• 智慧城市与信息安全(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

智慧城市与信息安全(第2版)

正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!

5.1 八五品

库存20件

山东枣庄
认证卖家担保交易快速发货售后保障

作者范渊 主编

出版社电子工业出版社

出版时间2016-09

版次2

装帧平装

货号9787121298158

上书时间2024-11-08

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 范渊 主编
  • 出版社 电子工业出版社
  • 出版时间 2016-09
  • 版次 2
  • ISBN 9787121298158
  • 定价 58.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 348页
  • 字数 529千字
  • 正文语种 简体中文
【内容简介】

随着信息爆炸时代的到来,信息技术前所未有地与人类现实生活紧密贴近。以大数据、云计算、移动互联网及物联网技术等新一代信息技术的综合利用为基础的"智慧城市”理念,带来了以智慧技术、智慧产业、智慧城市等为内容的城市未来发展新模式。与此同时,智慧城市为传统的信息安全体系带来了严峻挑战,任何重大信息安全问题,都将带来可能的灾难性后果,对民生带来极大影响。 本书讲解了智慧城市的开放性、移动化、集中化、协同化和高可渗透性特点,以及其为传统的信息安全体系带来的严峻挑战。本书在智慧城市信息安全体系设计、等级保护建设、安全监测体系、数据及隐私安全保护、安全培训及教育等不同层面,通过技术与管理结合的方法,探索建立一套完整、全新的智慧城市信息安全体系。

【作者简介】

范渊,杭州安恒信息技术有限公司董事长兼总裁。

 

范渊先生毕业于美国加州州立大学,获得计算机科学硕士学位,曾在美国硅谷国际著名安全公司从事多年的技术研发和项目管理,对在线应用安全、数据库安全和审计、Compliance(如SOX, PCI, ISO17799/27001)有极其深入的研究;是*一个登上全球*级信息安全大会BLACKHAT(黑帽子)大会进行演讲的中国人;承担*家级科技计划项目8项,省、市级科技计划项目8项,并拥有6项发明专利(其中包含2项国际发明专利);所带领的技术团队曾承担北京奥运会、建国60周年、上海世博会、世界互联网大会、抗战胜利70周年、G20峰会等重大活动的网络安保任务。

 

范渊先生2012年2月入选中组部国家 “千人计划”,兼职多个技术团体,2014年3月入选国家科技部创新人才推进计划“科技创新创业人才”,还荣获2015年度中国长三角十大杰出青商,央视“双创之星”等称号。

 


【目录】

第1章 智慧城市概述 //1
1.1 智慧城市的概念 //2
1.1.1 智慧城市的背景 //2
1.1.2 智慧城市基本概念 //3
1.1.3 关于智慧城市基本概念的几点认知 //4
1.1.4 智慧城市应用内涵 //4
1.2 国外智慧城市发展现状 //6
1.2.1 美国 //6
1.2.2 欧盟 //7
1.2.3 韩国 //8
1.2.4 日本 //9
1.2.5 新加坡 //9
1.2.6 国外智慧城市发展现状分析 //10
1.3 国内智慧城市发展现状 //11
1.3.1 发展过程 //11
1.3.2 发展方向 //12
1.3.3 发展特点与典型案例 //12
1.3.4 发展趋势――新型智慧城市建设 //14
第2章 智慧城市信息化支撑技术与安全挑战 //16
2.1 智慧城市技术体系结构 //17
2.1.1 物联感知层 //18
2.1.2 网络通信层 //19
2.1.3 数据及服务支撑层 //19
2.1.4 智慧应用层 //20
2.1.5 标准规范体系 //20
2.1.6 安全保障体系 //21
2.1.7 建设管理体系 //21
2.2 智慧城市信息化支撑技术 //21
2.2.1 数字城市技术 //21
2.2.2 云计算技术 //22
2.2.3 大数据技术 //27
2.2.4 物联网技术 //29
2.2.5 移动互联网技术 //31
2.3 智慧城市与信息安全的关系 //32
2.4 智慧城市面临的信息安全挑战 //34
2.4.1 智慧城市信息安全现状 //34
2.4.2 智慧城市面临的信息安全风险 //37
第3章 智慧城市信息安全保障体系 //45
3.1 智慧城市信息安全保障体系战略规划 //46
3.2 智慧城市信息安全保障体系设计思路 //50
3.3 支撑性安全基础设施建设 //51
3.3.1 身份管理基础设施 //52
3.3.2 密钥管理基础设施 //53
3.3.3 安全运维管理中心 //55
3.3.4 安全态势感知体系 //56
3.3.5 安全情报共享体系 //57
3.4 信息安全管理体系建设 //58
3.4.1 信息安全等级保护 //60
3.4.2 组织机构及职责体系建设 //62
3.4.3 安全策略和管理制度建设 //65
3.4.4 安全培训和意识培养 //66
3.4.5 风险评估 //67
3.5 信息安全技术体系建设 //69
3.5.1 终端接入层安全 //71
3.5.2 网络通信层安全 //71
3.5.3 云资源接入层安全 //72
3.5.4 云平台层安全 //73
3.5.5 业务应用层安全 //73
3.6 运维保障体系建设 //73
3.6.1 智慧城市IT运维服务提供流程 //74
3.6.2 智慧城市IT服务支持流程 //76
3.6.3 智慧城市安全状态监控 //78
3.6.4 智慧城市安全事件处置与应急响应 //79
第4章 智慧城市云上合规体系建设 //83
4.1 云上合规体系规划建设 //84
4.1.1 等级保护思想的起源 //84
4.1.2 云上合规体系建设的必要性与意义 //85
4.1.3 云上合规体系的作用对象 //85
4.2 云信息系统面临的威胁 //86
4.2.1 云计算本身安全威胁 //86
4.2.2 云安全措施方面 //86
4.2.3 用户数据隐私方面 //86
4.2.4 认证及管理方面 //87
4.2.5 审计方面 //87
4.2.6 传统威胁的挑战 //87
4.3 云计算环境安全保护指标体系 //88
4.3.1 体系总体架构 //88
4.3.2 基础设施 //89
4.3.3 虚拟化层 //92
4.3.4 集成与中间件 //94
4.3.5 数据安全 //96
4.3.6 应用平台 //97
4.4 云上安全合规评估 //99
4.4.1 云上安全合规评估的方法 //99
4.4.2 云上安全合规评估的业务流程 //99
4.4.3 云上安全合规评估服务平台 //100
4.4.4 云上安全合规评估管理要求 //101
4.4.5 云上合规远程评估模块 //102
4.5 建立认证认可机构 //102
4.5.1 认证认可机构的组成 //102
4.5.2 认证认可机构的作用 //103
4.5.3 认证认可机构的工作方式 //103
第5章 智慧城市云安全实践 //104
5.1 云计算服务最佳安全防护实践 //105
5.1.1 理解云安全责任共担模型 //105
5.1.2 云端安全体系设计 //106
5.1.3 网络安全 //111
5.1.4 主机安全 //116
5.1.5 应用安全 //117
5.1.6 数据安全 //120
5.1.7 安全态势感知 //123
5.1.8 安全运维管理 //124
5.1.9 业务安全 //133
5.2 基于云计算环境的安全服务实践 //134
5.2.1 网络空间安全态势感知服务 //134
4.2.2 Web云端安全防护服务 //142
5.2.3 基于云和大数据技术的安全审计与分析服务 //146
5.3 下一代安全运营模式的创新实践 //149
5.3.1 下一代安全运营模式设计原则 //149
5.3.2 下一代安全运营平台设计 //151
5.3.3 下一代安全运营平台服务能力实践 //152
5.3.4 下一代安全运营模式成功案例介绍 //156
第6章 智慧城市大数据安全实践 //159
6.1 大数据让城市更加智能 //160
6.1.1 智慧交通 //160
6.1.2 智慧公安 //160
6.1.3 智慧物流 //161
6.1.4 智慧医疗 //162
6.1.5 智慧金融 //163
6.1.6 智慧安全 //164
6.2 面向信息安全的大数据分析 //164
6.2.1 大数据分析的一般过程 //164
6.2.2 认识误区和黄金标准 //166
6.2.3 大数据分析基本思路 //166
6.2.4 大数据分析算法及应用举例 //167
6.2.5 大数据分析平台的实现 //169
6.3 智慧城市中大数据安全面临的挑战 //171
6.3.1 大数据作为信息资产的安全风险 //171
6.3.2 大数据的安全需求 //172
6.4 隐私保护相关的法规和标准解读 //173
6.4.1 美国隐私保护法案 //173
6.4.2 欧盟个人信息保护法案 //178
6.4.3 韩国隐私法案 //185
6.4.4 日本的个人信息保护法案 //185
6.4.5 隐私保护相关标准 //185
6.5 大数据环境下的隐私保护的需求、机制和评估策略 //188
6.5.1 隐私保护框架模型 //188
6.5.2 隐私保护的任务与措施 //189
6.5.3 隐私保护评估策略 //190
第7章 智慧城市物联网安全实践 //192
7.1 伸向城市各个角落的触角――物理网 //193
7.1.1 物联网在智慧城市中的基础应用 //193
7.1.2 物联网在智慧城市中的最新产品与应用 //193
7.2 物联网安全的新问题 //198
7.3 面对新问题的应对措施 //200
7.4 物联网安全通用测试方案 //202
7.4.1 物联网安全威胁图 //202
7.4.2 物联网安全攻击面 //204
7.4.3 物联网安全漏洞Top10 //206
7.4.4 针对各类人群的物联网安全建议 //207
7.4.5 物联网架构安全评估方法 //213
第8章 智慧城市移动互联网安全实践 //218
8.1 移动互联网在智慧城市中的应用 //219
8.2 移动互联网的信息安全问题 //220
8.3 移动互联网下的信息安全防护 //226
8.3.1 即时通讯的加密保护 //226
8.3.2 移动互联网下的金融支付安全 //228
8.3.3 移动互联网安全漏洞测试 //229
第9章 智慧城市工业控制系统安全实践 //232
9.1 工业控制系统的介绍 //233
9.1.1 SCADA数据采集与监控系统 //234
9.1.2 DCS分布式控制系统 //234
9.1.3 PLC可编程逻辑控制器 //235
9.1.4 工控网络常见协议 //236
9.2 工业控制系统信息安全标准发展现状 //243
9.2.1 国际工业控制系统信息安全标准 //243
9.2.2 美国工业控制系统信息安全标准 //244
9.2.3 我国工业控制系统信息安全标准发展 //245
9.3 工业控制网络现状 //246
9.3.1 工控网络存在的问题 //246
9.3.2 工业控制系统信息安全形势 //246
9.3.3 工业控制系统信息安全防护目标 //248
9.4 工业控制系统信息安全解决方案 //248
9.4.1 工业控制系统信息安全解决思路 //248
9.4.2 工业控制系统信息安全整体解决方案概述 //248
9.5 工业控制系统攻击中的APT攻击 //253
9.5.1 APT概述 //253
9.5.2 APT生命周期 //254
9.5.3 针对工控的APT攻击案例-Stuxnet //255
9.5.4 针对工控的APT攻击案例-方程式组织 //255
9.5.5 APT攻击的检测与防护方法 //256
9.6 工业控制系统信息安全应用案例 //257
9.6.1 轨道交通安全 //257
9.6.2 电厂安全 //258
9.7 工业控制系统的安全防护建议 //260
9.7.1 工业控制系统的安全体系架构设计 //260
9.7.2 工业控制系统的供应链安全 //261
9.7.3 工业控制系统上线前的安全检查 //261
9.7.4 工业控制系统的安全运维与管理 //261
第10章 智慧城市信息安全人才培养教育体系研究 //262
10.1 信息安全人才培养和教育的现状 //263
10.1.1 我国信息安全人才总体情况 //263
10.1.2 普通高等教育培训体系 //264
10.1.3 高等职业教育体系 //265
10.1.5 信息安全人才继续教育 //265
10.2 信息安全人才培养和教育的主要问题 //267
10.2.1 信息安全人才紧缺是全球性问题 //267
10.2.2 我国尚未形成完善的信息安全人才培养
教育体系 //268
10.2.3 信息安全教育普及率低,部分公民缺乏
信息安全意识 //268
10.2.4 我国信息安全人才存在较大缺口 //269
10.3 信息安全人才培养和教育的趋势与对策 //270
10.3.1 信息安全人才培养时代背景 //270
10.3.2 信息安全人才培养总体目标 //271
10.3.3 境外信息安全人才培养趋势探析 //271
10.3.4 我国信息安全人才培养和教育的对策建议 //276
10.4 基于信息安全实验室的智慧城市信息安全人才培养 //279
10.4.1 智慧城市信息安全人才特点 //279
10.4.2 智慧城市信息安全人才培养的目标 //280
10.4.3 智慧城市信息安全人才培养方案 //281
10.4.4 与智慧城市相结合的人才选拔手段 //287
第11章 优秀案例介绍 //293
11.1 某市智慧政务信息安全防护建设案例 //294
11.1.1 案例背景 //294
11.1.2 面临的困难和问题 //294
11.1.3 对策与措施 //295
11.1.4 案例特色及效益分析 //301
11.2 某市政府网站集中式安全防护案例 //302
11.2.1 案例背景 //302
11.2.2 该市政府网站存在的安全问题 //303
11.2.3 对策与措施 //303
11.2.4 案例特色及效益分析 //310
11.3 某地电子政务一站式安全云服务案例 //311
11.3.1 案例背景 //311
11.3.2 面临的困难和问题 //312
11.3.3 对策与措施 //313
11.3.4 案例特色与效益分析 //316
11.4 某省政务私云安全资源池建设案例 //316
11.4.1 案例背景 //316
11.4.2 需求分析 //317
11.4.3 解决方案 //319
11.4.4 案例特色 //321
11.4.5 安全效益分析 //325

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP