《数据大爆炸时代的网络安全与信息保护研究徐君卿,翁正秋著中国农业》[57M]百度网盘|pdf下载|亲测有效
《数据大爆炸时代的网络安全与信息保护研究徐君卿,翁正秋著中国农业》[57M]百度网盘|pdf下载|亲测有效

数据大爆炸时代的网络安全与信息保护研究徐君卿,翁正秋著中国农业 pdf下载

出版社 辽版图书卖场店
出版年 2021-05
页数 390页
装帧 精装
评分 9.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供数据大爆炸时代的网络安全与信息保护研究徐君卿,翁正秋著中国农业电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

   图书基本信息
图书名称   数据大爆炸时代的网络安全与信息保护研究 作者   徐君卿,翁正秋 著
定价   69元 出版社   中国农业出版社
ISBN   9787109279315 出版日期   2021-05-01
字数   200000 页码   198
版次    装帧   平装
开本   16开 商品重量   

   内容提要
本书聚焦于信息安全领域,以大数据为核心,在对新技术、新模式统一认识的前提下,在云计算、大数据概念众说纷纭、各类行业联盟标准叛出的形势下,从概念和理论入手,深入浅出,归纳总结,紧跟国家标准制定机构并结合实际情况,对大数据、云计算、物联网、智慧城市等概念进行深层次诠释;并紧密结合数据爆炸时代的网络安全风险与信息保护,提出信息安全的管控方式。本书重概念、重理论、重框架、重实践,不管是对于需要了解新技术的初学者,还是寻求安全解决方案的资深技术人士,以及相关领域的研究者、学者都值得去阅读本书。

   目录
前言
章 大数据与云计算概述
节 大数据的概念、特征与研究意义
一、大数据的概念
二、大数据的特征
三、大数据的研究意义及作用
第二节 云计算的概念、特征及应用
一、云计算的概念
二、云计算的特点
三、云计算应用
第三节 大数据的发展趋势及挑战
一、大数据的发展趋势
二、大数据面临的挑战
第四节 大数据的主要应用
一、国家的大数据战略
二、大数据应用的战略意义
三、我国发展大数据应用的优势
四、大数据的行业应用
第二章 信息安全风险管理概述
节 信息安全风险的内涵、构成及决定因素
一、信息安全风险的内涵
二、信息安全风险的构成
三、信息安全风险管理的决定因素
第二节 信息安全风险管理的内容
一、信息安全管理的责任主体
二、信息安全管理的投资收益
第三节 信息安全风险的评估
一、风险评估原则
二、风险评估过程
第四节 信息安全风险的控制
一、信息安全风险控制之组织安全
二、信息安全风险控制之人员安全
三、信息安全风险控制之安全政策
四、信息安全风险控制之技术架构设计原则
五、信息安全风险控制之安全域划分
六、信息安全风险控制之安全保障技术
第三章 数据大爆炸时代的安全风险
节 数据大爆炸时代的安全形势
一、个体层面的数据安全形势
二、企业层面的数据安全形势
三、国家层面的数据安全形势
第二节 数据大爆炸时代的安全威胁
一、数据爆炸时代网络安全的主要威胁
二、云计算的安全威胁
三、大数据技术对抗大数据平台安全威胁
四、网络安全威胁大事件
第三节 数据大爆炸时代的安全需要
一、互联网行业:可靠的数据存储
二、电信行业:核心数据的保密性、完整性
三、金融行业:加强机构内部控制
四、医疗行业:数据隐私和可靠数据存储
五、组织:安全的网络环境
六、个人:拥有自身数据的话语权
第四章 数据大爆炸时代个人信息和隐私保护
节 个人信息与隐私的概念、分类及二者关系
一、个人信息的概念
二、个人信息的特征
三、个人信息的分类
四、个人信息与隐私的关系
第二节 国外个人信息与隐私保护的发展实践
一、欧盟个人信息与隐私保护的发展实践
二、美国个人信息与隐私保护的发展实践
第三节 我国网络安全法与个人信息保护
一、《中华人民共和国网络安全法》的立法背景
二、《中华人民共和国网络安全法》的确立原则
三、《中华人民共和国网络安全法》的特点
第五章 数据爆炸时代的云安全
节 云安全的含义
一、云安全的定义
二、云安全的风险
三、云安全要素
第二节 传统安全与云安全的关系
一、传统安全与云安全的关联
二、传统安全与云安全的区别
三、传统安全向云安全的演进
第三节 云安全框架下的大数据安全
一、云安全架构下的物联网安全
二、云安全架构下的智慧城市安全
第四节 数据爆炸时代的云安全实践
一、的云安全实践
二、企业的云安全实践
第五节 数据爆炸时代云安全展望
一、大数据时代云安全现状
二、大数据时代云安全发展趋势
第六章 信息安全风险管理规范
节 信息安全风险管理的标准
一、BS7799
二、13335互联网信息安全管理方针
三、GA/T391—2002计算机信息系统安全等级保护管理要求
四、COBIT信息和相关技术的控制目标
五、SP800-30信息技术系统风险管理的指南
六、信息安全管理标准
第二节 信息系统生命周期的风险管理
一、美国网络安全审查措施
二、网络安全审查架构
三、网络安全审查关键技术
参考文献