搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息隐私工程与设计
0.00     定价 ¥ 149.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111691600
  • 作      者:
    [美]威廉·斯托林斯(William,Stallings)
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2021-10-01
收藏
内容介绍
隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。
实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。?
展开
目录
前言
作者简介
第一部分 概述
第1章 安全和密码学
1.1网络空间安全、信息安全和网络安全
1.1.1安全的目标
1.1.2信息安全面临的挑战
1.2安全攻击
1.2.1被动攻击
1.2.2主动攻击
1.3安全服务
1.3.1身份验证
1.3.2访问控制
1.3.3数据机密性
1.3.4数据完整性
1.3.5不可抵赖性
1.3.6可用性服务
1.4安全机制
1.5密码算法
1.5.1无密钥算法
1.5.2单密钥算法
1.5.3双密钥算法
1.6对称加密
1.7非对称加密
1.8密码哈希函数
1.9数字签名
1.10实际应用中的注意事项
1.10.1密码算法和密钥长度的选择
1.10.2实现的注意事项
1.10.3轻量级密码算法
1.10.4后量子密码算法
1.11公钥基础设施
1.11.1公钥证书
1.11.2PKI架构
1.12网络安全
1.12.1通信安全
1.12.2设备安全
1.13关键术语和复习题
1.13.1关键术语
1.13.2复习题
1.14参考文献
第2章 信息隐私概念
2.1关键隐私术语
2.2隐私设计
2.2.1隐私设计的原则
2.2.2需求与政策制定
2.2.3隐私风险评估
2.2.4隐私和安全控制选择
2.2.5隐私程序和集成计划
2.3隐私工程
2.3.1隐私实现
2.3.2系统集成
2.3.3隐私测试与评估
2.3.4隐私审计和事件响应
2.4隐私与安全
2.4.1安全和隐私的交叉部分
2.4.2安全和隐私之间的权衡
2.5隐私和效用
2.6可用隐私
2.6.1隐私服务和功能的用户
2.6.2可用性和效用
2.7关键术语和复习题
2.7.1关键术语
2.7.2复习题
2.8参考文献
第二部分 隐私需求和威胁
第3章 信息隐私需求及指导
3.1个人身份信息及个人数据
3.1.1PII的来源
3.1.2PII的敏感性
3.2不属于PII的个人信息
3.3公平信息实践原则
3.4隐私条例
3.4.1欧盟隐私法律和法规
3.4.2美国隐私法律和法规
3.5隐私标准
3.5.1国际标准化组织
3.5.2美国国家标准与技术协会
3.6隐私最佳实践
3.6.1信息安全论坛
3.6.2云安全联盟
3.7关键术语和复习题
3.7.1关键术语
3.7.2复习题
3.8参考文献
第4章 信息隐私威胁和漏洞
4.1不断演变的威胁环境
4.1.1技术进步的总体影响
4.1.2收集数据的再利用
4.1.3PII的获取方式
4.2隐私威胁分类法
4.2.1信息收集
4.2.2信息处理
4.2.3信息传播
4.2.4入侵
4.3NIST威胁模型
4.4威胁来源
4.5识别威胁
4.6隐私漏洞
4.6.1漏洞类别
4.6.2隐私漏洞的定位
4.6.3国家漏洞数据库和通用漏洞评分系统
4.7关键术语和复习题
4.7.1关键术语
4.7.2复习题
4.8参考文献
第三部分 隐私安全控制技术
第5章 系统访问
5.1信息访问概念
5.1.1特权
5.1.2系统访问功能
5.1.3系统访问的隐私注意事项
5.2授权
5.2.1隐私授权
5.3用户身份验证
5.3.1身份验证方法
5.3.2多重要素身份验证
5.3.3电子用户身份验证模型
5.4访问控制
5.4.1主体、客体和访问权限
5.4.2访问控制策略
5.4.3自主访问控制
5.4.4基于角色的访问控制
5.4.5基于属性的访问控制
5.5身份识别和访问管理
5.5.1IAM架构
5.5.2联邦身份管理
5.6关键术语和复习题
5.6.1关键术语
5.6.2复习题
5.7参考文献
第6章 恶意软件和入侵者
6.1恶意软件防护活动
6.1.1恶意软件类型
6.1.2恶意软件威胁的性质
6.1.3实用恶意软件防护
6.2恶意软件防护软件
6.2.1恶意软件防护软件的功能
6.2.2管理恶意软件防护软件
6.3防火墙
6.3.1防火墙特征
6.3.2防火墙类型
6.3.3下一代防火墙
6.3.4DMZ网络
6.3.5现代IT边界
6.4入侵检测
6.4.1基本入侵检测原理
6.4.2入侵检测方法
6.4.3主机端入侵检测技术
6.4.4网络端入侵检测系统
6.4.5IDS最佳实践
6.5关键术语和复习题
6.5.1关键术语
6.5.2复习题
6.6参考文献
第四部分 隐私增强技术
第7章 数据库中的隐私
7.1基本概念
7.1.1个人数据属性
7.1.2数据文件类型
7.2重识别攻击
7.2.1攻击类型
7.2.2潜在的攻击者
7.2.3披露风险
7.2.4对隐私威胁的适用性
7.3直接标识符的去标识化
7.3.1匿名化
7.3.2假名化
7.4微数据文件中准标识符的去标识化
7.4.1隐私保护数据发布
7.4.2披露风险与数据效用
7.4.3PPDP技术
7.5k-匿名、l-多样性与t-紧密性
7.5.1k匿名
7.5.2l多样性
7.5.3t紧密性
7.6汇总表保护
7.6.1频次表
7.6.2量级表
7.7可查询数据库的隐私
7.7.1隐私威胁
7.7.2保护可查询数据库
7.8关键术语和复习题
7.8.1关键术语
7.8.2复习题
7.9参考文献
第8章 在线隐私
8.1个人数据的在线生态系统
8.2Web安全与隐
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证