本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 信息隐私工程与设计 |
作者 | [美]威廉·斯托林斯(WilliamStallings) 著 |
定价 | 149元 |
出版社 | 机械工业出版社 |
ISBN | 9787111691600 |
出版日期 | 2021-10-01 |
字数 | |
页码 | 380 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。 n 实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。? n |
目录 | |
前言 n 作者简介 n 部分 概述 n 章 安全和密码学 n 1.1网络空间安全、信息安全和网络安全 n 1.1.1安全的目标 n 1.1.2信息安全面临的挑战 n 1.2安全攻击 n 1.2.1被动攻击 n 1.2.2主动攻击 n 1.3安全服务 n 1.3.1身份验证 n 1.3.2访问控制 n 1.3.3数据机密性 n 1.3.4数据完整性 n 1.3.5不可抵赖性 n 1.3.6可用性服务 n 1.4安全机制 n 1.5密码算法 n 1.5.1无密钥算法 n 1.5.2单密钥算法 n 1.5.3双密钥算法 n 1.6对称加密 n 1.7非对称加密 n 1.8密码哈希函数 n 1.9数字 n 1.10实际应用中的注意事项 n 1.10.1密码算法和密钥长度的选择 n 1.10.2实现的注意事项 n 1.10.3轻量级密码算法 n 1.10.4后量子密码算法 n 1.11公钥基础设施 n 1.11.1公钥证书 n 1.11.2PKI架构 n 1.12网络安全 n 1.12.1通信安全 n 1.12.2设备安全 n 1.13关键术语和复习题 n 1.13.1关键术语 n 1.13.2复习题 n 1.14参考文献 n 第2章 信息隐私概念 n 2.1关键隐私术语 n 2.2隐私设计 n 2.2.1隐私设计的原则 n 2.2.2需求与政策制定 n 2.2.3隐私风险评估 n 2.2.4隐私和安全控制选择 n 2.2.5隐私程序和集成计划 n 2.3隐私工程 n 2.3.1隐私实现 n 2.3.2系统集成 n 2.3.3隐私测试与评估 n 2.3.4隐私审计和事件响应 n 2.4隐私与安全 n 2.4.1安全和隐私的交叉部分 n 2.4.2安全和隐私之间的权衡 n 2.5隐私和效用 n 2.6可用隐私 n 2.6.1隐私服务和功能的用户 n 2.6.2可用性和效用 n 2.7关键术语和复习题 n 2.7.1关键术语 n 2.7.2复习题 n 2.8参考文献 n 第二部分 隐私需求和威胁 n 第3章 信息隐私需求及指导 n 3.1个人身份信息及个人数据 n 3.1.1PII的来源 n 3.1.2PII的敏感性 n 3.2不属于PII的个人信息 n 3.3公平信息实践原则 n 3.4隐私条例 n 3.4.1欧盟隐私法律和法规 n 3.4.2美国隐私法律和法规 n 3.5隐私标准 n 3.5.1国际标准化组织 n 3.5.2美国国家标准与技术协会 n 3.6隐私实践 n 3.6.1信息安全论坛 n 3.6.2云安全联盟 n 3.7关键术语和复习题 n 3.7.1关键术语 n 3.7.2复习题 n 3.8参考文献 n 第4章 信息隐私威胁和漏洞 n 4.1不断演变的威胁环境 n 4.1.1技术进步的总体影响 n 4.1.2收集数据的再利用 n 4.1.3PII的获取方式 n 4.2隐私威胁分类法 n 4.2.1信息收集 n 4.2.2信息处理 n 4.2.3信息传播 n 4.2.4入侵 n 4.3NIST威胁模型 n 4.4威胁来源 n 4.5识别威胁 n 4.6隐私漏洞 n 4.6.1漏洞类别 n 4.6.2隐私漏洞的定位 n 4.6.3国家漏洞数据库和通用漏洞评分系统 n 4.7关键术语和复习题 n 4.7.1关键术语 n 4.7.2复习题 n 4.8参考文献 n 第三部分 隐私安全控制技术 n 第5章 系统访问 n 5.1信息访问概念 n 5.1.1特权 n 5.1.2系统访问功能 n 5.1.3系统访问的隐私注意事项 n 5.2授权 n 5.2.1隐私授权 n 5.3用户身份验证 n 5.3.1身份验证方法 n 5.3.2多重要素身份验证 n 5.3.3电子用户身份验证模型 n 5.4访问控制 n 5.4.1主体、客体和访问权限 n 5.4.2访问控制策略 n 5.4.3自主访问控制 n 5.4.4基于角色的访问控制 n 5.4.5基于属性的访问控制 n 5.5身份识别和访问管理 n 5.5.1IAM架构 n 5.5.2联邦身份管理 n 5.6关键术语和复习题 n 5.6.1关键术语 n 5.6.2复习题 n 5.7参考文献 n 第6章 恶意软件和入侵者 n 6.1恶意软件防护活动 n 6.1.1恶意软件类型 n 6.1.2恶意软件威胁的性质 n 6.1.3实用恶意软件防护 n 6.2恶意软件防护软件 n 6.2.1恶意软件防护软件的功能 n 6.2.2管理恶意软件防护软件 n 6.3防火墙 n 6.3.1防火墙特征 n 6.3.2防火墙类型 n 6.3.3下一代防火墙 n 6.3.4DMZ网络 n 6.3.5现代IT边界 n 6.4入侵检测 n 6.4.1基本入侵检测原理 n 6.4.2入侵检测方法 n 6.4.3主机端入侵检测技术 n 6.4.4网络端入侵检测系统 n 6.4.5IDS实践 n 6.5关键术语和复习题 n 6.5.1关键术语 n 6.5.2复习题 n 6.6参考文献 n 第四部分 隐私增强技术 n 第7章 数据库中的隐私 n 7.1基本概念 n 7.1.1个人数据属性 n 7.1.2数据文件类型 n 7.2重识别攻击 n 7.2.1攻击类型 n 7.2.2潜在的攻击者 n 7.2.3披露风险 n 7.2.4对隐私威胁的适用性 n 7.3直接标识符的去标识化 n 7.3.1匿名化 n 7.3.2假名化 n 7.4微数据文件中准标识符的去标识化 n 7.4.1隐私保护数据发布 n 7.4.2披露风险与数据效用 n 7.4.3PPDP技术 n 7.5k-匿名、l-多样性与t-紧密性 n 7.5.1k匿名 n 7.5.2l多样性 n 7.5.3t紧密性 n 7.6汇总表保护 n 7.6.1频次表 n 7.6.2量级表 n 7.7可查询数据库的隐私 n 7.7.1隐私威胁 n 7.7.2保护可查询数据库 n 7.8关键术语和复习题 n 7.8.1关键术语 n 7.8.2复习题 n 7.9参考文献 n 第8章 在线隐私 n 8.1个人数据的在线生态系统 n 8.2Web安全与隐 |