您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息通信技术供应链安全(高等学校计算机专业规划教材)
字数: 428
出版社: 清华大学
作者: 吴世忠//江常青//彭勇//陈冬青//陆天
商品条码: 9787302364184
适读年龄: 12+
版次: 1
开本: 16开
页数: 283
出版年份: 2014
印次: 1
定价:
¥39
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
吴世忠、江常青、彭勇、陈冬青、陆天波编著的 这本《信息通信技术供应链安全》主要介绍与信息通 信技术供应链相关的主题,全书共10章,可分为四大 部分,首先介绍信息通信技术供应链相关概念及其面 临的安全威胁;然后阐述信息通信技术供应链的安全 战略与实践、安全模型与标准规范;接着详细讨论了 硬件供应链与软件供应链的安全风险与应对,采办与 外包的安全理论及实践;最后分析了我国当前面临的 信息通信技术供应链的安全风险,提出了保障我国信 息通信技术供应链安全的对策和建议。 本书内容丰富,专业性强,讲解深入透彻,所研 究的领域较为前沿,可以作为高等院校信息安全、软 件工程、计算机、通信等专业的教学参考书,也可供 我国信息技术供应链安全决策者、研究人员及其他相 关人员参考。
目录
第1章 绪论 1.1 供应链概念 1.2 ICT供应链定义 1.3 ICT供应链安全挑战 1.4 本书内容和框架结构 参考文献 第2章 ICT供应链面临的威胁 2.1 概述 2.2 ICT供应链信息威胁 2.2.1 信息共享的威胁 2.2.2 信息泄露的威胁 2.3 ICT供应链系统威胁 2.3.1 恶意逻辑的嵌入 2.3.2 伪造组件的安装 2.3.3 关键产品的中断 2.3.4 过旧组件的替换 2.3.5 无意漏洞的渗透 2.4 ICT供应链网络威胁 2.4.1 网络威胁的产生 2.4.2 网络威胁的动因 2.4.3 网络威胁的非对称性 2.5 应对威胁 参考文献 第3章 国外ICT供应链安全战略 3.1 概述 3.2 美国ICT供应链安全战略 3.2.1 美国安全战略的发展 3.2.2 美国的政策与立法保障 3.2.3 美国供应链安全实践 3.3 欧盟ICT供应链安全战略 3.3.1 欧盟ICT供应链安全发展 3.3.2 欧盟ICT供应链安全战略分析 3.4 英国ICT供应链安全战略 3.4.1 英国ICT战略概述 3.4.2 英国ICT安全战略分析 3.5 德国ICT供应链安全战略 3.5.1 德国ICT安全概述 3.5.2 德国ICT安全战略分析 3.6 法国ICT供应链安全战略 3.6.1 法国ICT安全概述 3.6.2 法国ICT安全战略分析 3.7 俄罗斯ICT供应链安全战略 3.7.1 俄罗斯ICT战略概述 3.7.2 俄美ICT安全战略对比 3.8 澳大利亚ICT供应链安全战略 3.8.1 澳大利亚ICT战略概述 3.8.2 澳大利亚ICT战略分析 3.9 各国ICT供应链安全战略对比 参考文献 第4章 ICT供应链安全模型 4.1 概述 4.2 供应链运作参考模型 4.2.1 模型的产生背景 4.2.2 模型的基本原理 4.2.3 模型的应用 4.3 ICT供应链确保参考模型 4.3.1 模型的产生背景 4.3.2 模型的基本原理 4.3.3 模型展望 4.4 供应链安全维度模型 4.4.1 模型的产生背景 4.4.2 实时德尔菲技术 4.4.3 对2030年的预测 4.4.4 模型的基本原理 4.5 NIST系统开发生命周期模型 …… 第5章 ICT供应链安全标准 第6章 ICT硬件供应链安全 第7章 ICT软件供应链安全 第8章 ICT采办安全 第9章 ICT外包安全 第10章 构建我国ICT供应链安全 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网