您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息隐私工程与设计
装帧: 平装
出版社: 机械工业出版社
作者: (美)威廉·斯托林斯
出版日期: 2021-10-01
商品条码: 9787111691600
版次: 1
开本: 16开
页数: 380
出版年份: 2021
定价:
¥149
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。
目录
前言
作者简介
第一部分概述
第1章安全和密码学
1.1网络空间安全、信息安全和网络安全
1.1.1安全的目标
1.1.2信息安全面临的挑战
1.2安全攻击
1.2.1被动攻击
1.2.2主动攻击
1.3安全服务
1.3.1身份验证
1.3.2访问控制
1.3.3数据机密性
1.3.4数据完整性
1.3.5不可抵赖性
1.3.6可用性服务
1.4安全机制
1.5密码算法
1.5.1无密钥算法
1.5.2单密钥算法
1.5.3双密钥算法
1.6对称加密
1.7非对称加密
1.8密码哈希函数
1.9数字签名
1.10实际应用中的注意事项
1.10.1密码算法和密钥长度的选择
1.10.2实现的注意事项
1.10.3轻量级密码算法
1.10.4后量子密码算法
1.11公钥基础设施
1.11.1公钥证书
1.11.2PKI架构
1.12网络安全
1.12.1通信安全
1.12.2设备安全
1.13关键术语和复习题
1.13.1关键术语
1.13.2复习题
1.14参考文献
第2章信息隐私概念
2.1关键隐私术语
2.2隐私设计
2.2.1隐私设计的原则
2.2.2需求与政策制定
2.2.3隐私风险评估
2.2.4隐私和安全控制选择
2.2.5隐私程序和集成计划
2.3隐私工程
2.3.1隐私实现
2.3.2系统集成
2.3.3隐私测试与评估
2.3.4隐私审计和事件响应
2.4隐私与安全
2.4.1安全和隐私的交叉部分
2.4.2安全和隐私之间的权衡
2.5隐私和效用
2.6可用隐私
2.6.1隐私服务和功能的用户
2.6.2可用性和效用
2.7关键术语和复习题
2.7.1关键术语
2.7.2复习题
2.8参考文献
第二部分隐私需求和威胁
第3章信息隐私需求及指导
3.1个人身份信息及个人数据
3.1.1PII的来源
3.1.2PII的敏感性
3.2不属于PII的个人信息
3.3公平信息实践原则
3.4隐私条例
3.4.1欧盟隐私法律和法规
3.4.2美国隐私法律和法规
3.5隐私标准
3.5.1国际标准化组织
3.5.2美国国家标准与技术协会
3.6隐私很好实践
3.6.1信息安全论坛
3.6.2云安全联盟
3.7关键术语和复习题
3.7.1关键术语
3.7.2复习题
3.8参考文献
第4章信息隐私威胁和漏洞
4.1不断演变的威胁环境
4.1.1技术进步的总体影响
4.1.2收集数据的再利用
4.1.3PII的获取方式
4.2隐私威胁分类法
4.2.1信息收集
4.2.2信息处理
4.2.3信息传播
4.2.4入侵
4.3NIST威胁模型
4.4威胁来源
4.5识别威胁
4.6隐私漏洞
4.6.1漏洞类别
4.6.2隐私漏洞的定位
4.6.3国家漏洞数据库和通用漏洞评分系统
4.7关键术语和复习题
4.7.1关键术语
4.7.2复习题
4.8参考文献
第三部分隐私安全控制技术
第5章系统访问
5.1信息访问概念
5.1.1特权
5.1.2系统访问功能
5.1.3系统访问的隐私注意事项
5.2授权
5.2.1隐私授权
5.3用户身份验证
5.3.1身份验证方法
5.3.2多重要素身份验证
5.3.3电子用户身份验证模型
5.4访问控制
5.4.1主体、客体和访问权限
5.4.2访问控制策略
5.4.3自主访问控制
5.4.4基于角色的访问控制
5.4.5基于属性的访问控制
5.5身份识别和访问管理
5.5.1IAM架构
5.5.2联邦身份管理
5.6关键术语和复习题
5.6.1关键术语
5.6.2复习题
5.7参考文献
第6章恶意软件和入侵者
6.1恶意软件防护活动
6.1.1恶意软件类型
6.1.2恶意软件威胁的性质
6.1.3实用恶意软件防护
6.2恶意软件防护软件
6.2.1恶意软件防护软件的功能
6.2.2管理恶意软件防护软件
6.3防火墙
6.3.1防火墙特征
6.3.2防火墙类型
6.3.3下一代防火墙
6.3.4DMZ网络
6.3.5现代IT边界
6.4入侵检测
6.4.1基本入侵检测原理
6.4.2入侵检测方法
6.4.3主机端入侵检测技术
6.4.4网络端入侵检测系统
6.4.5IDS很好实践
6.5关键术语和复习题
6.5.1关键术语
6.5.2复习题
6.6参考文献
第四部分隐私增强技术
第7章数据库中的隐私
7.1基本概念
7.1.1个人数据属性
7.1.2数据文件类型
7.2重识别攻击
7.2.1攻击类型
7.2.2潜在的攻击者
7.2.3披露风险
7.2.4对隐私威胁的适用性
7.3直接标识符的去标识化
7.3.1匿名化
7.3.2假名化
7.4微数据文件中准标识符的去标识化
7.4.1隐私保护数据发布
7.4.2披露风险与数据效用
7.4.3PPDP技术
7.5k-匿名、l-多样性与t-紧密性
7.5.1k-匿名
7.5.2l-多样性
7.5.3t-紧密性
7.6汇总表保护
7.6.1频次表
7.6.2量级表
7.7可查询数据库的隐私
7.7.1隐私威胁
7.7.2保护可查询数据库
7.8关键术语和复习题
7.8.1关键术语
7.8.2复习题
7.9参考文献
第8章在线隐私
8.1个人数据的在线生态系统
8.2Web安全与隐私
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网