注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息隱私工程與設計

信息隱私工程與設計

信息隱私工程與設計

定 價:¥149.00

作 者: [美] 威廉·斯托林斯(William Stallings) 著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111691600 出版時間: 2021-10-01 包裝: 平裝
開本: 16開 頁數: 380 字數:  

內容簡介

  隱私工程是圍繞系統(tǒng)中的隱私特征和控制進行實施、開發(fā)、持續(xù)操作和管理。隱私工程包括技術功能和管理過程。隱私設計是圍繞包括隱私注意事項的管理和技術手段,旨在將隱私嵌入到IT系統(tǒng)和業(yè)務實踐的設計和架構中。其中,隱私注意事項貫穿系統(tǒng)開發(fā)全生命周期。 實現(xiàn)信息隱私,是IT組織(特別是IT管理、IT安全管理和IT工程師)的責任。?

作者簡介

暫缺《信息隱私工程與設計》作者簡介

圖書目錄

前言
作者簡介
第一部分 概述
第1章 安全和密碼學
1.1網絡空間安全、信息安全和網絡安全
1.1.1安全的目標
1.1.2信息安全面臨的挑戰(zhàn)
1.2安全攻擊
1.2.1被動攻擊
1.2.2主動攻擊
1.3安全服務
1.3.1身份驗證
1.3.2訪問控制
1.3.3數據機密性
1.3.4數據完整性
1.3.5不可抵賴性
1.3.6可用性服務
1.4安全機制
1.5密碼算法
1.5.1無密鑰算法
1.5.2單密鑰算法
1.5.3雙密鑰算法
1.6對稱加密
1.7非對稱加密
1.8密碼哈希函數
1.9數字簽名
1.10實際應用中的注意事項
1.10.1密碼算法和密鑰長度的選擇
1.10.2實現(xiàn)的注意事項
1.10.3輕量級密碼算法
1.10.4后量子密碼算法
1.11公鑰基礎設施
1.11.1公鑰證書
1.11.2PKI架構
1.12網絡安全
1.12.1通信安全
1.12.2設備安全
1.13關鍵術語和復習題
1.13.1關鍵術語
1.13.2復習題
1.14參考文獻
第2章 信息隱私概念
2.1關鍵隱私術語
2.2隱私設計
2.2.1隱私設計的原則
2.2.2需求與政策制定
2.2.3隱私風險評估
2.2.4隱私和安全控制選擇
2.2.5隱私程序和集成計劃
2.3隱私工程
2.3.1隱私實現(xiàn)
2.3.2系統(tǒng)集成
2.3.3隱私測試與評估
2.3.4隱私審計和事件響應
2.4隱私與安全
2.4.1安全和隱私的交叉部分
2.4.2安全和隱私之間的權衡
2.5隱私和效用
2.6可用隱私
2.6.1隱私服務和功能的用戶
2.6.2可用性和效用
2.7關鍵術語和復習題
2.7.1關鍵術語
2.7.2復習題
2.8參考文獻
第二部分 隱私需求和威脅
第3章 信息隱私需求及指導
3.1個人身份信息及個人數據
3.1.1PII的來源
3.1.2PII的敏感性
3.2不屬于PII的個人信息
3.3公平信息實踐原則
3.4隱私條例
3.4.1歐盟隱私法律和法規(guī)
3.4.2美國隱私法律和法規(guī)
3.5隱私標準
3.5.1國際標準化組織
3.5.2美國國家標準與技術協(xié)會
3.6隱私最佳實踐
3.6.1信息安全論壇
3.6.2云安全聯(lián)盟
3.7關鍵術語和復習題
3.7.1關鍵術語
3.7.2復習題
3.8參考文獻
第4章 信息隱私威脅和漏洞
4.1不斷演變的威脅環(huán)境
4.1.1技術進步的總體影響
4.1.2收集數據的再利用
4.1.3PII的獲取方式
4.2隱私威脅分類法
4.2.1信息收集
4.2.2信息處理
4.2.3信息傳播
4.2.4入侵
4.3NIST威脅模型
4.4威脅來源
4.5識別威脅
4.6隱私漏洞
4.6.1漏洞類別
4.6.2隱私漏洞的定位
4.6.3國家漏洞數據庫和通用漏洞評分系統(tǒng)
4.7關鍵術語和復習題
4.7.1關鍵術語
4.7.2復習題
4.8參考文獻
第三部分 隱私安全控制技術
第5章 系統(tǒng)訪問
5.1信息訪問概念
5.1.1特權
5.1.2系統(tǒng)訪問功能
5.1.3系統(tǒng)訪問的隱私注意事項
5.2授權
5.2.1隱私授權
5.3用戶身份驗證
5.3.1身份驗證方法
5.3.2多重要素身份驗證
5.3.3電子用戶身份驗證模型
5.4訪問控制
5.4.1主體、客體和訪問權限
5.4.2訪問控制策略
5.4.3自主訪問控制
5.4.4基于角色的訪問控制
5.4.5基于屬性的訪問控制
5.5身份識別和訪問管理
5.5.1IAM架構
5.5.2聯(lián)邦身份管理
5.6關鍵術語和復習題
5.6.1關鍵術語
5.6.2復習題
5.7參考文獻
第6章 惡意軟件和入侵者
6.1惡意軟件防護活動
6.1.1惡意軟件類型
6.1.2惡意軟件威脅的性質
6.1.3實用惡意軟件防護
6.2惡意軟件防護軟件
6.2.1惡意軟件防護軟件的功能
6.2.2管理惡意軟件防護軟件
6.3防火墻
6.3.1防火墻特征
6.3.2防火墻類型
6.3.3下一代防火墻
6.3.4DMZ網絡
6.3.5現(xiàn)代IT邊界
6.4入侵檢測
6.4.1基本入侵檢測原理
6.4.2入侵檢測方法
6.4.3主機端入侵檢測技術
6.4.4網絡端入侵檢測系統(tǒng)
6.4.5IDS最佳實踐
6.5關鍵術語和復習題
6.5.1關鍵術語
6.5.2復習題
6.6參考文獻
第四部分 隱私增強技術
第7章 數據庫中的隱私
7.1基本概念
7.1.1個人數據屬性
7.1.2數據文件類型
7.2重識別攻擊
7.2.1攻擊類型
7.2.2潛在的攻擊者
7.2.3披露風險
7.2.4對隱私威脅的適用性
7.3直接標識符的去標識化
7.3.1匿名化
7.3.2假名化
7.4微數據文件中準標識符的去標識化
7.4.1隱私保護數據發(fā)布
7.4.2披露風險與數據效用
7.4.3PPDP技術
7.5k-匿名、l-多樣性與t-緊密性
7.5.1k匿名
7.5.2l多樣性
7.5.3t緊密性
7.6匯總表保護
7.6.1頻次表
7.6.2量級表
7.7可查詢數據庫的隱私
7.7.1隱私威脅
7.7.2保護可查詢數據庫
7.8關鍵術語和復習題
7.8.1關鍵術語
7.8.2復習題
7.9參考文獻
第8章 在線隱私
8.1個人數據的在線生態(tài)系統(tǒng)
8.2Web安全與隱

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號