86
4.2.3 用户数据隐私方面 //86
4.2.4 认证及管理方面 //87
4.2.5 审计方面 //87
4.2.6 传统威胁的挑战 //87
4.3 云计算环境安全保护指标体系 //88
4.3.1 体系总体架构 //88
4.3.2 基础设施 //89
4.3.3 虚拟化层 //92
4.3.4 集成与中间件 //94
4.3.5 数据安全 //96
4.3.6 应用平台 //97
4.4 云上安全合规评估 //99
4.4.1 云上安全合规评估的方法 //99
4.4.2 云上安全合规评估的业务流程 //99
4.4.3 云上安全合规评估服务平台 //100
4.4.4 云上安全合规评估管理要求 //101
4.4.5 云上合规远程评估模块 //102
4.5 建立认证认可机构 //102
4.5.1 认证认可机构的组成 //102
4.5.2 认证认可机构的作用 //103
4.5.3 认证认可机构的工作方式 //103
第5章 智慧城市云安全实践 //104
5.1 云计算服务最佳安全防护实践 //105
5.1.1 理解云安全责任共担模型 //105
5.1.2 云端安全体系设计 //106
5.1.3 网络安全 //111
5.1.4 主机安全 //116
5.1.5 应用安全 //117
5.1.6 数据安全 //120
5.1.7 安全态势感知 //123
5.1.8 安全运维管理 //124
5.1.9 业务安全 //133
5.2 基于云计算环境的安全服务实践 //134
5.2.1 网络空间安全态势感知服务 //134
4.2.2 Web云端安全防护服务 //142
5.2.3 基于云和大数据技术的安全审计与分析服务 //146
5.3 下一代安全运营模式的创新实践 //149
5.3.1 下一代安全运营模式设计原则 //149
5.3.2 下一代安全运营平台设计 //151
5.3.3 下一代安全运营平台服务能力实践 //152
5.3.4 下一代安全运营模式成功案例介绍 //156
第6章 智慧城市大数据安全实践 //159
6.1 大数据让城市更加智能 //160
6.1.1 智慧交通 //160
6.1.2 智慧公安 //160
6.1.3 智慧物流 //161
6.1.4 智慧医疗 //162
6.1.5 智慧金融 //163
6.1.6 智慧安全 //164
6.2 面向信息安全的大数据分析 //164
6.2.1 大数据分析的一般过程 //164
6.2.2 认识误区和黄金标准 //166
6.2.3 大数据分析基本思路 //166
6.2.4 大数据分析算法及应用举例 //167
6.2.5 大数据分析平台的实现 //169
6.3 智慧城市中大数据安全面临的挑战 //171
6.3.1 大数据作为信息资产的安全风险 //171
6.3.2 大数据的安全需求 //172
6.4 隐私保护相关的法规和标准解读 //173
6.4.1 美国隐私保护法案 //173
6.4.2 欧盟个人信息保护法案 //178
6.4.3 韩国隐私法案 //185
6.4.4 日本的个人信息保护法案 //185
6.4.5 隐私保护相关标准 //185
6.5 大数据环境下的隐私保护的需求、机制和评估策略 //188
6.5.1 隐私保护框架模型 //188
6.5.2 隐私保护的任务与措施 //189
6.5.3 隐私保护评估策略 //190
第7章 智慧城市物联网安全实践 //192
7.1 伸向城市各个角落的触角――物理网 //193
7.1.1 物联网在智慧城市中的基础应用 //193
7.1.2 物联网在智慧城市中的最新产品与应用 //193
7.2 物联网安全的新问题 //198
7.3 面对新问题的应对措施 //200
7.4 物联网安全通用测试方案 //202
7.4.1 物联网安全威胁图 //202
7.4.2 物联网安全攻击面 //204
7.4.3 物联网安全漏洞Top10 //206
7.4.4 针对各类人群的物联网安全建议 //207
7.4.5 物联网架构安全评估方法 //213
第8章 智慧城市移动互联网安全实践 //218
8.1 移动互联网在智慧城市中的应用 //219
8.2 移动互联网的信息安全问题 //220
8.3 移动互联网下的信息安全防护 //226
8.3.1 即时通讯的加密保护 //226
8.3.2 移动互联网下的金融支付安全 //228
8.3.3 移动互联网安全漏洞测试 //229
第9章 智慧城市工业控制系统安全实践 //232
9.1 工业控制系统的介绍 //233
9.1.1 SCADA数据采集与监控系统 //234
9.1.2 DCS分布式控制系统 //234
9.1.3 PLC可编程逻辑控制器 //235
9.1.4 工控网络常见协议 //236
9.2 工业控制系统信息安全标准发展现状 //243
9.2.1 国际工业控制系统信息安全标准 //243
9.2.2 美国工业控制系统信息安全标准 //244
9.2.3 我国工业控制系统信息安全标准发展 //245
9.3 工业控制网络现状 //246
9.3.1 工控网络存在的问题 //246
9.3.2 工业控制系统信息安全形势 //246
9.3.3 工业控制系统信息安全防护目标 //248
9.4 工业控制系统信息安全解决方案 //248
9.4.1 工业控制系统信息安全解决思路 //248
9.4.2 工业控制系统信息安全整体解决方案概述 //248
9.5 工业控制系统攻击中的APT攻击 //253
9.5.1 APT概述 //253
9.5.2 APT生命周期 //254
9.5.3 针对工控的APT攻击案例-Stuxnet //255
9.5.4 针对工控的APT攻击案例-方程式组织 //255
9.5.5 APT攻击的检测与防护方法 //256
9.6 工业控制系统信息安全应用案例 //257
9.6.1 轨道交通安全 //257
9.6.2 电厂安全 //258
9.7 工业控制系统的安全防护建议 //260
9.7.1 工业控制系统的安全体系架构设计 //260
9.7.2 工业控制系统的供应链安全 //261
9.7.3 工业控制系统上线前的安全检查 //261
9.7.4 工业控制系统的安全运维与管理 //261
第10章 智慧城市信息安全人才培养教育体系研究 //262
10.1 信息安全人才培养和教育的现状 //263
10.1.1 我国信息安全人才总体情况 //263
10.1.2 普通高等教育培训体系 //264
10.1.3 高等职业教育体系 //265
10.1.5 信息安全人才* //265
10.2 信息安全人才培养和教育的主要问题 //267
10.2.1 信息安全人才紧缺是全球性问题 //267
10.2.2 我国尚未形成完善的信息安全人才培养
教育体系 //268
10.2.3 信息安全教育普及率低,部分公民缺乏
信息安全意识 //268
10.2.4 我国信息安全人才存在较大缺口 //269
10.3 信息安全人才培养和教育的趋势与对策 //270
10.3.1 信息安全人才培养时代背景 //270
10.3.2 信息安全人才培养总体目标 //271
10.3.3 境外信息安全人才培养趋势探析 //271
10.3.4 我国信息安全人才培养和教育的对策建议 //276
10.4 基于信息安全实验室的智慧城市信息安全人才培养 //279
10.4.1 智慧城市信息安全人才特点 //279
10.4.2 智慧城市信息安全人才培养的目标 //280
10.4.3 智慧城市信息安全人才培养方案 //281
10.4.4 与智慧城市相结合的人才选拔手段 //287
第11章 优秀案例介绍 //293
11.1 某市智慧政务信息安全防护建设案例 //294
11.1.1 案例背景 //294
11.1.2 面临的困难和问题 //294
11.1.3 对策与措施 //295
11.1.4 案例特色及效益分析 //301
11.2 某市*网站集中式安全防护案例 //302
11.2.1 案例背景 //302
11.2.2 该市*网站存在的安全问题 //303
11.2.3 对策与措施 //303
11.2.4 案例特色及效益分析 //310
11.3 某地电子政务一站式安全云服务案例 //311
11.3.1 案例背景 //311
11.3.2 面临的困难和问题 //312
11.3.3 对策与措施 //313
11.3.4 案例特色与效益分析 //316
11.4 某省政务私云安全资源池建设案例 //316
11.4.1 案例背景 //316
11.4.2 需求分析 //317
11.4.3 解决方案 //319
11.4.4 案例特色 //321
11.4.5 安全效益分析 //325
作者介绍
文摘
媒体推荐
1