注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全信息隱私工程與設(shè)計

信息隱私工程與設(shè)計

信息隱私工程與設(shè)計

定 價:¥149.00

作 者: [美] 威廉·斯托林斯(William Stallings) 著
出版社: 機械工業(yè)出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787111691600 出版時間: 2021-10-01 包裝: 平裝
開本: 16開 頁數(shù): 380 字?jǐn)?shù):  

內(nèi)容簡介

  隱私工程是圍繞系統(tǒng)中的隱私特征和控制進(jìn)行實施、開發(fā)、持續(xù)操作和管理。隱私工程包括技術(shù)功能和管理過程。隱私設(shè)計是圍繞包括隱私注意事項的管理和技術(shù)手段,旨在將隱私嵌入到IT系統(tǒng)和業(yè)務(wù)實踐的設(shè)計和架構(gòu)中。其中,隱私注意事項貫穿系統(tǒng)開發(fā)全生命周期。 實現(xiàn)信息隱私,是IT組織(特別是IT管理、IT安全管理和IT工程師)的責(zé)任。?

作者簡介

暫缺《信息隱私工程與設(shè)計》作者簡介

圖書目錄

前言
作者簡介
第一部分 概述
第1章 安全和密碼學(xué)
1.1網(wǎng)絡(luò)空間安全、信息安全和網(wǎng)絡(luò)安全
1.1.1安全的目標(biāo)
1.1.2信息安全面臨的挑戰(zhàn)
1.2安全攻擊
1.2.1被動攻擊
1.2.2主動攻擊
1.3安全服務(wù)
1.3.1身份驗證
1.3.2訪問控制
1.3.3數(shù)據(jù)機密性
1.3.4數(shù)據(jù)完整性
1.3.5不可抵賴性
1.3.6可用性服務(wù)
1.4安全機制
1.5密碼算法
1.5.1無密鑰算法
1.5.2單密鑰算法
1.5.3雙密鑰算法
1.6對稱加密
1.7非對稱加密
1.8密碼哈希函數(shù)
1.9數(shù)字簽名
1.10實際應(yīng)用中的注意事項
1.10.1密碼算法和密鑰長度的選擇
1.10.2實現(xiàn)的注意事項
1.10.3輕量級密碼算法
1.10.4后量子密碼算法
1.11公鑰基礎(chǔ)設(shè)施
1.11.1公鑰證書
1.11.2PKI架構(gòu)
1.12網(wǎng)絡(luò)安全
1.12.1通信安全
1.12.2設(shè)備安全
1.13關(guān)鍵術(shù)語和復(fù)習(xí)題
1.13.1關(guān)鍵術(shù)語
1.13.2復(fù)習(xí)題
1.14參考文獻(xiàn)
第2章 信息隱私概念
2.1關(guān)鍵隱私術(shù)語
2.2隱私設(shè)計
2.2.1隱私設(shè)計的原則
2.2.2需求與政策制定
2.2.3隱私風(fēng)險評估
2.2.4隱私和安全控制選擇
2.2.5隱私程序和集成計劃
2.3隱私工程
2.3.1隱私實現(xiàn)
2.3.2系統(tǒng)集成
2.3.3隱私測試與評估
2.3.4隱私審計和事件響應(yīng)
2.4隱私與安全
2.4.1安全和隱私的交叉部分
2.4.2安全和隱私之間的權(quán)衡
2.5隱私和效用
2.6可用隱私
2.6.1隱私服務(wù)和功能的用戶
2.6.2可用性和效用
2.7關(guān)鍵術(shù)語和復(fù)習(xí)題
2.7.1關(guān)鍵術(shù)語
2.7.2復(fù)習(xí)題
2.8參考文獻(xiàn)
第二部分 隱私需求和威脅
第3章 信息隱私需求及指導(dǎo)
3.1個人身份信息及個人數(shù)據(jù)
3.1.1PII的來源
3.1.2PII的敏感性
3.2不屬于PII的個人信息
3.3公平信息實踐原則
3.4隱私條例
3.4.1歐盟隱私法律和法規(guī)
3.4.2美國隱私法律和法規(guī)
3.5隱私標(biāo)準(zhǔn)
3.5.1國際標(biāo)準(zhǔn)化組織
3.5.2美國國家標(biāo)準(zhǔn)與技術(shù)協(xié)會
3.6隱私最佳實踐
3.6.1信息安全論壇
3.6.2云安全聯(lián)盟
3.7關(guān)鍵術(shù)語和復(fù)習(xí)題
3.7.1關(guān)鍵術(shù)語
3.7.2復(fù)習(xí)題
3.8參考文獻(xiàn)
第4章 信息隱私威脅和漏洞
4.1不斷演變的威脅環(huán)境
4.1.1技術(shù)進(jìn)步的總體影響
4.1.2收集數(shù)據(jù)的再利用
4.1.3PII的獲取方式
4.2隱私威脅分類法
4.2.1信息收集
4.2.2信息處理
4.2.3信息傳播
4.2.4入侵
4.3NIST威脅模型
4.4威脅來源
4.5識別威脅
4.6隱私漏洞
4.6.1漏洞類別
4.6.2隱私漏洞的定位
4.6.3國家漏洞數(shù)據(jù)庫和通用漏洞評分系統(tǒng)
4.7關(guān)鍵術(shù)語和復(fù)習(xí)題
4.7.1關(guān)鍵術(shù)語
4.7.2復(fù)習(xí)題
4.8參考文獻(xiàn)
第三部分 隱私安全控制技術(shù)
第5章 系統(tǒng)訪問
5.1信息訪問概念
5.1.1特權(quán)
5.1.2系統(tǒng)訪問功能
5.1.3系統(tǒng)訪問的隱私注意事項
5.2授權(quán)
5.2.1隱私授權(quán)
5.3用戶身份驗證
5.3.1身份驗證方法
5.3.2多重要素身份驗證
5.3.3電子用戶身份驗證模型
5.4訪問控制
5.4.1主體、客體和訪問權(quán)限
5.4.2訪問控制策略
5.4.3自主訪問控制
5.4.4基于角色的訪問控制
5.4.5基于屬性的訪問控制
5.5身份識別和訪問管理
5.5.1IAM架構(gòu)
5.5.2聯(lián)邦身份管理
5.6關(guān)鍵術(shù)語和復(fù)習(xí)題
5.6.1關(guān)鍵術(shù)語
5.6.2復(fù)習(xí)題
5.7參考文獻(xiàn)
第6章 惡意軟件和入侵者
6.1惡意軟件防護(hù)活動
6.1.1惡意軟件類型
6.1.2惡意軟件威脅的性質(zhì)
6.1.3實用惡意軟件防護(hù)
6.2惡意軟件防護(hù)軟件
6.2.1惡意軟件防護(hù)軟件的功能
6.2.2管理惡意軟件防護(hù)軟件
6.3防火墻
6.3.1防火墻特征
6.3.2防火墻類型
6.3.3下一代防火墻
6.3.4DMZ網(wǎng)絡(luò)
6.3.5現(xiàn)代IT邊界
6.4入侵檢測
6.4.1基本入侵檢測原理
6.4.2入侵檢測方法
6.4.3主機端入侵檢測技術(shù)
6.4.4網(wǎng)絡(luò)端入侵檢測系統(tǒng)
6.4.5IDS最佳實踐
6.5關(guān)鍵術(shù)語和復(fù)習(xí)題
6.5.1關(guān)鍵術(shù)語
6.5.2復(fù)習(xí)題
6.6參考文獻(xiàn)
第四部分 隱私增強技術(shù)
第7章 數(shù)據(jù)庫中的隱私
7.1基本概念
7.1.1個人數(shù)據(jù)屬性
7.1.2數(shù)據(jù)文件類型
7.2重識別攻擊
7.2.1攻擊類型
7.2.2潛在的攻擊者
7.2.3披露風(fēng)險
7.2.4對隱私威脅的適用性
7.3直接標(biāo)識符的去標(biāo)識化
7.3.1匿名化
7.3.2假名化
7.4微數(shù)據(jù)文件中準(zhǔn)標(biāo)識符的去標(biāo)識化
7.4.1隱私保護(hù)數(shù)據(jù)發(fā)布
7.4.2披露風(fēng)險與數(shù)據(jù)效用
7.4.3PPDP技術(shù)
7.5k-匿名、l-多樣性與t-緊密性
7.5.1k匿名
7.5.2l多樣性
7.5.3t緊密性
7.6匯總表保護(hù)
7.6.1頻次表
7.6.2量級表
7.7可查詢數(shù)據(jù)庫的隱私
7.7.1隱私威脅
7.7.2保護(hù)可查詢數(shù)據(jù)庫
7.8關(guān)鍵術(shù)語和復(fù)習(xí)題
7.8.1關(guān)鍵術(shù)語
7.8.2復(fù)習(xí)題
7.9參考文獻(xiàn)
第8章 在線隱私
8.1個人數(shù)據(jù)的在線生態(tài)系統(tǒng)
8.2Web安全與隱

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號