万本电子书0元读

万本电子书0元读

顶部广告

业务安全关键技术与应用实践电子书

售       价:¥

19人正在读 | 0人评论 6.2

作       者:张滨,赵刚,娄涛,安宝宇,刘利军,王晓晴,招斯喆

出  版  社:人民邮电出版社有限公司

出版时间:2016-11-01

字       数:11.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书着重于对移动互联网业务各个层面的安全风险进行全面分析,并结合当今电信运营商及互联网企业的安全实践,系统地介绍相关安全机制,并对安全测评方法、安全加固手段和安全事件处置方法提出建议。本书内容全面新颖,理论知识与实际案例并重,主要适合移动互联网服务运营商、应用开发商、咨询机构、高校、科研院所及其他对移动互联网服务感兴趣的人群阅读, 希望能为读者进行移动互联网业务安全体系规划和安全实践提供技术指导。
目录展开

内容提要

前言

第1章 移动互联网时代

1.1 移动互联网的发展现状

1.1.1 移动互联网时代的到来

1.1.2 什么是移动互联网

1.1.3 移动互联网的关键技术

1.1.4 移动互联网的发展形势

1.2 移动互联网业务的发展现状

1.2.1 移动互联网业务的特点

1.2.2 典型的移动互联网业务

1.2.3 移动互联网业务的发展趋势

参考文献

第2章 移动互联网业务安全问题

2.1 内容安全

2.1.1 内容安全问题

2.1.2 内容安全风险

2.2 应用安全

2.2.1 应用安全问题

2.2.2 应用程序漏洞

2.2.3 恶意软件

2.3 络端安全

2.3.1 终端安全问题

2.3.2 物理安全

2.3.3 操作系统安全

2.3.4 预置软件隐患

2.4 平台安全

2.4.1 平台安全问题

2.4.2 平台安全风险

2.5 传播安全

2.5.1 传播安全问题

2.5.2 传播安全风险

2.6 客户信息安全

2.6.1 客户信息安全问题

2.6.2 敏感隐私信息安全

2.6.3 个人信息安全

2.7 计费安全

2.7.1 计费安全问题

2.7.2 流量吸费

2.7.3 恶意订制

2.7.4 计费系统漏洞

2.8 接口安全

2.8.1 接口安全问题

2.8.2 接口安全风险

参考文献

第3章 移动互联网业务安全

3.1 业务应用安全体系

3.2 业务流程安全

3.2.1 业务流程安全的范畴与定义

3.2.2 典型的业务流程及安全需求

3.2.3 业务流程的安全风险

3.2.4 业务流程安全的主要技术

3.3 内容安全

3.3.1 移动互联网内容安全的范畴与相关定义

3.3.2 主要风险环节及安全需求

3.3.3 内容安全体系

3.3.4 内容过滤技术

3.4 客户信息安全

3.4.1 客户信息安全的范畴及定义

3.4.2 业务流程中的客户信息保护

3.4.3 金库模式

3.4.4 数据防泄漏技术

第4章 业务平台安全

4.1 移动业务平台

4.1.1 移动业务平台的特征

4.1.2 移动业务平台的分类

4.1.3 移动业务平台的业务逻辑结构

4.1.4 网络结构

4.2 移动业务平台的威胁模型

4.2.1 主要风险分析

4.2.2 脆弱性分析

4.2.3 威胁分析

4.3 移动业务平台的安全目标与防护

4.3.1 移动业务平台的安全目标

4.3.2 移动业务平台的安全防护

4.3.3 基础安全防护手段的部署

第5章 统一认证术术

5.1 概念与现状

5.2 统一认证

5.2.1 统一用户管理

5.2.2 统一用户认证

5.2.3 协作关系

5.2.4 安全通道

5.3 单点登录

5.4 统一认证系统

5.4.1 统一账号数据

5.4.2 用户认证

5.4.3 核心业务逻辑

5.4.4 服务接口

第6章 开发平台安全

6.1 开放平台系统架构

6.1.1 什么是开放平台

6.1.2 Facebook开放平台

6.1.3 GAE开放平台

6.1.4 人人网开放平台

6.1.5 百度数据开放平台

6.2 开放平台之用户隐私保护

6.2.1 什么是用户隐私

6.2.2 用户隐私面临的威胁

6.2.3 用户隐私的保护

6.3 开放平台之接口安全

6.3.1 资质审核

6.3.2 权限控制

6.3.3 防范用户身份伪造

6.3.4 服务器分流

6.3.5 实时监控

6.4 开放平台之应用安全

6.4.1 内容安全审核

6.4.2 功能安全审核

6.4.3 支付安全审核

6.4.4 漏洞检测

参考文献

第7章 云安全

7.1 云计算安全标准

7.1.1 国际标准组织及其研究成果

7.1.2 国内标准组织及其研究成果

7.1.3 其他可适用的安全标准

7.2 云计算安全的体系架构

7.2.1 云计算安全体系架构概述

7.2.2 laaS层的安全架构

7.2.3 PaaS层的安全架构

7.2.4 SaaS层的安全架构

7.2.5 通用安全架构

7.2.6 云计算安全的政策、法律法规和标准

7.3 云计算平台的网络安全

7.3.1 云计算中的网络安全风险

7.3.2 安全域的划分

7.3.3 lP地址的规划

7.3.4 核心网络的规划

7.3.5 网络资源的访问控制

7.3.6 网络设备的安全管理

7.3.7 网络安全的审计

7.3.8 私有云的安全防护

7.3.9 公共云的安全防护

7.4 虚拟化安全

7.4.1 虚拟化技术

7.4.2 虚拟化的安全风险

7.4.3 虚拟化安全的防护建议

7.5 云计算之身份识别与访问管理

7.5.1 lAM的安全模型

7.5.2 lAM的关键功能

7.5.3 认证的方法

7.5.4 访问控制的模式

7.5.5 审计的策略

7.5.6 账号管理的策略

7.5.7 云身份的认证协议

7.6 云计算之数据安全

7.6.1 云数据面临的风险

7.6.2 数据安全的防护措施

参考文献

第8章 大数据安全

8.1 大数据分析

8.1.1 什么是大数据

8.1.2 大数据的分类

8.1.3 大数据的技术架构

8.2 大数据安全风险分析

8.2.1 大数据安全问题

8.2.2 大数据面临的主要安全风险

8.3 大数据安全防护

8.3.1 大数据安全管理流程

8.3.2 大数据对外合作管理

8.3.3 大数据平台安全防护

8.4 大数据时代的安全战略

8.4.1 美国的大数据安全战略

8.4.2 我国的大数据安全战略

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部