成功加入购物车

去购物车结算 X
剡溪书局
  • 全新正版 信息隐私工程与设计 [美]威廉·斯托林斯(William Stallings)|译者:王伟平 9787111691600 机械工业
  • 全新正版 信息隐私工程与设计 [美]威廉·斯托林斯(William Stallings)|译者:王伟平 9787111691600 机械工业
  • 全新正版 信息隐私工程与设计 [美]威廉·斯托林斯(William Stallings)|译者:王伟平 9787111691600 机械工业
  • 全新正版 信息隐私工程与设计 [美]威廉·斯托林斯(William Stallings)|译者:王伟平 9787111691600 机械工业

全新正版 信息隐私工程与设计 [美]威廉·斯托林斯(William Stallings)|译者:王伟平 9787111691600 机械工业

举报

本店所售图书,保证正版新书,有个别图片和实书封面不一样,以实书封面为准,最快当天,一般隔天发货。支持7天无理由退换货.开票联系客服

  • 作者: 
  • 出版社:    机械工业
  • ISBN:    9787111691600
  • 出版时间: 
  • 装帧:    平装
  • 开本:    其他
  • 作者: 
  • 出版社:  机械工业
  • ISBN:  9787111691600
  • 出版时间: 
  • 装帧:  平装
  • 开本:  其他

售价 80.61 5.4折

定价 ¥149.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-09-23

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      31280387
      商品描述:
      目录
      前言<br/>作者简介<br/>第一部分  概述<br/>第1章  安全和密码学<br/>1.1网络空间安全、信息安全和网络安全<br/>1.1.1安全的目标<br/>1.1.2信息安全面临的挑战<br/>1.2安全攻击<br/>1.2.1被动攻击<br/>1.2.2主动攻击<br/>1.3安全服务<br/>1.3.1身份验证<br/>1.3.2访问控制<br/>1.3.3数据机密性<br/>1.3.4数据完整性<br/>1.3.5不可抵赖性<br/>1.3.6可用性服务<br/>1.4安全机制<br/>1.5密码算法<br/>1.5.1无密钥算法<br/>1.5.2单密钥算法<br/>1.5.3双密钥算法<br/>1.6对称加密<br/>1.7非对称加密<br/>1.8密码哈希函数<br/>1.9数字签名<br/>1.10实际应用中的注意事项<br/>1.10.1密码算法和密钥长度的选择<br/>1.10.2实现的注意事项<br/>1.10.3轻量级密码算法<br/>1.10.4后量子密码算法<br/>1.11公钥基础设施<br/>1.11.1公钥证书<br/>1.11.2PKI架构<br/>1.12网络安全<br/>1.12.1通信安全<br/>1.12.2设备安全<br/>1.13关键术语和复习题<br/>1.13.1关键术语<br/>1.13.2复习题<br/>1.14参考文献<br/>第2章  信息隐私概念<br/>2.1关键隐私术语<br/>2.2隐私设计<br/>2.2.1隐私设计的原则<br/>2.2.2需求与政策制定<br/>2.2.3隐私风险评估<br/>2.2.4隐私和安全控制选择<br/>2.2.5隐私程序和集成计划<br/>2.3隐私工程<br/>2.3.1隐私实现<br/>2.3.2系统集成<br/>2.3.3隐私测试与评估<br/>2.3.4隐私审计和事件响应<br/>2.4隐私与安全<br/>2.4.1安全和隐私的交叉部分<br/>2.4.2安全和隐私之间的权衡<br/>2.5隐私和效用<br/>2.6可用隐私<br/>2.6.1隐私服务和功能的用户<br/>2.6.2可用性和效用<br/>2.7关键术语和复习题<br/>2.7.1关键术语<br/>2.7.2复习题<br/>2.8参考文献<br/>第二部分  隐私需求和威胁<br/>第3章  信息隐私需求及指导<br/>3.1个人身份信息及个人数据<br/>3.1.1PII的来源<br/>3.1.2PII的敏感性<br/>3.2不属于PII的个人信息<br/>3.3公平信息实践原则<br/>3.4隐私条例<br/>3.4.1欧盟隐私法律和法规<br/>3.4.2美国隐私法律和法规<br/>3.5隐私标准<br/>3.5.1国际标准化组织<br/>3.5.2美国国家标准与技术协会<br/>3.6隐私最佳实践<br/>3.6.1信息安全论坛<br/>3.6.2云安全联盟<br/>3.7关键术语和复习题<br/>3.7.1关键术语<br/>3.7.2复习题<br/>3.8参考文献<br/>第4章  信息隐私威胁和漏洞<br/>4.1不断演变的威胁环境<br/>4.1.1技术进步的总体影响<br/>4.1.2收集数据的再利用<br/>4.1.3PII的获取方式<br/>4.2隐私威胁分类法<br/>4.2.1信息收集<br/>4.2.2信息处理<br/>4.2.3信息传播<br/>4.2.4入侵<br/>4.3NIST威胁模型<br/>4.4威胁来源<br/>4.5识别威胁<br/>4.6隐私漏洞<br/>4.6.1漏洞类别<br/>4.6.2隐私漏洞的定位<br/>4.6.3国家漏洞数据库和通用漏洞评分系统<br/>4.7关键术语和复习题<br/>4.7.1关键术语<br/>4.7.2复习题<br/>4.8参考文献<br/>第三部分  隐私安全控制技术<br/>第5章  系统访问<br/>5.1信息访问概念<br/>5.1.1特权<br/>5.1.2系统访问功能<br/>5.1.3系统访问的隐私注意事项<br/>5.2授权<br/>5.2.1隐私授权<br/>5.3用户身份验证<br/>5.3.1身份验证方法<br/>5.3.2多重要素身份验证<br/>5.3.3电子用户身份验证模型<br/>5.4访问控制<br/>5.4.1主体、客体和访问权限<br/>5.4.2访问控制策略<br/>5.4.3自主访问控制<br/>5.4.4基于角色的访问控制<br/>5.4.5基于属性的访问控制<br/>5.5身份识别和访问管理<br/>5.5.1IAM架构<br/>5.5.2联邦身份管理<br/>5.6关键术语和复习题<br/>5.6.1关键术语<br/>5.6.2复习题<br/>5.7参考文献<br/>第6章  恶意软件和入侵者<br/>6.1恶意软件防护活动<br/>6.1.1恶意软件类型<br/>6.1.2恶意软件威胁的性质<br/>6.1.3实用恶意软件防护 <br/>6.2恶意软件防护软件<br/>6.2.1恶意软件防护软件的功能<br/>6.2.2管理恶意软件防护软件<br/>6.3防火墙<br/>6.3.1防火墙特征<br/>6.3.2防火墙类型<br/>6.3.3下一代防火墙<br/>6.3.4DMZ网络<br/>6.3.5现代IT边界<br/>6.4入侵检测<br/>6.4.1基本入侵检测原理<br/>6.4.2入侵检测方法<br/>6.4.3主机端入侵检测技术<br/>6.4.4网络端入侵检测系统<br/>6.4.5IDS最佳实践<br/>6.5关键术语和复习题<br/>6.5.1关键术语<br/>6.5.2复习题<br/>6.6参考文献<br/>第四部分  隐私增强技术<br/>第7章  数据库中的隐私<br/>7.1基本概念<br/>7.1.1个人数据属性<br/>7.1.2数据文件类型<br/>7.2重识别攻击<br/>7.2.1攻击类型<br/>7.2.2潜在的攻击者<br/>7.2.3披露风险<br/>7.2.4对隐私威胁的适用性<br/>7.3直接标识符的去标识化<br/>7.3.1匿名化<br/>7.3.2假名化<br/>7.4微数据文件中准标识符的去标识化<br/>7.4.1隐私保护数据发布<br/>7.4.2披露风险与数据效用<br/>7.4.3PPDP技术<br/>7.5k-匿名、l-多样性与t-紧密性<br/>7.5.1k匿名<br/>7.5.2l多样性<br/>7.5.3t紧密性<br/>7.6汇总表保护<br/>7.6.1频次表<br/>7.6.2量级表<br/>7.7可查询数据库的隐私<br/>7.7.1隐私威胁<br/>7.7.2保护可查询数据库<br/>7.8关键术语和复习题<br/>7.8.1关键术语<br/>7.8.2复习题<br/>7.9参考文献<br/>第8章  在线隐私<br/>8.1个人数据的在线生态系统<br/>8.2Web安全与隐私<br/>8.2.1Web服务器安全与隐私<br/>8.2.2Web应用程序安全与隐私<br/>8.2.3Web浏览器安全与隐私<br/>8.3移动应用程序安全<br/>8.3.1移动生态系统<br/>8.3.2移动设备漏洞<br/>8.3.3BYOD策略<br/>8.3.4移动应用程序审查<br/>8.3.5移动设备安全资源<br/>8.4在线隐私威胁<br/>8.4.1Web应用程序隐私<br/>8.4.2移动应用程序隐私<br/>8.5在线隐私需求<br/>8.5.1在线隐私准则<br/>8.5.2在线隐私框架<br/>8.5.3简化的消费者选择<br/>8.5.4数据实践的透明度<br/>8.6隐私声明<br/>8.6.1声明要求<br/>8.6.2声明内容<br/>8.6.3声明结构<br/>8.6.4移动应用程序隐私声明<br/>8.6.5隐私声明设计空间<br/>8.7追踪<br/>8.7.1cookie<br/>8.7.2其他追踪技术<br/>8.7.3请勿追踪<br/>8.8关键术语和复习题<br/>8.8.1关键术语<br/>8.8.2复习题<br/>8.9参考文献<br/>第9章  其他PET主题<br/>9.1数据丢失防范<br/>9.1.1数据分类和识别<br/>9.1.2数据状态<br/>9.1.3电子邮件的DLP<br/>9.1.4DLP模型<br/>9.2物联网<br/>9.2.1物联网中的事物<br/>9.2.2物联网设备的组件<br/>9.2.3物联网与云环境<br/>9.3物联网安全性<br/>9.3.1物联网设备功能<br/>9.3.2物联网生态系统的安全挑战<br/>9.3.3物联网安全目标<br/>9.4物联网隐私<br/>9.4.1物联网模型<br/>9.4.2隐私工程的目标和风险<br/>9.4.3对组织的挑战<br/>9.5云计算<br/>9.5.1云计算组成元素<br/>9.5.2云服务用户所面临的威胁<br/>9.6云隐私<br/>9.6.1数据收集<br/>9.6.2存储<br/>9.6.3数据共享与处理<br/>9.6.4数据删除<br/>9.7关键术语和复习题<br/>9.7.1关键术语<br/>9.7.2复习题<br/>9.8参考文献<br/>第五部分  信息隐私管理<br/>第10章  信息隐私治理与管理<br/>10.1信息安全治理<br/>10.1.1信息安全管理系统<br/>10.1.2信息安全治理概念<br/>10.1.3安全治理组件<br/>10.1.4与企业架构集成<br/>10.1.5政策和指导<br/>10.2信息隐私治理<br/>10.2.1信息隐私角色<br/>10.2.2隐私专项计划<br/>10.3信息隐私管理<br/>10.3.1隐私管理的关键领域<br/>10.3.2隐私计划<br/>10.3.3隐私政策<br/>10.4OASIS隐私管理参考模型<br/>10.4.1隐私管理参考模型和方法<br/>10.4.2软件工程师的隐私设计文档<br/>10.5关键术语和复习题<br/>10.5.1关键术语<br/>10.5.2复习题<br/>10.6参考文献<br/>第11章  风险管理和隐私影响评估<br/>11.1风险评估<br/>11.1.1风险评估过程<br/>11.1.2风险评估挑战<br/>11.1.3定量风险评估<br/>11.1.4定性风险评估<br/>11.2风险管理<br/>11.2.1NIST风险管理框架<br/>11.2.2ISO 27005:信息安全风险管理<br/>11.2.3风险评估<br/>11.2.4风险处理<br/>11.3隐私风险评估<br/>11.3.1隐私影响<br/>11.3.2可能性<br/>11.3.3评估隐私风险<br/>11.4隐私影响评估<br/>11.4.1隐私阈值分析<br/>11.4.2准备PIA<br/>11.4.3识别PII信息流<br/>11.4.4识别潜在的用户行为<br/>11.4.5确定相关的隐私保护要求<br/>11.4.6评估隐私风险<br/>11.4.7确定风险处理<br/>11.4.8PIA报告<br/>11.4.9实施风险处理<br/>11.4.10审查/审计实施<br/>11.4.11示例<br/>11.5关键术语和复习题<br/>11.5.1关键术语<br/>11.5.2复习题<br/>11.6参考文献<br/>第12章  隐私意识、培训和教育<br/>12.1信息隐私意识<br/>12.1.1安全意识主题<br/>12.1.2隐私意识计划沟通材料<br/>12.1.3隐私意识计划评估<br/>12.2隐私培训和教育<br/>12.2.1网络空间安全基本程序<br/>12.2.2基于角色的培训<br/>12.2.3教育与认证<br/>12.3可接受的使用政策<br/>12.3.1信息安全可接受的使用政策<br/>12.3.2PII可接受的使用政策<br/>12.4关键术语和复习题<br/>12.4.1关键术语<br/>12.4.2复习题<br/>12.5参考文献<br/>第13章  事件监控、审计与事故响应<br/>13.1事件监控<br/>13.1.1安全事件记录<br/>13.1.2安全事件管理<br/>13.1.3PII相关事件记录<br/>13.2信息安全审计<br/>13.2.1收集数据并审计<br/>13.2.2内部审计和外部审计<br/>13.2.3安全审计控制<br/>13.3信息隐私审计<br/>13.3.1隐私审计清单<br/>13.3.2隐私控制<br/>13.4隐私事故管理和响应<br/>13.4.1隐私事故管理的目标<br/>13.4.2隐私事故响应小组<br/>13.4.3隐私事故响应准备<br/>13.4.4检测与分析<br/>13.4.5遏制、根除和恢复<br/>13.4.6通知受影响的个人<br/>13.4.7事后活动<br/>13.5关键术语和复习题<br/>13.5.1关键术语<br/>13.5.2复习题<br/>13.6参考文献<br/>第六部分  法律法规要求<br/>第14章  欧盟《通用数据保护条例》<br/>14.1 GDPR中的关键角色和术语<br/>14.2 GDPR的结构<br/>14.3 GDPR的目标和范围<br/>14.3.1 GDPR的目标<br/>14.3.2 GDPR的范围<br/>14.4 GDPR的原则<br/>14.4.1 公平性<br/>14.4.2 合法性<br/>14.4.3 透明性<br/>14.5 对特定类别个人数据的限制<br/>14.5.1 儿童的个人数据<br/>14.5.2 特殊类别的个人数据<br/>14.6 数据主体的权利<br/>14.7 控制者、处理者和数据保护官<br/>14.7.1 数据保护设计和默认数据保护<br/>14.7.2 处理活动记录<br/>14.7.3 数据处理的安全性<br/>14.7.4 数据保护官<br/>14.8 数据保护影响评估<br/>14.8.1 风险与高风险<br/>14.8.2 确定是否需要DPIA<br/>14.8.3 DPIA流程<br/>14.8.4 GDPR要求<br/>14.8.5 可接受的DPIA的标准<br/>14.9 关键术语和复习题<br/>14.9.1 关键术语<br/>14.9.2 复习题<br/>14.10 参考文献<br/>第15章  美国隐私法<br/>15.1 美国联邦隐私法调查<br/>15.2 《健康保险可携性和责任法》<br/>15.2.1 HIPAA概述<br/>15.2.2 HIPAA隐私规则<br/>15.3 《经济和临床健康卫生信息技术法》<br/>15.3.1 

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看