传媒信息安全

传媒信息安全

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书让大众对传媒信息安全的体系结构有所了解,对涉及传媒信息安全的关键技术进行研究,为大众营造一个信息安全、内容健康的传媒环境。

内容简介

本书主要分为两个部分:第一部分主要讲述的是传媒信息安全体系结构方面的内容。其中,第1章介绍了传媒安全的含义及其重要意义,以及现阶段传媒信息安全所面临的问题;第2章分析了信息技术与传媒发展的关系,当信息技术与传媒相结合时所面临的发展机遇与挑战;第3章概述了传媒信息安全的体系结构,为后续研究提供一个理论框架;第4章讲述的是如何进行信息安全的风险分析与评估:第5章介绍了传媒信息安全在广播电视网络、计算机网络、平面媒体中所对应的安全策略:第6章分析了广播电视信息安全中存在的问题。

第二部分主要介绍的是传媒信息安全中使用的各种技术。第7章介绍了信息保密技术中的两大密码体制及其中的加密算法、密钥管理技术和信息隐藏技术;第8章介绍了数字签名和哈希函数等信息认证技术:第9至第13章分别介绍了访问控制技术、防火墙技术、入侵检测技术、虚拟专用网络技术以及反病毒技术。

章节目录

版权信息

序言

第1章传媒安全

1.1 传媒安全的定义

1.2 传媒与传媒安全

1.2.1 安全性不是传媒的先天属性,而是监督管理的要求

1.2.2 间谍活动

1.3 传媒信息安全所面临的问题

1.3.1 IT技术的应用使广电行业面临信息安全威胁

1.3.2 以报业为代表的平面媒体受到了网络安全问题的威胁

1.3.3 “网络恐怖主义”对国家安全形成了极大的挑战

1.4 研究传媒安全的意义

第2章信息科技与传媒安全

2.1 传媒信息技术发展

2.2 信息技术与传媒发展机遇

2.2.1 互联网与传媒国际化

2.2.2 媒体融合与媒体交互

2.2.3 社交网络与个人媒体

2.3 信息技术与传媒发展的挑战

2.3.1 传媒全球化的运营阻力

2.3.2 新技术的挑战

2.3.3 信息技术本身存在安全风险

第3章传媒信息安全体系结构

3.1 传媒信息安全三维空间

3.1.1 安全机制

3.1.2 安全服务

3.1.3 安全技术

3.2 传媒信息安全架构体系

3.2.1 初级传媒信息安全保障系统

3.2.2 标准传媒信息安全保障系统

3.2.3 超安全的传媒信息安全保障系统

3.3 传媒信息安全保障系统的定义

第4章传媒信息安全风险分析与评估

4.1 传媒信息安全核心问题

4.1.1 机密性

4.1.2 完整性

4.1.3 可用性

4.2 传媒信息安全风险分析

4.2.1 信息安全层次及表现形式(见表4-1)

4.2.2 传媒信息安全风险分类

4.3 几种典型的风险

4.3.1 物理风险

4.3.2 拒绝服务风险

4.3.3 信息拦截风险

4.3.4 伪装欺骗风险

4.3.5 病毒风险

4.3.6 用户风险

4.4 信息安全风险评估的概念

4.5 安全威胁的对象及资产评估鉴定

4.5.1 安全威胁的对象

4.5.2 资产评估鉴定的目的及方法

4.6 信息系统安全薄弱环节评估鉴定

4.6.1 威胁、脆弱性(弱点)、影响

4.6.2 薄弱环节的评估鉴定

4.7 风险识别与风险评估的方法

4.7.1 风险识别

4.7.2 风险评估

4.8 信息系统安全框架

4.9 信息系统安全评估类型及体系

4.9.1 安全风险评估

4.9.2 安全检查

4.9.3 系统安全保障等级评估

4.9.4 安全认证与认可

第5章传媒信息安全策略

5.1 安全策略

5.1.1 建立安全策略

5.1.2 建立安全策略需要处理好的关系

5.1.3 设计原则

5.1.4 系统安全方案

5.1.5 系统安全策略内容

5.2 广播电视网络的安全策略

5.2.1 广播电视网络安全播出策略

5.2.2 台内信息安全策略

5.2.3 节目内容安全策略

5.3 计算机网络的安全策略

5.3.1 物理安全策略

5.3.2 访问控制策略

5.3.3 信息加密策略

5.3.4 网络安全管理策略

第6章广播电视信息安全

6.1 广播电视信息安全的由来

6.2 广播电视信息安全的含义

6.2.1 安全运行与维护

6.2.2 安全工程

6.2.3 内容安全

6.3 数据的安全性

6.3.1 数据的静态安全

6.3.2 数据的动态安全

6.4 传输的安全性

6.5 接收的安全性

6.6 播出的安全性

第7章信息保密技术

7.1 数据加密技术概述

7.1.1 替代密码

7.1.2 置换密码

7.1.3 对称密码体制和非对称密码体制

7.2 数据加密标准算法

7.2.1 DES加密算法

7.2.2 国际数据加密算法(IDEA)

7.2.3 AES

7.3 公钥加密技术

7.3.1 基本概念

7.3.2 RSA公钥密码算法

7.3.3 ELGamal算法

7.3.4 椭圆曲线算法

7.4 密钥管理技术

7.4.1 密钥的种类

7.4.2 密钥管理的一般过程

7.5 信息隐藏技术

7.5.1 信息隐藏的概念

7.5.2 信息隐藏处理过程

7.5.3 信息隐藏的特点

7.5.3 信息隐藏技术分类

第8章信息认证技术

8.1 数字签名技术

8.1.1 基本概念

8.1.2 常用的数字签名体制

8.1.3 盲签名和群签名

8.2 哈希函数和消息完整性

8.2.1 基本概念

8.2.2 常见的哈希函数

8.2.3 消息认证和消息完整性

8.3 身份认证技术

8.3.1 身份认证的基本原理与方法

8.3.2 S/KEY认证

8.3.3 Kerberos认证机制

8.3.4 公钥认证体系

8.4 认证模式与认证方式

8.4.1 认证与鉴定

8.4.2 认证模式与认证方式

第9章访问控制技术

9.1 访问控制技术概述

9.1.1 访问控制的概念及原理

9.1.2 访问控制的类型及机制

9.1.3 访问控制的安全策略

9.1.4 认证服务与访问控制系统

9.1.5 准入控制与身份认证管理

9.2 访问控制的实现

9.2.1 访问控制的实现机制

9.2.2 访问控制列表

9.2.3 访问控制矩阵

9.3 安全审计概述

9.3.1 概述

9.3.2 系统日志审计

9.3.3 审计跟踪

9.3.4 安全审计的实施

第10章防火墙技术

10.1 防火墙简介

10.1.1 概述

10.1.2 防火墙的分类

10.1.3 防火墙的功能

10.2 防火墙体系结构

10.2.1 防火墙体系结构

10.2.2 防火墙适用企业类型

10.3 防火墙技术介绍

10.3.1 包过滤防火墙中的技术

10.3.2 应用代理防火墙中的技术

10.4 第四代防火墙

10.4.1 主要功能

10.4.2 技术实现

10.4.3 抗攻击能力

10.4.4 防火墙技术展望

第11章入侵检测技术

11.1 概述

11.1.1 入侵检测简介

11.1.2 入侵检测技术的发展历程

11.2 入侵检测的系统模型

11.2.1 事件产生器

11.2.2 事件分析器

11.2.3 响应单元

11.2.4 事件数据库

11.3 入侵检测的分类

11.3.1 按照检测类型划分

11.3.2 按照检测对象划分

11.4 入侵检测功能

11.4.1 监督并分析用户和系统的活动

11.4.2 入侵检测系统和漏洞评估工具的优点

11.4.3 入侵检测系统和漏洞评估工具的缺陷

11.5 入侵检测过程分析

11.5.1 信息收集

11.5.2 信号分析

11.5.3 模式匹配

11.5.4 统计分析

11.5.5 完整性分析

11.5.6 专家系统

11.6 发展趋势

11.6.1 对分析技术加以改进

11.6.2 增进对大流量网络的处理能力

11.6.3 向高度可集成性发展

第12章虚拟专用网络技术

12.1 概述

12.2 虚拟专用网络的基本用途

12.2.1 通过Internet实现远程用户访问

12.2.2 通过Internet实现网络互联

12.2.3 连接企业内部网络计算机

12.3 VPN管理运行要求

12.3.1 用户IP地址管理

12.3.2 网络层地址管理

12.3.3 对VPN成员的管理

12.4 技术基础

12.4.1 隧道技术基础

12.4.2 隧道类型

12.4.3 标准的隧道协议

12.4.4 点对点协议

12.4.5 点对点隧道协议(PPTP)

12.4.6 IPSec隧道模式

12.5 安全功能

12.5.1 对称加密与非对称加密(专用密钥与公用密钥)

12.5.2 证书

12.5.3 扩展验证协议(EAP)

12.5.4 交易层安全协议(EAP-TLS)

12.5.5 IPsec

12.5.6 协商安全关联

12.5.7 验证包头

12.5.8 封装安全包头

12.5.9 用户管理

12.5.10 RAS支持

12.5.11 扩展性

12.5.12 RADIUS

12.5.13 计费、审计和报警

第13章反病毒技术

13.1 概述

13.2 计算机病毒发展史

13.3 计算机病毒分类

13.3.1 病毒入侵的途径

13.3.2 病毒的破坏能力

13.3.3 传染的方法

13.3 反病毒的策略

13.3.1 网络防毒

13.3.2 邮件防毒

13.4 网络物理隔离技术

参考文献

传媒信息安全是2015年由中国传媒大学出版社出版,作者黄玮。

得书感谢您对《传媒信息安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
舆情信息工作指南 电子书
本书按照舆情工作流程进行编写,全书共分八章:舆情与舆情信息工作、舆情的监测、舆情的预警、舆情信息的收集、舆情信息的分析、舆情信息的报送、舆情的应对、典型案例分析。主要内容包括舆情工作者的选派,工作制度的制定,舆情信息的收集、鉴别、筛选、归纳、分类、汇总和储存,舆情的研判与引导,舆情的分级响应与处置等等。
信息系统工程概论 电子书
包括:概念基础、方法概论、系统分析及其设计、管理与评价等共8章。
新媒体信息编辑(视频指导版) 电子书
从信息搜集、文稿写作、图片编辑、图文排版、信息图表、数据新闻、音频编辑、视频编辑和H5页面设计入手,内容全覆盖 PPT、教案、教学大纲、视频、期末试卷等应有尽有,教学资源丰富
管理信息系统(第2版) 电子书
全书共分8章,其中第1章介绍管理信息系统的基础知识;第2~4章讲述管理信息系统在组织中的应用;第5~6章从IT项目管理的角度讲授管理信息系统的开发与实施;第7章对管理信息系统的未来发展趋势做分析和展望;第8章提供了该门课程完整的实验内容。
管理信息系统 (第3版) 电子书
本书根据管理信息系统的**新发展,结合教学的需要,以管理信息系统的开发过程、组织管理过程为主线,结合大量的应用案例,系统地介绍管理信息系统的理论、方法以及应用技术。内容包括信息、信息系统、管理信息系统等基本概念,系统规划、系统分析、系统设计、系统实现、系统测试、运行维护等阶段的工作原则和技术方法,管理信息系统的评价、组织与管理过程等内容。本书突出在知识经济环境下管理信息系统所表现出的新特点,强调理