登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』信息隐私工程与设计

書城自編碼: 3683540
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]威廉·斯托林斯[William Stallings]
國際書號(ISBN): 9787111691600
出版社: 机械工业出版社
出版日期: 2021-10-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 181.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
西洋镜:中华考古图志
《 西洋镜:中华考古图志 》

售價:HK$ 225.6
学会当领导:优秀员工的晋升之路
《 学会当领导:优秀员工的晋升之路 》

售價:HK$ 78.0
目的行为论导论——刑法体系的新图景(增补第4版·中文增订版)(当代世界学术名著)
《 目的行为论导论——刑法体系的新图景(增补第4版·中文增订版)(当代世界学术名著) 》

售價:HK$ 81.6
浮沉:里亚布申斯基家族兴衰史
《 浮沉:里亚布申斯基家族兴衰史 》

售價:HK$ 117.6
Android自动化测试实战:Python+Appium +unittest
《 Android自动化测试实战:Python+Appium +unittest 》

售價:HK$ 107.8
郭建龙亚洲三部曲:印度、穿越蒙古国、三千佛塔
《 郭建龙亚洲三部曲:印度、穿越蒙古国、三千佛塔 》

售價:HK$ 279.6
工作:从平凡到非凡(原书第5版)  [英]理查德·泰普勒 陶尚芸 译
《 工作:从平凡到非凡(原书第5版) [英]理查德·泰普勒 陶尚芸 译 》

售價:HK$ 70.8
带献帝去旅行--历史书写的中古风景(论衡系列)
《 带献帝去旅行--历史书写的中古风景(论衡系列) 》

售價:HK$ 69.6

 

建議一齊購買:

+

HK$ 281.2
《 加密与解密(第4版) 》
+

HK$ 108.6
《 混沌及其信息安全应用 》
+

HK$ 173.8
《 网络安全与攻防策略:现代威胁应对之道(原书第2版) 》
+

HK$ 93.2
《 数据治理与数据安全 》
+

HK$ 89.8
《 网络安全防御实战——蓝军武器库 》
+

HK$ 117.5
《 网络安全应急响应技术实战指南 》
內容簡介:
隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。?
目錄
前言作者简介部分 概述第1章 安全和密码学1.1网络空间安全、信息安全和网络安全1.1.1安全的目标1.1.2信息安全面临的挑战1.2安全攻击1.2.1被动攻击1.2.2主动攻击1.3安全服务1.3.1身份验证1.3.2访问控制1.3.3数据机密性1.3.4数据完整性1.3.5不可抵赖性1.3.6可用性服务1.4安全机制1.5密码算法1.5.1无密钥算法1.5.2单密钥算法1.5.3双密钥算法1.6对称加密1.7非对称加密1.8密码哈希函数1.9数字签名1.10实际应用中的注意事项1.10.1密码算法和密钥长度的选择1.10.2实现的注意事项1.10.3轻量级密码算法1.10.4后量子密码算法1.11公钥基础设施1.11.1公钥证书1.11.2PKI架构1.12网络安全1.12.1通信安全1.12.2设备安全1.13关键术语和复习题1.13.1关键术语1.13.2复习题1.14参考文献第2章 信息隐私概念2.1关键隐私术语2.2隐私设计2.2.1隐私设计的原则2.2.2需求与政策制定2.2.3隐私风险评估2.2.4隐私和安全控制选择2.2.5隐私程序和集成计划2.3隐私工程2.3.1隐私实现2.3.2系统集成2.3.3隐私测试与评估2.3.4隐私审计和事件响应2.4隐私与安全2.4.1安全和隐私的交叉部分2.4.2安全和隐私之间的权衡2.5隐私和效用2.6可用隐私2.6.1隐私服务和功能的用户2.6.2可用性和效用2.7关键术语和复习题2.7.1关键术语2.7.2复习题2.8参考文献第二部分 隐私需求和威胁第3章 信息隐私需求及指导3.1个人身份信息及个人数据3.1.1PII的来源3.1.2PII的敏感性3.2不属于PII的个人信息3.3公平信息实践原则3.4隐私条例3.4.1欧盟隐私法律和法规3.4.2美国隐私法律和法规3.5隐私标准3.5.1国际标准化组织3.5.2美国国家标准与技术协会3.6隐私实践3.6.1信息安全论坛3.6.2云安全联盟3.7关键术语和复习题3.7.1关键术语3.7.2复习题3.8参考文献第4章 信息隐私威胁和漏洞4.1不断演变的威胁环境4.1.1技术进步的总体影响4.1.2收集数据的再利用4.1.3PII的获取方式4.2隐私威胁分类法4.2.1信息收集4.2.2信息处理4.2.3信息传播4.2.4入侵4.3NIST威胁模型4.4威胁来源4.5识别威胁4.6隐私漏洞4.6.1漏洞类别4.6.2隐私漏洞的定位4.6.3国家漏洞数据库和通用漏洞评分系统4.7关键术语和复习题4.7.1关键术语4.7.2复习题4.8参考文献第三部分 隐私安全控制技术第5章 系统访问5.1信息访问概念5.1.1特权5.1.2系统访问功能5.1.3系统访问的隐私注意事项5.2授权5.2.1隐私授权5.3用户身份验证5.3.1身份验证方法5.3.2多重要素身份验证5.3.3电子用户身份验证模型5.4访问控制5.4.1主体、客体和访问权限5.4.2访问控制策略5.4.3自主访问控制5.4.4基于角色的访问控制5.4.5基于属性的访问控制5.5身份识别和访问管理5.5.1IAM架构5.5.2联邦身份管理5.6关键术语和复习题5.6.1关键术语5.6.2复习题5.7参考文献第6章 恶意软件和入侵者6.1恶意软件防护活动6.1.1恶意软件类型6.1.2恶意软件威胁的性质6.1.3实用恶意软件防护 6.2恶意软件防护软件6.2.1恶意软件防护软件的功能6.2.2管理恶意软件防护软件6.3防火墙6.3.1防火墙特征6.3.2防火墙类型6.3.3下一代防火墙6.3.4DMZ网络6.3.5现代IT边界6.4入侵检测6.4.1基本入侵检测原理6.4.2入侵检测方法6.4.3主机端入侵检测技术6.4.4网络端入侵检测系统6.4.5IDS实践6.5关键术语和复习题6.5.1关键术语6.5.2复习题6.6参考文献第四部分 隐私增强技术第7章 数据库中的隐私7.1基本概念7.1.1个人数据属性7.1.2数据文件类型7.2重识别攻击7.2.1攻击类型7.2.2潜在的攻击者7.2.3披露风险7.2.4对隐私威胁的适用性7.3直接标识符的去标识化7.3.1匿名化7.3.2假名化7.4微数据文件中准标识符的去标识化7.4.1隐私保护数据发布7.4.2披露风险与数据效用7.4.3PPDP技术7.5k-匿名、l-多样性与t-紧密性7.5.1k匿名7.5.2l多样性7.5.3t紧密性7.6汇总表保护7.6.1频次表7.6.2量级表7.7可查询数据库的隐私7.7.1隐私威胁7.7.2保护可查询数据库7.8关键术语和复习题7.8.1关键术语7.8.2复习题7.9参考文献第8章 在线隐私8.1个人数据的在线生态系统8.2Web安全与隐
內容試閱
信息隐私是个人的权利,这种权利让人能够控制和影响个人相关信息的收集、处理和存储,以及可以由谁和向谁披露这些信息。在信息领域中,隐私一词通常是指确保表面上的个人隐私信息对不应获取此信息的各方不可见。信息隐私已成为所有私有和公共组织的重点考虑事项。在我们面临更大的隐私威胁的同时,互联网隐私的相关技术也随之发展,安全性对于保护我们的组织和自身变得至关重要。实现信息隐私保护是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。此外,目前大多数组织都有一个高级隐私官或小组来监督隐私要求的遵守情况。通常来说,此职务由首席隐私官、数据保护官或隐私主管担任。有效的信息隐私保护难以实现,越来越多的组织采用基于以下两个概念的相关方法:● 隐私设计:包括隐私注意事项的管理和技术手段,旨在将隐私嵌入IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。● 隐私工程:包括对系统中的隐私特性和隐私控制进行实施、开发、持续操作和管理。隐私工程涉及技术功能和管理过程。无论是国际标准化组织(International Organization for Standardization,ISO)发布的标准文件,还是欧盟《通用数据保护条例》(General Data Protection Regulation,GDPR)等法规,都是通过隐私设计和隐私工程来实现隐私保护的。本书基于隐私设计和隐私工程,提出一种全面的隐私处理方法,使得隐私管理人员和隐私工程师能够对相关标准、法规、合同承诺和组织政策等规定的隐私要求进行管理和实施。内容架构本书由六部分组成:● 部分——概述:第1章概述信息安全和密码学相关领域的概念,涵盖信息隐私的一些必要方面。第2章介绍信息隐私的基本概念,包括隐私设计和隐私工程。● 第二部分——隐私需求和威胁:第3章讨论组织必须满足的信息隐私需求,主要内容包括涉及隐私的个人数据类型的定义、公平信息实践原则的概念,以及推动隐私解决方案开发的隐私法规、标准和实践。第4章介绍信息隐私威胁和信息系统的隐私漏洞,以及需求理解、威胁和漏洞结构,并通过隐私设计和隐私工程解决方案指导隐私保护实现。● 第三部分——隐私安全控制技术:信息安全和信息隐私的需求存在相当多的重叠,因此,隐私设计者和工程师可以选择适当的安全控制来满足部分隐私需求。第三部分详述这些安全控制。第5章介绍系统访问的安全控制,包括授权、用户身份验证和访问控制。第6章讨论针对恶意软件和入侵者的应对策略。● 第四部分——隐私增强技术:第四部分讨论超出传统安全控制范围的技术和实践,以满足隐私需求并应对隐私威胁。第7章讨论数据库中复杂的隐私问题,涉及的主题包括匿名化、去标识化和可查询数据库中的隐私。第8章概述在线隐私的威胁、需求和实现方法。第9章讨论数据丢失防范的概念,并探讨与云计算和物联网相关的隐私问题。● 第五部分——信息隐私管理:第五部分讨论管理和组织隐私控制和程序。第10章讨论信息隐私治理作为企业治理的一个组成部分,如何在整个企业范围内指导和监督与信息隐私相关的活动。该章还重点介绍与信息隐私有关的管理问题。第11章详细介绍信息隐私管理的核心任务之一——隐私影响评估。第12章论述组织的必要任务,即基于组织范围内的隐私意识建立隐私文化,并对负有隐私职责的员工进行培训和教育。第13章讨论审计和监控隐私控制性能的技术,以发现系统中的漏洞并设计改进方案。该章还讨论通过事故管理来计划和应对隐私威胁。● 第六部分——法律法规要求:第14章详细介绍欧盟的《通用数据保护条例》,这也是大多数组织必须了解的重要的隐私法规。第15章介绍与隐私相关的主要美国联邦法律以及《加州消费者隐私法》。支持网站作者维护的网站WilliamStallings.com/Privacy按章列出了相关链接和本书的勘误表。作者还维护着计算机科学学生资源网站ComputerScienceStudent.com。该网站旨在为计算机科学专业的学生和专业人员提供文档、信息和链接,内容分为以下七类:● 数学:包括基本的数学相关知识、排队分析入门、数字系统入门以及许多数学网站链接。● 操作方法:为家庭作业答疑、撰写技术报告和准备技术演示提供建议和指导。● 研究资源:提供重要论文集、技术报告和参考文献的链接。● 其他用途:提供多种其他可参考的文件和链接。● 计算机科学职业:为有志于计算机科学领域工作的人员提供可参考链接和文件。● 写作帮助:有助于更清晰、更高效地撰写论文。● 其他话题:需要偶尔转移注意力以放松大脑。相关书籍推荐本书作者也编撰了Effective Cybersecurity: A Guide to Using Best Practices and Standards(Pearson,2019)一书。这本书适用于IT和安全管理人员、IT安全维护人员以及其他对网络安全和信息安全感兴趣的人。这本书能够帮助隐私管理人员和工程师更好地掌握信息隐私计划的基本要素:安全实践的技术和管理。致谢本书得益于许多人的努力,他们慷慨地付出了大量的时间和精力。这里特别感谢Bruce DeBruhl和Stefan Schiffner,他们花费了大量时间来详细审阅整个手稿。我还要感谢那些对书籍原稿提出了建设性意见的人:Steven M. Bellovin、Kelley Dempsey、Charles A. Russell、Susan Sand和Omar Santos。还要感谢那些详细审阅了一章或多章内容的人:Kavitha Ammayappan、Waleed Baig、Charlie Blanchard、Rodrigo Ristow Branco、Tom Cornelius、Shawn Davis、Tony Fleming、Musa Husseini、Pedro Inacio、Thomas Johnson、Mohammed B.M.Kamel、Rob Knox、Jolanda Modic、Omar Olivos、Paul E.Paray、Menaka Pushpa、Andrea Razzini、Antonius Ruslan、Ali Samouti、Neetesh Saxena、Javier H.Scodelaro、Massimiliano Sembiante、Abhijeet Singh和Bill Woolsey。后,我要感谢Pearson公司负责本书出版的工作人员,特别是Brett Bartow(IT专业产品管理总监)、Chris Cleveland(开发编辑)、Lori Lyons(高级项目编辑)、Gayathri Umashankaran(产品经理)和Kitty Wilson(文字编辑)。也要感谢Pearson的市场和销售人员,本书能够成功面世离不开他们的努力。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.