当前位置:首页 > 工业技术
密码技术对“双网”的安全保护
密码技术对“双网”的安全保护

密码技术对“双网”的安全保护PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:郭建伟,燕娜,赵桂芬,徐冠宁著
  • 出 版 社:北京:兵器工业出版社
  • 出版年份:2018
  • ISBN:9787518104680
  • 页数:229 页
图书介绍:本书从大数据时代信息安全现状介绍开始,描述了有关大数据基本概念、大数据时代安全机制、安全问题等,从密码技术层面入手,对身份认证、访问控制、单点登录、数据加密、数字签名等具体信息安全技术进行讲述。然后结合电子政务、电子商务及医疗健康数据信息安全实际应用,阐述了具体的安全方案和技术实例。最后提出了城市公共安全大数据和安全生产及环境监测大数据的安全体系和解决方案,并整理了大数据信息安全法规政策、标准以及我国网络信息安全领域的军民融合发展相关情况,以供读者参考。
《密码技术对“双网”的安全保护》目录

第1章 绪论 1

1.1 大数据时代产生背景 1

1.2 大数据时代的发展现状 2

1.2.1 大数据时代的发展概述 2

1.2.2 大数据时代的主要特征 3

1.2.3 大数据计算框架 4

1.2.4 大数据框架的安全机制 22

1.3 大数据信息安全现状 25

1.3.1 大数据信息安全的两面性 25

1.3.2 大数据与国家安全策略 26

1.3.3 大数据成为企业的核心资产 27

1.4 大数据环境下的信息安全问题 27

1.4.1 信息安全问题的特征 29

1.4.2 大数据时代的信息安全存在的问题 29

1.5 大数据技术为信息安全提供新支撑 33

第2章 信息安全技术 35

2.1 身份认证 35

2.1.1 用户名/密码认证 36

2.1.2 智能卡认证 37

2.1.3 生物特征认证 46

2.1.4 源地址认证 50

2.2 访问控制 50

2.3 单点登录 55

2.4 数据加密 55

2.4.1 密码算法 56

2.4.2 数据库安全防护 73

2.5 数字签名 77

2.5.1 杂凑算法 78

2.5.2 基于对称密码算法的数字签名 84

2.5.3 基于动态加密协议和数字水印技术的数字版权保护 89

2.6 安全传输 94

2.6.1 安全传输协议 94

2.6.2 高效虚拟专用网安全网关 96

2.7 数据安全备份 100

2.8 日常性的安全管理措施 101

2.8.1 防操作系统漏洞 101

2.8.2 防数据库漏洞 101

2.9 常见防护手段 101

2.9.1 防恶意登录攻击 101

2.9.2 防SQL注入攻击 101

2.10 密钥管理 105

2.10.1 密钥分配协定 105

2.10.2 秘密共享技术 106

2.10.3 密钥托管技术 106

2.10.4 组合单钥安全管理 107

第3章 电子政务信息安全 111

3.1 网络数据防护系统现状 111

3.2 基于动态加密技术的网络数据防护方案 112

3.3 基于中间件技术的可扩展内网数据安全方案 116

3.4 移动办公安全解决方案 121

3.4.1 系统安全架构 122

3.4.2 终端接入安全方案 123

3.4.3 数据传输安全方案 124

3.4.4 密钥存储安全方案 125

第4章 电子商务信息安全 126

4.1 网络银行信息安全现状 126

4.2 在线支付安全解决方案 127

4.2.1 移动支付安全 128

4.2.2 身份认证 133

4.2.3 完整性验证 143

第5章 医疗健康信息安全 145

5.1 个人电子健康档案信息安全 145

5.1.1 建立个人电子健康档案的意义 145

5.1.2 电子健康档案的发展现状 146

5.1.3 电子健康档案面临的技术问题 147

5.1.4 电子健康档案数据安全解决方案 149

5.2 电子处方签名解决方案 152

5.2.1 电子处方的优点 152

5.2.2 电子处方面临的问题及解决方案 153

5.3 医疗结算安全 155

5.3.1 信息安全保护 156

5.3.2 实名制就医 156

5.3.3 医保实时结算系统的现状 157

5.4 医保结算解决方案 158

5.4.1 总体构架 158

5.4.2 安全协议流程 159

第6章 城市公共安全数据防护 160

6.1 网络视频监控系统安全方案 160

6.2 云环境下数据加密传输安全方案 163

6.2.1 云计算的信息安全的架构 163

6.2.2 轻量级密码的密钥管理 164

6.2.3 基于云计算的安全协议 166

6.2.4 云计算加密系统密钥管理和安全协议的优势 169

6.3 规模化身份认证安全方案 170

6.3.1 CSK算法 171

6.3.2 基于“主—从”认证中心模式的认证体系架构 175

第7章 安全生产及环境监测数据防护 178

7.1 物联网设备安全认证 178

7.2 物联网数据完整性验证 179

7.3 安全体系设计 180

7.3.1 安全基础设施建设 182

7.3.2 应用安全支撑平台建设 182

7.3.3 安全支撑服务建设 182

7.3.4 完备的技术支持 183

第8章 新型数据结构应用模式的信息安全 191

8.1 区块链的发展历史 191

8.2 区块链技术的特性 193

8.3 区块链的分类 195

第9章 大数据信息安全法规政策、标准 197

9.1 国际大数据信息安全法规政策发展概况 197

9.1.1 美国大数据信息安全法规政策现状 197

9.1.2 其他国家大数据信息安全法规政策现状 199

9.2 我国大数据信息安全法规政策现状 200

9.3 大数据安全标准 203

9.3.1 大数据安全标准国外研究现状 203

9.3.2 大数据安全标准国内研究现状 203

9.3.3 大数据安全相关标准规范 204

9.4 构建大数据信息安全保护法规政策体系 205

第10章 我国网络信息安全领域的军民融合发展 207

10.1 我国网络信息安全领域军民融合发展现状 207

10.2 我国网络信息安全军民融合存在的问题 209

10.3 我国网络信息安全军民融合发展路径 210

10.3.1 建立协同推进的管理机制 210

10.3.2 建设多维一体的涉密防护体系 210

10.3.3 完善系统性、专业性的高层次人才体系格局 211

10.3.4 探索网络信息安全的军民融合的新经济形态 212

第11章 技术应用实例 213

11.1 网络实名制技术 213

11.2 物联网终端认证与数据安全技术 216

11.3 智慧城市信息安全技术 220

参考文献 226

返回顶部