信息隱私工程與設計(簡體書)
商品資訊
ISBN13:9787111691600
出版社:機械工業出版社
作者:(美)威廉‧斯托林斯
譯者:王偉平
出版日:2021/10/18
裝訂/頁數:平裝/380頁
規格:24cm*17cm (高/寬)
商品簡介
名人/編輯推薦
目次
相關商品
商品簡介
本書講述了隱私工程是圍繞系統中的隱私特徵和控制進行實施、開發、持續操作和管理。隱私工程包括技術功能和管理過程。隱私設計是圍繞包括隱私注意事項的管理和技術手段,旨在將隱私嵌入到IT系統和業務實踐的設計和架構中。其中,隱私注意事項貫穿系統開發全生命週期。實現信息隱私,是IT組織(特別是IT管理、IT安全管理和IT工程師)的責任。
名人/編輯推薦
本書基於隱私設計和隱私工程,提出一個全面的隱私處理方法。
目次
前言
作者簡介
第一部分 概述
第1章 安全和密碼學
1.1網絡空間安全、信息安全和網絡安全
1.1.1安全的目標
1.1.2信息安全面臨的挑戰
1.2安全攻擊
1.2.1被動攻擊
1.2.2主動攻擊
1.3安全服務
1.3.1身份驗證
1.3.2訪問控制
1.3.3數據機密性
1.3.4數據完整性
1.3.5不可抵賴性
1.3.6可用性服務
1.4安全機制
1.5密碼算法
1.5.1無密鑰算法
1.5.2單密鑰算法
1.5.3雙密鑰算法
1.6對稱加密
1.7非對稱加密
1.8密碼哈希函數
1.9數字簽名
1.10實際應用中的注意事項
1.10.1密碼算法和密鑰長度的選擇
1.10.2實現的注意事項
1.10.3輕量級密碼算法
1.10.4後量子密碼算法
1.11公鑰基礎設施
1.11.1公鑰證書
1.11.2PKI架構
1.12網絡安全
1.12.1通信安全
1.12.2設備安全
1.13關鍵術語和複習題
1.13.1關鍵術語
1.13.2複習題
1.14參考文獻
第2章 信息隱私概念
2.1關鍵隱私術語
2.2隱私設計
2.2.1隱私設計的原則
2.2.2需求與政策制定
2.2.3隱私風險評估
2.2.4隱私和安全控制選擇
2.2.5隱私程序和集成計劃
2.3隱私工程
2.3.1隱私實現
2.3.2系統集成
2.3.3隱私測試與評估
2.3.4隱私審計和事件響應
2.4隱私與安全
2.4.1安全和隱私的交叉部分
2.4.2安全和隱私之間的權衡
2.5隱私和效用
2.6可用隱私
2.6.1隱私服務和功能的用戶
2.6.2可用性和效用
2.7關鍵術語和複習題
2.7.1關鍵術語
2.7.2複習題
2.8參考文獻
第二部分 隱私需求和威脅
第3章 信息隱私需求及指導
3.1個人身份信息及個人數據
3.1.1PII的來源
3.1.2PII的敏感性
3.2不屬PII的個人信息
3.3公平信息實踐原則
3.4隱私條例
3.4.1歐盟隱私法律和法規
3.4.2美國隱私法律和法規
3.5隱私標準
3.5.1國際標准化組織
3.5.2美國國家標準與技術協會
3.6隱私最佳實踐
3.6.1信息安全論壇
3.6.2雲安全聯盟
3.7關鍵術語和複習題
3.7.1關鍵術語
3.7.2複習題
3.8參考文獻
第4章 信息隱私威脅和漏洞
4.1不斷演變的威脅環境
4.1.1技術進步的總體影響
4.1.2收集數據的再利用
4.1.3PII的獲取方式
4.2隱私威脅分類法
4.2.1信息收集
4.2.2信息處理
4.2.3信息傳播
4.2.4入侵
4.3NIST威脅模型
4.4威脅來源
4.5識別威脅
4.6隱私漏洞
4.6.1漏洞類別
4.6.2隱私漏洞的定位
4.6.3國家漏洞數據庫和通用漏洞評分系統
4.7關鍵術語和複習題
4.7.1關鍵術語
4.7.2複習題
4.8參考文獻
第三部分 隱私安全控制技術
第5章 系統訪問
5.1信息訪問概念
5.1.1特權
5.1.2系統訪問功能
5.1.3系統訪問的隱私注意事項
5.2授權
5.2.1隱私授權
5.3用戶身份驗證
5.3.1身份驗證方法
5.3.2多重要素身份驗證
5.3.3電子用戶身份驗證模型
5.4訪問控制
5.4.1主體、客體和訪問權限
5.4.2訪問控制策略
5.4.3自主訪問控制
5.4.4基於角色的訪問控制
5.4.5基於屬性的訪問控制
5.5身份識別和訪問管理
5.5.1IAM架構
5.5.2聯邦身份管理
5.6關鍵術語和複習題
5.6.1關鍵術語
5.6.2複習題
5.7參考文獻
第6章 惡意軟件和入侵者
6.1惡意軟件防護活動
6.1.1惡意軟件類型
6.1.2惡意軟件威脅的性質
6.1.3實用惡意軟件防護
6.2惡意軟件防護軟件
6.2.1惡意軟件防護軟件的功能
6.2.2管理惡意軟件防護軟件
6.3防火牆
6.3.1防火牆特徵
6.3.2防火牆類型
6.3.3下一代防火牆
6.3.4DMZ網絡
6.3.5現代IT邊界
6.4入侵檢測
6.4.1基本入侵檢測原理
6.4.2入侵檢測方法
6.4.3主機端入侵檢測技術
6.4.4網絡端入侵檢測系統
6.4.5IDS最佳實踐
6.5關鍵術語和複習題
6.5.1關鍵術語
6.5.2複習題
6.6參考文獻
第四部分 隱私增強技術
第7章 數據庫中的隱私
7.1基本概念
7.1.1個人數據屬性
7.1.2數據文件類型
7.2重識別攻擊
7.2.1攻擊類型
7.2.2潛在的攻擊者
7.2.3披露風險
7.2.4對隱私威脅的適用性
7.3直接標識符的去標識化
7.3.1匿名化
7.3.2假名化
7.4微數據文件中准標識符的去標識化
7.4.1隱私保護數據發佈
7.4.2披露風險與數據效用
7.4.3PPDP技術
7.5k-匿名、l-多樣性與t-緊密性
7.5.1k匿名
7.5.2l多樣性
7.5.3t緊密性
7.6匯總表保護
7.6.1頻次表
7.6.2量級表
7.7可查詢數據庫的隱私
7.7.1隱私威脅
7.7.2保護可查詢數據庫
7.8關鍵術語和複習題
7.8.1關鍵術語
7.8.2複習題
7.9參考文獻
第8章 在線隱私
8.1個人數據的在線生態系統
8.2Web安全與隱
作者簡介
第一部分 概述
第1章 安全和密碼學
1.1網絡空間安全、信息安全和網絡安全
1.1.1安全的目標
1.1.2信息安全面臨的挑戰
1.2安全攻擊
1.2.1被動攻擊
1.2.2主動攻擊
1.3安全服務
1.3.1身份驗證
1.3.2訪問控制
1.3.3數據機密性
1.3.4數據完整性
1.3.5不可抵賴性
1.3.6可用性服務
1.4安全機制
1.5密碼算法
1.5.1無密鑰算法
1.5.2單密鑰算法
1.5.3雙密鑰算法
1.6對稱加密
1.7非對稱加密
1.8密碼哈希函數
1.9數字簽名
1.10實際應用中的注意事項
1.10.1密碼算法和密鑰長度的選擇
1.10.2實現的注意事項
1.10.3輕量級密碼算法
1.10.4後量子密碼算法
1.11公鑰基礎設施
1.11.1公鑰證書
1.11.2PKI架構
1.12網絡安全
1.12.1通信安全
1.12.2設備安全
1.13關鍵術語和複習題
1.13.1關鍵術語
1.13.2複習題
1.14參考文獻
第2章 信息隱私概念
2.1關鍵隱私術語
2.2隱私設計
2.2.1隱私設計的原則
2.2.2需求與政策制定
2.2.3隱私風險評估
2.2.4隱私和安全控制選擇
2.2.5隱私程序和集成計劃
2.3隱私工程
2.3.1隱私實現
2.3.2系統集成
2.3.3隱私測試與評估
2.3.4隱私審計和事件響應
2.4隱私與安全
2.4.1安全和隱私的交叉部分
2.4.2安全和隱私之間的權衡
2.5隱私和效用
2.6可用隱私
2.6.1隱私服務和功能的用戶
2.6.2可用性和效用
2.7關鍵術語和複習題
2.7.1關鍵術語
2.7.2複習題
2.8參考文獻
第二部分 隱私需求和威脅
第3章 信息隱私需求及指導
3.1個人身份信息及個人數據
3.1.1PII的來源
3.1.2PII的敏感性
3.2不屬PII的個人信息
3.3公平信息實踐原則
3.4隱私條例
3.4.1歐盟隱私法律和法規
3.4.2美國隱私法律和法規
3.5隱私標準
3.5.1國際標准化組織
3.5.2美國國家標準與技術協會
3.6隱私最佳實踐
3.6.1信息安全論壇
3.6.2雲安全聯盟
3.7關鍵術語和複習題
3.7.1關鍵術語
3.7.2複習題
3.8參考文獻
第4章 信息隱私威脅和漏洞
4.1不斷演變的威脅環境
4.1.1技術進步的總體影響
4.1.2收集數據的再利用
4.1.3PII的獲取方式
4.2隱私威脅分類法
4.2.1信息收集
4.2.2信息處理
4.2.3信息傳播
4.2.4入侵
4.3NIST威脅模型
4.4威脅來源
4.5識別威脅
4.6隱私漏洞
4.6.1漏洞類別
4.6.2隱私漏洞的定位
4.6.3國家漏洞數據庫和通用漏洞評分系統
4.7關鍵術語和複習題
4.7.1關鍵術語
4.7.2複習題
4.8參考文獻
第三部分 隱私安全控制技術
第5章 系統訪問
5.1信息訪問概念
5.1.1特權
5.1.2系統訪問功能
5.1.3系統訪問的隱私注意事項
5.2授權
5.2.1隱私授權
5.3用戶身份驗證
5.3.1身份驗證方法
5.3.2多重要素身份驗證
5.3.3電子用戶身份驗證模型
5.4訪問控制
5.4.1主體、客體和訪問權限
5.4.2訪問控制策略
5.4.3自主訪問控制
5.4.4基於角色的訪問控制
5.4.5基於屬性的訪問控制
5.5身份識別和訪問管理
5.5.1IAM架構
5.5.2聯邦身份管理
5.6關鍵術語和複習題
5.6.1關鍵術語
5.6.2複習題
5.7參考文獻
第6章 惡意軟件和入侵者
6.1惡意軟件防護活動
6.1.1惡意軟件類型
6.1.2惡意軟件威脅的性質
6.1.3實用惡意軟件防護
6.2惡意軟件防護軟件
6.2.1惡意軟件防護軟件的功能
6.2.2管理惡意軟件防護軟件
6.3防火牆
6.3.1防火牆特徵
6.3.2防火牆類型
6.3.3下一代防火牆
6.3.4DMZ網絡
6.3.5現代IT邊界
6.4入侵檢測
6.4.1基本入侵檢測原理
6.4.2入侵檢測方法
6.4.3主機端入侵檢測技術
6.4.4網絡端入侵檢測系統
6.4.5IDS最佳實踐
6.5關鍵術語和複習題
6.5.1關鍵術語
6.5.2複習題
6.6參考文獻
第四部分 隱私增強技術
第7章 數據庫中的隱私
7.1基本概念
7.1.1個人數據屬性
7.1.2數據文件類型
7.2重識別攻擊
7.2.1攻擊類型
7.2.2潛在的攻擊者
7.2.3披露風險
7.2.4對隱私威脅的適用性
7.3直接標識符的去標識化
7.3.1匿名化
7.3.2假名化
7.4微數據文件中准標識符的去標識化
7.4.1隱私保護數據發佈
7.4.2披露風險與數據效用
7.4.3PPDP技術
7.5k-匿名、l-多樣性與t-緊密性
7.5.1k匿名
7.5.2l多樣性
7.5.3t緊密性
7.6匯總表保護
7.6.1頻次表
7.6.2量級表
7.7可查詢數據庫的隱私
7.7.1隱私威脅
7.7.2保護可查詢數據庫
7.8關鍵術語和複習題
7.8.1關鍵術語
7.8.2複習題
7.9參考文獻
第8章 在線隱私
8.1個人數據的在線生態系統
8.2Web安全與隱
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。