-
内容大纲
随着系统愈加复杂,网络安全攻击愈加频繁,保护隐私的任务变得更加具有挑战性。组织主要从隐私设计和隐私工程两个方面保护隐私安全。隐私设计旨在将隐私嵌入IT系统和企业实践的设计和架构中。隐私工程包括在工作系统中实现、部署和操作隐私特性与隐私控制所涉及的技术功能和管理过程。本书全面总结了隐私管理者和工程师实现隐私安全所需的专业知识。利用这些技术,IT主管和技术人员可以对广泛的隐私要求、威胁和漏洞做出系统的预测和响应。
本书对从事隐私管理的相关工作人员有很重要的指导作用,同样适用于学习网络安全隐私保护的学生。 -
作者介绍
-
目录
前言
作者简介
第一部分 概述
第1章 安全和密码学
1.1 网络空间安全、信息安全和网络安全
1.1.1 安全的目标
1.1.2 信息安全面临的挑战
1.2 安全攻击
1.2.1 被动攻击
1.2.2 主动攻击
1.3 安全服务
1.3.1 身份验证
1.3.2 访问控制
1.3.3 数据机密性
1.3.4 数据完整性
1.3.5 不可抵赖性
1.3.6 可用性服务
1.4 安全机制
1.5 密码算法
1.5.1 无密钥算法
1.5.2 单密钥算法
1.5.3 双密钥算法
1.6 对称加密
1.7 非对称加密
1.8 密码哈希函数
1.9 数字签名
1.10 实际应用中的注意事项
1.10.1 密码算法和密钥长度的选择
1.10.2 实现的注意事项
1.10.3 轻量级密码算法
1.10.4 后量子密码算法
1.11 公钥基础设施
1.11.1 公钥证书
1.11.2 PKI架构
1.12 网络安全
1.12.1 通信安全
1.12.2 设备安全
1.13 关键术语和复习题
1.13.1 关键术语
1.13.2 复习题
1.14 参考文献
第2章 信息隐私概念
2.1 关键隐私术语
2.2 隐私设计
2.2.1 隐私设计的原则
2.2.2 需求与政策制定
2.2.3 隐私风险评估
2.2.4 隐私和安全控制选择
2.2.5 隐私程序和集成计划
2.3 隐私工程
2.3.1 隐私实现
2.3.2 系统集成
2.3.3 隐私测试与评估
2.3.4 隐私审计和事件响应
2.4 隐私与安全
2.4.1 安全和隐私的交叉部分
……
第二部分 隐私需求和威胁
第3章 信息隐私需求及指导
第4章 信息隐私威胁和漏洞
第三部分 隐私安全控制技术
第5章 系统访问
第6章 恶意软件和入侵者
第四部分 隐私增强技术
第7章 数据库中的隐私
第8章 在线隐私
第9章 其他PET主题
第五部分 信息隐私管理
第10章 信息隐私治理与管理
第11章 风险管理和隐私影响评估
第12章 隐私意识、培训和教育
第13章 事件监控、审计与事故响应
第六部分 法律法规要求
第14章 欧盟《通用数据保护条例》
第15章 美国隐私法
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...