图书介绍

信息通信供应链安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息通信供应链安全
  • 吴世忠,江常青,彭勇等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302364184
  • 出版时间:2014
  • 标注页数:283页
  • 文件大小:68MB
  • 文件页数:296页
  • 主题词:通信技术-信息产业-供应链管理-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息通信供应链安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 供应链概念1

1.2 ICT供应链定义2

1.3 ICT供应链安全挑战4

1.4 本书内容和框架结构7

参考文献8

第2章 ICT供应链面临的威胁10

2.1 概述10

2.2 ICT供应链信息威胁11

2.2.1 信息共享的威胁11

2.2.2 信息泄露的威胁12

2.3 ICT供应链系统威胁13

2.3.1 恶意逻辑的嵌入14

2.3.2 伪造组件的安装15

2.3.3 关键产品的中断16

2.3.4 过旧组件的替换17

2.3.5 无意漏洞的渗透17

2.4 ICT供应链网络威胁17

2.4.1 网络威胁的产生17

2.4.2 网络威胁的动因19

2.4.3 网络威胁的非对称性20

2.5 应对威胁21

参考文献22

第3章 国外ICT供应链安全战略23

3.1 概述23

3.2 美国ICT供应链安全战略24

3.2.1 美国安全战略的发展24

3.2.2 美国的政策与立法保障28

3.2.3 美国供应链安全实践29

3.3 欧盟ICT供应链安全战略32

3.3.1 欧盟ICT供应链安全发展32

3.3.2 欧盟ICT供应链安全战略分析33

3.4 英国ICT供应链安全战略36

3.4.1 英国ICT战略概述36

3.4.2 英国ICT安全战略分析37

3.5 德国ICT供应链安全战略39

3.5.1 德国ICT安全概述39

3.5.2 德国ICT安全战略分析40

3.6 法国ICT供应链安全战略44

3.6.1 法国ICT安全概述44

3.6.2 法国ICT安全战略分析45

3.7 俄罗斯ICT供应链安全战略48

3.7.1 俄罗斯ICT战略概述48

3.7.2 俄美ICT安全战略对比51

3.8 澳大利亚ICT供应链安全战略52

3.8.1 澳大利亚ICT战略概述52

3.8.2 澳大利亚ICT战略分析53

3.9 各国ICT供应链安全战略对比55

参考文献57

第4章 ICT供应链安全模型60

4.1 概述60

4.2 供应链运作参考模型61

4.2.1 模型的产生背景61

4.2.2 模型的基本原理62

4.2.3 模型的应用68

4.3 ICT供应链确保参考模型70

4.3.1 模型的产生背景70

4.3.2 模型的基本原理70

4.3.3 模型展望78

4.4 供应链安全维度模型79

4.4.1 模型的产生背景79

4.4.2 实时德尔菲技术80

4.4.3 对2030年的预测81

4.4.4 模型的基本原理83

4.5 NIST系统开发生命周期模型86

4.5.1 系统开发生命周期87

4.5.2 模型的基本原理88

4.5.3 模型的应用93

4.6 达沃斯-供应链和运输风险模型95

4.6.1 模型的产生背景96

4.6.2 模型的基本原理96

4.6.3 模型展望100

4.7 ICT供应链风险管理集群框架101

4.7.1 集群框架的构建基础101

4.7.2 集群框架的构建102

4.7.3 框架展望108

参考文献109

第5章 ICT供应链安全标准110

5.1 概述110

5.1.1 对标准的理解110

5.1.2 ICT供应链相关国际标准111

5.2 ISO 28000112

5.2.1 ISO 28000的产生背景112

5.2.2 ISO 28000的内容113

5.2.3 ISO 28000的应用117

5.2.4 ISO 28000的意义118

5.3 ISO/IEC 27036119

5.3.1 ISO/IEC 27036的产生背景120

5.3.2 ISO/IEC 27036的内容120

5.3.3 ISO/IEC 27036的应用121

5.3.4 ISO/IEC 27036的意义123

5.4 ISO/IEC 15026124

5.4.1 ISO/IEC 15026的产生背景124

5.4.2 ISO/IEC 15026的内容124

5.4.3 ISO/IEC 15026的应用126

5.4.4 ISO/IEC 15026的意义127

5.5 NISTIR 7622128

5.5.1 NISTIR 7622的产生背景128

5.5.2 NISTIR 7622的内容129

5.5.3 NISTIR 7622的应用130

5.5.4 NISTIR 7622的意义132

参考文献132

第6章 ICT硬件供应链安全134

6.1 概述134

6.1.1 硬件供应链的背景134

6.1.2 硬件供应链的风险136

6.2 硬件木马136

6.2.1 硬件木马的定义137

6.2.2 硬件木马的风险138

6.2.3 硬件木马的检测140

6.3 恶意固件142

6.3.1 恶意固件的定义142

6.3.2 恶意固件的风险143

6.3.3 恶意固件的检测144

6.4 硬件伪造146

6.4.1 硬件伪造的定义147

6.4.2 硬件伪造的渗入148

6.4.3 硬件伪造的根源149

6.4.4 硬件伪造的影响150

6.5 反硬件伪造153

6.5.1 反硬件伪造项目153

6.5.2 反硬件伪造的法律建议155

6.5.3 反硬件伪造的政策建议156

6.5.4 反硬件伪造的技术建议157

6.5.5 反硬件伪造的管理建议159

参考文献161

第7章 ICT软件供应链安全165

7.1 概述165

7.1.1 软件供应链的定义165

7.1.2 软件供应链的重要性166

7.1.3 软件供应链的复杂性167

7.1.4 软件供应链的完整性168

7.2 软件供应链风险管理171

7.2.1 软件供应链的风险识别171

7.2.2 软件供应链的风险因素172

7.2.3 软件供应链的风险评估175

7.2.4 软件供应链的风险处理176

7.3 软件供应链确保178

7.3.1 软件供应链确保的定义178

7.3.2 软件供应链确保的计划181

7.3.3 软件供应链确保的三要素182

7.4 软件供应链安全模型183

7.4.1 S3 R183

7.4.2 Microsoft SDL185

7.4.3 OWASP CLASP187

7.4.4 Touchpoints189

7.4.5 OWASP SAMM191

7.5 软件供应链的强化策略194

7.5.1 降低开发风险194

7.5.2 软件安全测评194

7.5.3 可行性举措197

参考文献199

第8章 ICT采办安全202

8.1 概述202

8.2 ICT采办基础203

8.2.1 ICT采办机制203

8.2.2 ICT采办注意事项204

8.2.3 ICT采办新趋势205

8.2.4 与传统采办模式比较207

8.3 ICT采办安全209

8.3.1 ICT采办风险分类209

8.3.2 ICT采办信息安全三要素209

8.3.3 ICT采办管理特征211

8.3.4 ICT立法保证212

8.4 美国国防部采办安全212

8.4.1 美国国防部ICT采办管理213

8.4.2 美国国防部的ICT采办系统215

8.4.3 美国国防部ICT采办存在的问题218

参考文献219

第9章 ICT外包安全220

9.1 概述220

9.2 ICT外包基础221

9.2.1 ICT外包简介221

9.2.2 ICT外包类型222

9.2.3 ICT外包理论225

9.2.4 ICT外包发展229

9.3 ICT外包安全模型230

9.3.1 美国审计署ICT风险管理模型230

9.3.2 KPMG2ICT风险管理框架231

9.3.3 ICT外包决策三维模型231

9.4 ICT外包风险233

9.4.1 ICT风险因素识别233

9.4.2 决策阶段风险因素234

9.4.3 执行阶段的风险因素237

9.4.4 ICT风险应对方法238

9.5 ICT外包管理239

9.5.1 ICT外包管理对企业ICT绩效的影响239

9.5.2 ICT外包管理面临的挑战239

9.5.3 ICT风险管理系统241

9.5.4 管理与外包商的关系242

参考文献242

第10章 构建我国ICT供应链安全244

10.1 概述244

10.2 我国ICT供应链的发展及相应问题245

10.2.1 我国ICT供应链发展现状245

10.2.2 我国ICT供应链发展趋势246

10.2.3 我国信息化发展战略247

10.2.4 我国ICT供应链发展所面临的风险250

10.2.5 制约我国ICT供应链管理的因素251

10.3 我国ICT供应链安全问题的应对254

10.3.1 中美ICT供应链安全问题对比254

10.3.2 我国ICT供应链信息管理存在的问题255

10.3.3 我国ICT供应链安全问题对策256

10.3.4 从国际安全的角度来看ICT领域的发展259

10.3.5 我国相应标准的发展及应对259

10.4 从华为中兴海外受阻谈我国ICT供应链发展的应对263

10.4.1 华为中兴再遭美国国会调查263

10.4.2 华为中兴海外历年失利事件264

10.4.3 其他国家对华为中兴的态度267

10.4.4 华为中兴海外扩张受阻的警示与对策271

10.5 ICT供应链技术新兴应用领域探索274

10.5.1 工业控制系统供应链安全274

10.5.2 智能电网供应链安全279

参考文献282

热门推荐