书籍详情
《信息隐私工程与设计威廉·斯托林斯》[40M]百度网盘|亲测有效|pdf下载
  • 信息隐私工程与设计威廉·斯托林斯

  • 出版社:辽海出版社图书专营店
  • 出版时间:2021-10
  • 热度:5538
  • 上架时间:2024-06-30 09:38:03
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

   图书基本信息
图书名称   信息隐私工程与设计
作者   [美]威廉·斯托林斯(WilliamStallings) 著
定价   149元
出版社   机械工业出版社
ISBN   9787111691600
出版日期   2021-10-01
字数   
页码   380
版次   
装帧   平装
开本   16开
商品重量   

   内容提要
隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。 n
实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。? n

   目录
前言 n
作者简介 n
部分 概述 n
章 安全和密码学 n
1.1网络空间安全、信息安全和网络安全 n
1.1.1安全的目标 n
1.1.2信息安全面临的挑战 n
1.2安全攻击 n
1.2.1被动攻击 n
1.2.2主动攻击 n
1.3安全服务 n
1.3.1身份验证 n
1.3.2访问控制 n
1.3.3数据机密性 n
1.3.4数据完整性 n
1.3.5不可抵赖性 n
1.3.6可用性服务 n
1.4安全机制 n
1.5密码算法 n
1.5.1无密钥算法 n
1.5.2单密钥算法 n
1.5.3双密钥算法 n
1.6对称加密 n
1.7非对称加密 n
1.8密码哈希函数 n
1.9数字 n
1.10实际应用中的注意事项 n
1.10.1密码算法和密钥长度的选择 n
1.10.2实现的注意事项 n
1.10.3轻量级密码算法 n
1.10.4后量子密码算法 n
1.11公钥基础设施 n
1.11.1公钥证书 n
1.11.2PKI架构 n
1.12网络安全 n
1.12.1通信安全 n
1.12.2设备安全 n
1.13关键术语和复习题 n
1.13.1关键术语 n
1.13.2复习题 n
1.14参考文献 n
第2章 信息隐私概念 n
2.1关键隐私术语 n
2.2隐私设计 n
2.2.1隐私设计的原则 n
2.2.2需求与政策制定 n
2.2.3隐私风险评估 n
2.2.4隐私和安全控制选择 n
2.2.5隐私程序和集成计划 n
2.3隐私工程 n
2.3.1隐私实现 n
2.3.2系统集成 n
2.3.3隐私测试与评估 n
2.3.4隐私审计和事件响应 n
2.4隐私与安全 n
2.4.1安全和隐私的交叉部分 n
2.4.2安全和隐私之间的权衡 n
2.5隐私和效用 n
2.6可用隐私 n
2.6.1隐私服务和功能的用户 n
2.6.2可用性和效用 n
2.7关键术语和复习题 n
2.7.1关键术语 n
2.7.2复习题 n
2.8参考文献 n
第二部分 隐私需求和威胁 n
第3章 信息隐私需求及指导 n
3.1个人身份信息及个人数据 n
3.1.1PII的来源 n
3.1.2PII的敏感性 n
3.2不属于PII的个人信息 n
3.3公平信息实践原则 n
3.4隐私条例 n
3.4.1欧盟隐私法律和法规 n
3.4.2美国隐私法律和法规 n
3.5隐私标准 n
3.5.1国际标准化组织 n
3.5.2美国国家标准与技术协会 n
3.6隐私实践 n
3.6.1信息安全论坛 n
3.6.2云安全联盟 n
3.7关键术语和复习题 n
3.7.1关键术语 n
3.7.2复习题 n
3.8参考文献 n
第4章 信息隐私威胁和漏洞 n
4.1不断演变的威胁环境 n
4.1.1技术进步的总体影响 n
4.1.2收集数据的再利用 n
4.1.3PII的获取方式 n
4.2隐私威胁分类法 n
4.2.1信息收集 n
4.2.2信息处理 n
4.2.3信息传播 n
4.2.4入侵 n
4.3NIST威胁模型 n
4.4威胁来源 n
4.5识别威胁 n
4.6隐私漏洞 n
4.6.1漏洞类别 n
4.6.2隐私漏洞的定位 n
4.6.3国家漏洞数据库和通用漏洞评分系统 n
4.7关键术语和复习题 n
4.7.1关键术语 n
4.7.2复习题 n
4.8参考文献 n
第三部分 隐私安全控制技术 n
第5章 系统访问 n
5.1信息访问概念 n
5.1.1特权 n
5.1.2系统访问功能 n
5.1.3系统访问的隐私注意事项 n
5.2授权 n
5.2.1隐私授权 n
5.3用户身份验证 n
5.3.1身份验证方法 n
5.3.2多重要素身份验证 n
5.3.3电子用户身份验证模型 n
5.4访问控制 n
5.4.1主体、客体和访问权限 n
5.4.2访问控制策略 n
5.4.3自主访问控制 n
5.4.4基于角色的访问控制 n
5.4.5基于属性的访问控制 n
5.5身份识别和访问管理 n
5.5.1IAM架构 n
5.5.2联邦身份管理 n
5.6关键术语和复习题 n
5.6.1关键术语 n
5.6.2复习题 n
5.7参考文献 n
第6章 恶意软件和入侵者 n
6.1恶意软件防护活动 n
6.1.1恶意软件类型 n
6.1.2恶意软件威胁的性质 n
6.1.3实用恶意软件防护 n
6.2恶意软件防护软件 n
6.2.1恶意软件防护软件的功能 n
6.2.2管理恶意软件防护软件 n
6.3防火墙 n
6.3.1防火墙特征 n
6.3.2防火墙类型 n
6.3.3下一代防火墙 n
6.3.4DMZ网络 n
6.3.5现代IT边界 n
6.4入侵检测 n
6.4.1基本入侵检测原理 n
6.4.2入侵检测方法 n
6.4.3主机端入侵检测技术 n
6.4.4网络端入侵检测系统 n
6.4.5IDS实践 n
6.5关键术语和复习题 n
6.5.1关键术语 n
6.5.2复习题 n
6.6参考文献 n
第四部分 隐私增强技术 n
第7章 数据库中的隐私 n
7.1基本概念 n
7.1.1个人数据属性 n
7.1.2数据文件类型 n
7.2重识别攻击 n
7.2.1攻击类型 n
7.2.2潜在的攻击者 n
7.2.3披露风险 n
7.2.4对隐私威胁的适用性 n
7.3直接标识符的去标识化 n
7.3.1匿名化 n
7.3.2假名化 n
7.4微数据文件中准标识符的去标识化 n
7.4.1隐私保护数据发布 n
7.4.2披露风险与数据效用 n
7.4.3PPDP技术 n
7.5k-匿名、l-多样性与t-紧密性 n
7.5.1k匿名 n
7.5.2l多样性 n
7.5.3t紧密性 n
7.6汇总表保护 n
7.6.1频次表 n
7.6.2量级表 n
7.7可查询数据库的隐私 n
7.7.1隐私威胁 n
7.7.2保护可查询数据库 n
7.8关键术语和复习题 n
7.8.1关键术语 n
7.8.2复习题 n
7.9参考文献 n
第8章 在线隐私 n
8.1个人数据的在线生态系统 n
8.2Web安全与隐