登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』信息通信技术供应链安全(高等学校计算机专业规划教材)

書城自編碼: 2434347
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 吴世忠,江常青,彭勇,陈冬青
國際書號(ISBN): 9787302364184
出版社: 清华大学出版社
出版日期: 2014-08-01
版次: 1 印次: 1
頁數/字數: 283/428000
書度/開本: 32开 釘裝: 平装

售價:HK$ 101.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
异域回声——晚近海外汉学之文史互动研究
《 异域回声——晚近海外汉学之文史互动研究 》

售價:HK$ 109.8
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
《 世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明 》

售價:HK$ 99.7
无端欢喜
《 无端欢喜 》

售價:HK$ 76.2
股票大作手操盘术
《 股票大作手操盘术 》

售價:HK$ 53.8
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
《 何以中国·何谓唐代:东欧亚帝国的兴亡与转型 》

售價:HK$ 87.4
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
《 一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要 》

售價:HK$ 44.6
泉舆日志 幻想世界宝石生物图鉴
《 泉舆日志 幻想世界宝石生物图鉴 》

售價:HK$ 134.2
养育女孩 : 官方升级版
《 养育女孩 : 官方升级版 》

售價:HK$ 50.4

 

建議一齊購買:

+

HK$ 64.8
《高等师范院校公共课教育学教材:教育学基础 第3版》
+

HK$ 93.6
《西方经济学(微观部分·第六版)(21世纪经济学系列教材;普通》
+

HK$ 147.5
《园林树木学(修订版)高等院校园林与风景园林专业规划教材》
+

HK$ 172.3
《妇产科学(第八版/本科临床/十二五规划教材)》
+

HK$ 172.3
《药理学(第八版/本科临床/十二五规划教材)》
內容簡介:
本书主要介绍与信息通信技术供应链相关的主题,全书共10章,可分为四大部分,首先介绍信息通信技术供应链相关概念及其面临的安全威胁;然后阐述信息通信技术供应链的安全战略与实践、安全模型与标准规范;接着详细讨论了硬件供应链与软件供应链的安全风险与应对,采办与外包的安全理论及实践;最后分析了我国当前面临的信息通信技术供应链的安全风险,提出了保障我国信息通信技术供应链安全的对策和建议。
本书内容丰富,专业性强,讲解深入透彻,所研究的领域较为前沿,可以作为高等院校信息安全、软件工程、计算机、通信等专业的教学参考书,也可供我国信息技术供应链安全决策者、研究人员及其他相关人员参考。
目錄
第1章 绪论
1.1供应链概念
1.2ict供应链定义
1.3ict供应链安全挑战
1.4本书内容和框架结构
参考文献
第2章 ict供应链面临的威胁
2.1概述
2.2ict供应链信息威胁
2.2.1信息共享的威胁
2.2.2信息泄露的威胁
2.3ict供应链系统威胁
2.3.1恶意逻辑的嵌入
2.3.2伪造组件的安装
2.3.3关键产品的中断
2.3.4过旧组件的替换
2.3.5无意漏洞的渗透
2.4ict供应链网络威胁
2.4.1网络威胁的产生
2.4.2网络威胁的动因
2.4.3网络威胁的非对称性
2.5应对威胁
参考文献
第3章 国外ict供应链安全战略
3.1概述
3.2美国ict供应链安全战略
3.2.1美国安全战略的发展

3.2.2美国的政策与立法保障

〖1〗信息通信技术供应链安全目录[3]〖3〗3.2.3美国供应链安全实践
3.3欧盟ict供应链安全战略
3.3.1欧盟ict供应链安全发展
3.3.2欧盟ict供应链安全战略分析
3.4英国ict供应链安全战略
3.4.1英国ict战略概述
3.4.2英国ict安全战略分析
3.5德国ict供应链安全战略
3.5.1德国ict安全概述
3.5.2德国ict安全战略分析
3.6法国ict供应链安全战略
3.6.1法国ict安全概述
3.6.2法国ict安全战略分析
3.7俄罗斯ict供应链安全战略
3.7.1俄罗斯ict战略概述
3.7.2俄美ict安全战略对比
3.8澳大利亚ict供应链安全战略
3.8.1澳大利亚ict战略概述
3.8.2澳大利亚ict战略分析
3.9各国ict供应链安全战略对比
参考文献
第4章 ict供应链安全模型
4.1概述
4.2供应链运作参考模型
4.2.1模型的产生背景
4.2.2模型的基本原理
4.2.3模型的应用
4.3ict供应链确保参考模型
4.3.1模型的产生背景
4.3.2模型的基本原理
4.3.3模型展望
4.4供应链安全维度模型
4.4.1模型的产生背景
4.4.2实时德尔菲技术
4.4.3对2030年的预测
4.4.4模型的基本原理
4.5nist系统开发生命周期模型
4.5.1系统开发生命周期
4.5.2模型的基本原理
4.5.3模型的应用
4.6达沃斯供应链和运输风险模型
4.6.1模型的产生背景
4.6.2模型的基本原理
4.6.3模型展望
4.7ict供应链风险管理集群框架
4.7.1集群框架的构建基础
4.7.2集群框架的构建
4.7.3框架展望
参考文献
第5章 ict供应链安全标准
5.1概述
5.1.1对标准的理解
5.1.2ict供应链相关国际标准
5.2iso 28000
5.2.1iso 28000的产生背景
5.2.2iso 28000的内容
5.2.3iso 28000的应用
5.2.4iso 28000的意义
5.3isoiec 27036
5.3.1isoiec 27036的产生背景
5.3.2isoiec 27036的内容
5.3.3isoiec 27036的应用
5.3.4isoiec 27036的意义
5.4isoiec 15026
5.4.1isoiec 15026的产生背景
5.4.2isoiec 15026的内容
5.4.3isoiec 15026的应用
5.4.4isoiec 15026的意义
5.5nistir 7622
5.5.1nistir 7622 的产生背景
5.5.2nistir 7622的内容
5.5.3nistir 7622的应用
5.5.4nistir 7622的意义
参考文献
第6章 ict硬件供应链安全
6.1概述
6.1.1硬件供应链的背景
6.1.2硬件供应链的风险
6.2硬件木马
6.2.1硬件木马的定义
6.2.2硬件木马的风险
6.2.3硬件木马的检测
6.3恶意固件
6.3.1恶意固件的定义
6.3.2恶意固件的风险
6.3.3恶意固件的检测
6.4硬件伪造
6.4.1硬件伪造的定义
6.4.2硬件伪造的渗入
6.4.3硬件伪造的根源
6.4.4硬件伪造的影响
6.5反硬件伪造
6.5.1反硬件伪造项目
6.5.2反硬件伪造的法律建议
6.5.3反硬件伪造的政策建议
6.5.4反硬件伪造的技术建议
6.5.5反硬件伪造的管理建议
参考文献
第7章 ict软件供应链安全
7.1概述
7.1.1软件供应链的定义
7.1.2软件供应链的重要性
7.1.3软件供应链的复杂性
7.1.4软件供应链的完整性
7.2软件供应链风险管理
7.2.1软件供应链的风险识别
7.2.2软件供应链的风险因素
7.2.3软件供应链的风险评估
7.2.4软件供应链的风险处理
7.3软件供应链确保
7.3.1软件供应链确保的定义
7.3.2软件供应链确保的计划
7.3.3软件供应链确保的三要素
7.4软件供应链安全模型
7.4.1s3r
7.4.2microsoft sdl
7.4.3owasp clasp
7.4.4touchpoints
7.4.5owasp samm
7.5软件供应链的强化策略
7.5.1降低开发风险
7.5.2软件安全测评
7.5.3可行性举措
参考文献
第8章 ict采办安全
8.1概述
8.2ict采办基础
8.2.1ict采办机制
8.2.2ict采办注意事项
8.2.3ict采办新趋势
8.2.4与传统采办模式比较
8.3ict采办安全
8.3.1ict采办风险分类
8.3.2ict采办信息安全三要素
8.3.3ict采办管理特征
8.3.4ict立法保证
8.4美国国防部采办安全
8.4.1美国国防部ict采办管理
8.4.2美国国防部的ict采办系统
8.4.3美国国防部ict采办存在的问题
参考文献
第9章 ict外包安全
9.1概述
9.2ict外包基础
9.2.1ict外包简介
9.2.2ict外包类型
9.2.3ict外包理论
9.2.4ict外包发展
9.3ict外包安全模型
9.3.1美国审计署 ict风险管理模型
9.3.2kpmg2 ict风险管理框架
9.3.3ict 外包决策三维模型
9.4ict外包风险
9.4.1ict风险因素识别
9.4.2决策阶段风险因素
9.4.3执行阶段的风险因素
9.4.4ict风险应对方法
9.5ict外包管理
9.5.1ict外包管理对企业ict绩效的影响
9.5.2ict外包管理面临的挑战
9.5.3ict风险管理系统
9.5.4管理与外包商的关系
参考文献
第10章 构建我国ict供应链安全
10.1概述
10.2我国ict供应链的发展及相应问题
10.2.1我国ict供应链发展现状
10.2.2我国ict供应链发展趋势
10.2.3我国信息化发展战略
10.2.4我国ict供应链发展所面临的风险
10.2.5制约我国ict供应链管理的因素
10.3我国ict供应链安全问题的应对
10.3.1中美ict供应链安全问题对比
10.3.2我国ict供应链信息管理存在的问题
10.3.3我国ict供应链安全问题对策
10.3.4从国际安全的角度来看ict领域的发展
10.3.5我国相应标准的发展及应对
10.4从华为中兴海外受阻谈我国ict供应链发展的应对
10.4.1华为中兴再遭美国国会调查
10.4.2华为中兴海外历年失利事件
10.4.3其他国家对华为中兴的态度
10.4.4华为中兴海外扩张受阻的警示与对策
10.5ict供应链技术新兴应用领域探索
10.5.1工业控制系统供应链安全
10.5.2智能电网供应链安全
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.