数据大泄漏:隐私保护危机与数据安全机遇

数据大泄漏:隐私保护危机与数据安全机遇
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Sherri Davidoff)
2021-06
版次: 1
ISBN: 9787111682271
定价: 139.00
装帧: 其他
开本: 16开
纸张: 胶版纸
字数: 265千字
12人买过
  • 数据泄露会影响组织的经济、浪费资源、破坏组织的声誉。世界上的每个组织都有遭受数据泄露的风险,因此开发出有效的、可扩展的策略来管理数据泄露是至关重要的。本书介绍了真实的企业数据泄露案例,读者在了解这些案例的过程中,会深刻地明白,为什么数据等于风险,影响数据泄露的五个因素,数据泄露为何是危机也是机遇,数据泄露响应模型DRAMA的含义,常见的数据泄露,针对特定行业的数据泄露的响应策略,以及技术供应链上的风险转移。 译者序

    前言

    致谢

    作者简介

    第1章 暗物质1

    1.1 暗泄漏4

    1.1.1 什么是数据泄漏5

    1.1.2 未受到保护的个人信息7

    1.1.3 量化暗泄漏9

    1.1.4 未被发现的泄漏11

    1.1.5 越来越隐蔽的泄漏13

    1.2 统计偏见14

    1.2.1 公开记录15

    1.2.2 如果你的数据泄漏了,请举手17

    1.2.3 网络安全供应商的数据18

    1.3 为什么要报告20

    1.4 心知肚明22

    第2章 有害材料25

    2.1 数据是新的“石油”33

    2.1.1 私密数据收集34

    2.1.2 TRW公司数据泄漏事件35

    2.2 五个数据泄漏风险因素36

    2.3 数据需求37

    2.3.1 媒体机构37

    2.3.2 巨大的广告市场39

    2.3.3 大数据分析40

    2.3.4 数据分析公司41

    2.3.5 数据经纪人43

    2.4 匿名化和重命名45

    2.4.1 匿名化错误46

    2.4.2 大数据消除了匿名性47

    2.5 跟踪数据48

    2.5.1 药房案例分析48

    2.5.2 数据浏览50

    2.5.3 服务提供商51

    2.5.4 保险52

    2.5.5 美国州政府53

    2.5.6 成本–收益分析54

    2.6 降低风险55

    2.6.1 跟踪你的数据55

    2.6.2 最小化数据57

    2.7 小结58

    第3章 危机管理59

    3.1 危机和机遇62

    3.1.1 事件62

    3.1.2 每个数据泄漏事件都不同64

    3.1.3 意识到危机64

    3.1.4 危机的四个阶段65

    3.2 危机沟通,还是沟通危机?65

    3.2.1 形象至上66

    3.2.2 利益相关者67

    3.2.3 信任的3C67

    3.2.4 形象修复策略67

    3.2.5 通知68

    3.2.6 优步的秘密72

    3.3 易速传真公司案例75

    3.3.1 能力不足75

    3.3.2 品格缺陷77

    3.3.3 漠不关心78

    3.3.4 影响79

    3.3.5 危机沟通技巧80

    3.4 小结80

    第4章 管理DRAMA81

    4.1 数据泄漏的诞生84

    4.1.1 数据泄漏:一个全新概念的出现85

    4.1.2 名字的力量86

    4.2 潜在危机86

    4.2.1 身份盗窃恐慌87

    4.2.2 产品是你的个人信息88

    4.2.3 有价值的数据片段88

    4.2.4 基于知识的验证89

    4.2.5 接入设备89

    4.3 潜伏期91

    4.3.1 潜在危机开始91

    4.3.2 这不是很讽刺吗?92

    4.3.3 可疑电话93

    4.3.4 远在天边,近在眼前94

    4.3.5 识别94

    4.3.6 上呈95

    4.3.7 调查96

    4.3.8 范围98

    4.4 突发期100

    4.4.1 这里没别人,只有一群小鸡100

    4.4.2 加州数据安全法一枝独秀101

    4.4.3 也许还有11万人101

    4.4.4 爆发102

    4.4.5 推卸责任102

    4.4.6 新的信用监控103

    4.4.7 立即行动,维护商誉104

    4.5 降低损害105

    4.5.1 降低数据价值105

    4.5.2 监控并响应107

    4.5.3 实施额外的访问控制111

    4.6 蔓延期115

    4.6.1 召集专家115

    4.6.2 反省的时间116

    4.6.3 在美国国会作证117

    4.7 恢复期118

    4.7.1 新常态118

    4.7.2 越来越强大119

    4.7.3 改变世界120

    4.8 泄漏发生前121

    4.8.1 网络安全始于顶层122

    4.8.2 安全团队的神话124

    4.9 小结125

    第5章 被盗数据127

    5.1 利用泄漏数据129

    5.2 欺诈130

    5.2.1 从欺诈到数据泄漏130

    5.3 销售132

    5.3.1 出售被盗数据132

    5.3.2 非对称密码学136

    5.3.3 洋葱路由137

    5.3.4 暗网电子商务网站138

    5.3.5 加密货币139

    5.3.6 现代黑市数据经纪人141

    5.4 暗网数据商品143

    5.4.1 个人身份信息143

    5.4.2 支付卡卡号143

    5.4.3 W-2表格144

    5.4.4 医疗记录144

    5.4.5 账户凭证145

    5.4.6 你的计算机147

    5.4.7 数据清洗147

    5.5 小结148

    第6章 支付卡泄漏149

    6.1 最大的支付卡骗局151

    6.2 泄漏的影响152

    6.2.1 信用卡支付系统如何运作153

    6.2.2 消费者154

    6.2.3 可怜的银行155

    6.2.4 可怜的商家155

    6.2.5 可怜的支付处理商156

    6.2.6 不那么可怜的信用卡品牌156

    6.2.7 最可怜的还是消费者157

    6.3 推卸责任157

    6.3.1 靶子指向商家157

    6.3.2 根本性的缺陷158

    6.3.3 安全标准出现159

    6.4 自我监管159

    6.4.1 PCI数据安全标准160

    6.4.2 一个以营利为目的的标准161

    6.4.3 幕后的人162

    6.4.4 PCI困惑164

    6.4.5 认证安全评估机构的动机165

    6.4.6 罚款166

    6.5 TJX泄漏事件166

    6.5.1 新的典范167

    6.5.2 谁的责任168

    6.5.3 努力应对安全问题168

    6.5.4 TJX的和解方案170

    6.5.5 数据泄漏立法2.0171

    6.6 哈特兰泄漏事件172

    6.6.1 哈特兰被入侵173

    6.6.2 追溯不合规173

    6.6.3 和解174

    6.6.4 亡羊补牢:哈特兰安全计划174

    6.7 小结176

    第7章 零售末日177

    7.1 事故分析180

    7.1.1 连环相撞181

    7.1.2 受到攻击的小企业184

    7.1.3 攻击工具和技术187

    7.2 一盎司预防胜于一磅治疗194

    7.2.1 双因素认证194

    7.2.2 脆弱性管理195

    7.2.3 网络分段197

    7.2.4 账号和密码管理198

    7.2.5 加密/令牌化200

    7.3 塔吉特公司的应急响应201

    7.3.1 意识到202

    7.3.2 克雷布斯因子207

    7.3.3 沟通危机210

    7.3.4 家得宝做得更好225

    7.4 连锁反应228

    7.4.1 银行和信用合作社228

    7.4.2 信用卡欺诈泛滥229

    7.4.3 补发还是不补发231

    7.5 芯片与骗局232

    7.5.1 替代支付解决方案232

    7.5.2 信用卡品牌的反击233

    7.5.3 改变沟通234

    7.5.4 阻止了数据泄漏,还是没有?234

    7.5.5 谁拥有芯片?235

    7.5.6 公众舆论235

    7.5.7 值得吗?236

    7.5.8 无芯片,请刷卡238

    7.6 立法和标准241

    7.7 小结242

    第8章 供应链风险245

    8.1 服务提供商的访问服务247

    8.1.1 数据存储247

    8.1.2 远程访问248

    8.1.3 物理访问249

    8.2 技术供应链风险250

    8.2.1 软件漏洞251

    8.2.2 硬件风险254

    8.2.3 攻击技术公司254

    8.2.4 供应商的供应商256

    8.3 网络武器库257

    8.3.1 武器发射258

    8.3.2 呼吁裁军258

    8.4 小结259

    第9章 健康数据泄漏261

    9.1 公众与患者262

    9.1.1 法外之地263

    9.1.2 数据泄漏视角264

    9.2 医疗保健的目标265

    9.2.1 数据自助餐266

    9.2.2 流动性的推动267

    9.2.3 保留时间268

    9.2.4 保质期很长268

    9.3 HIPAA:重要但有缺陷269

    9.3.1 保护个人健康数据269

    9.3.2 HIPAA“没有牙齿”271

    9.3.3 泄漏通知规则273

    9.3.4 处罚276

    9.3.5 对业务伙伴的影响278

    9.4 “逃脱”HIPAA的数据279

    9.4.1 被泄漏数据的交易279

    9.4.2 强制信息共享280

    9.4.3 去识别化281

    9.4.4 重新标识282

    9.4.5 双重标准283

    9.4.6 医疗保健之外283

    9.5 健康数据泄漏之疫蔓延285

    9.5.1 是泄漏更多,还是报道更多?286

    9.5.2 复杂性:安全的敌人287

    9.5.3 第三方依赖关系290

    9.5.4 消失的边界294

    9.6 泄漏之后301

    9.6.1 有什么危害301

    9.6.2 赔礼道歉303

    9.6.3 健康数据泄漏诉讼304

    9.6.4 从医疗事故中学习305

    9.7 小结306

    第10章 曝光和武器化307

    10.1 曝光泄漏309

    10.1.1 动机309

    10.1.2 人肉搜索310

    10.1.3 匿名310

    10.1.4 维基解密311

    10.1.5 武器化312

    10.2 响应314

    10.2.1 验证315

    10.2.2 调查317

    10.2.3 数据删除319

    10.2.4 公共关系322

    10.3 大解密325

    10.3.1 曼宁的罪行326

    10.3.2 事件影响326

    10.4 小结327

    第11章 勒索329

    11.1 流行病331

    11.1.1 定义332

    11.1.2 成熟期332

    11.2 拒绝服务勒索333

    11.2.1 勒索软件333

    11.2.2 加密与解密333

    11.2.3 付款335

    11.2.4 统治世界336

    11.2.5 勒索软件是泄漏攻击吗?337

    11.2.6 响应338

    11.3 曝光勒索341

    11.3.1 受监管数据勒索341

    11.3.2 性勒索345

    11.3.3 知识产权345

    11.3.4 响应347

    11.4 伪装勒索348

    11.4.1 案例研究:NotPetya348

    11.4.2 响应349

    11.5 小结349

    第12章 网络空间保险351

    12.1 网络空间保险的增长354

    12.2 工业挑战354

    12.3 保险覆盖范围的类型355

    12.4 商业化的泄漏响应方案357

    12.4.1 评估泄漏响应小组359

    12.4.2 保密方面的考虑360

    12.5 如何选择合适的网络空间保险360

    12.5.1 让合适的人参与进来362

    12.5.2 盘点敏感数据 363

    12.5.3 进行风险评估363

    12.5.4 检查现有的保险覆盖范围365

    12.5.5 获取报价368

    12.5.6 审查和比较报价369

    12.5.7 调研保险公司375

    12.5.8 选择377

    12.6 充分利用好网络空间保险378

    12.6.1 开发378

    12.6.2 意识到379

    12.6.3 行动379

    12.6.4 维持379

    12.6.5 调整379

    12.7 小结 380

    第13章 云泄漏381

    13.1 云计算的风险386

    13.1.1 安全漏洞387

    13.1.2 权限错误388

    13.1.3 缺乏控制390

    13.1.4 认证问题391

    13.2 可见性393

    13.2.1 商务电子邮件泄漏393

    13.2.2 证据采集395

    13.2.3 道德397

    13.3 拦截400

    13.3.1 端到端的加密之美400

    13.3.2 端到端加密的丑陋一面400

    13.3.3 投资加密401

    13.4 小结402

    后记403
  • 内容简介:
    数据泄露会影响组织的经济、浪费资源、破坏组织的声誉。世界上的每个组织都有遭受数据泄露的风险,因此开发出有效的、可扩展的策略来管理数据泄露是至关重要的。本书介绍了真实的企业数据泄露案例,读者在了解这些案例的过程中,会深刻地明白,为什么数据等于风险,影响数据泄露的五个因素,数据泄露为何是危机也是机遇,数据泄露响应模型DRAMA的含义,常见的数据泄露,针对特定行业的数据泄露的响应策略,以及技术供应链上的风险转移。
  • 目录:
    译者序

    前言

    致谢

    作者简介

    第1章 暗物质1

    1.1 暗泄漏4

    1.1.1 什么是数据泄漏5

    1.1.2 未受到保护的个人信息7

    1.1.3 量化暗泄漏9

    1.1.4 未被发现的泄漏11

    1.1.5 越来越隐蔽的泄漏13

    1.2 统计偏见14

    1.2.1 公开记录15

    1.2.2 如果你的数据泄漏了,请举手17

    1.2.3 网络安全供应商的数据18

    1.3 为什么要报告20

    1.4 心知肚明22

    第2章 有害材料25

    2.1 数据是新的“石油”33

    2.1.1 私密数据收集34

    2.1.2 TRW公司数据泄漏事件35

    2.2 五个数据泄漏风险因素36

    2.3 数据需求37

    2.3.1 媒体机构37

    2.3.2 巨大的广告市场39

    2.3.3 大数据分析40

    2.3.4 数据分析公司41

    2.3.5 数据经纪人43

    2.4 匿名化和重命名45

    2.4.1 匿名化错误46

    2.4.2 大数据消除了匿名性47

    2.5 跟踪数据48

    2.5.1 药房案例分析48

    2.5.2 数据浏览50

    2.5.3 服务提供商51

    2.5.4 保险52

    2.5.5 美国州政府53

    2.5.6 成本–收益分析54

    2.6 降低风险55

    2.6.1 跟踪你的数据55

    2.6.2 最小化数据57

    2.7 小结58

    第3章 危机管理59

    3.1 危机和机遇62

    3.1.1 事件62

    3.1.2 每个数据泄漏事件都不同64

    3.1.3 意识到危机64

    3.1.4 危机的四个阶段65

    3.2 危机沟通,还是沟通危机?65

    3.2.1 形象至上66

    3.2.2 利益相关者67

    3.2.3 信任的3C67

    3.2.4 形象修复策略67

    3.2.5 通知68

    3.2.6 优步的秘密72

    3.3 易速传真公司案例75

    3.3.1 能力不足75

    3.3.2 品格缺陷77

    3.3.3 漠不关心78

    3.3.4 影响79

    3.3.5 危机沟通技巧80

    3.4 小结80

    第4章 管理DRAMA81

    4.1 数据泄漏的诞生84

    4.1.1 数据泄漏:一个全新概念的出现85

    4.1.2 名字的力量86

    4.2 潜在危机86

    4.2.1 身份盗窃恐慌87

    4.2.2 产品是你的个人信息88

    4.2.3 有价值的数据片段88

    4.2.4 基于知识的验证89

    4.2.5 接入设备89

    4.3 潜伏期91

    4.3.1 潜在危机开始91

    4.3.2 这不是很讽刺吗?92

    4.3.3 可疑电话93

    4.3.4 远在天边,近在眼前94

    4.3.5 识别94

    4.3.6 上呈95

    4.3.7 调查96

    4.3.8 范围98

    4.4 突发期100

    4.4.1 这里没别人,只有一群小鸡100

    4.4.2 加州数据安全法一枝独秀101

    4.4.3 也许还有11万人101

    4.4.4 爆发102

    4.4.5 推卸责任102

    4.4.6 新的信用监控103

    4.4.7 立即行动,维护商誉104

    4.5 降低损害105

    4.5.1 降低数据价值105

    4.5.2 监控并响应107

    4.5.3 实施额外的访问控制111

    4.6 蔓延期115

    4.6.1 召集专家115

    4.6.2 反省的时间116

    4.6.3 在美国国会作证117

    4.7 恢复期118

    4.7.1 新常态118

    4.7.2 越来越强大119

    4.7.3 改变世界120

    4.8 泄漏发生前121

    4.8.1 网络安全始于顶层122

    4.8.2 安全团队的神话124

    4.9 小结125

    第5章 被盗数据127

    5.1 利用泄漏数据129

    5.2 欺诈130

    5.2.1 从欺诈到数据泄漏130

    5.3 销售132

    5.3.1 出售被盗数据132

    5.3.2 非对称密码学136

    5.3.3 洋葱路由137

    5.3.4 暗网电子商务网站138

    5.3.5 加密货币139

    5.3.6 现代黑市数据经纪人141

    5.4 暗网数据商品143

    5.4.1 个人身份信息143

    5.4.2 支付卡卡号143

    5.4.3 W-2表格144

    5.4.4 医疗记录144

    5.4.5 账户凭证145

    5.4.6 你的计算机147

    5.4.7 数据清洗147

    5.5 小结148

    第6章 支付卡泄漏149

    6.1 最大的支付卡骗局151

    6.2 泄漏的影响152

    6.2.1 信用卡支付系统如何运作153

    6.2.2 消费者154

    6.2.3 可怜的银行155

    6.2.4 可怜的商家155

    6.2.5 可怜的支付处理商156

    6.2.6 不那么可怜的信用卡品牌156

    6.2.7 最可怜的还是消费者157

    6.3 推卸责任157

    6.3.1 靶子指向商家157

    6.3.2 根本性的缺陷158

    6.3.3 安全标准出现159

    6.4 自我监管159

    6.4.1 PCI数据安全标准160

    6.4.2 一个以营利为目的的标准161

    6.4.3 幕后的人162

    6.4.4 PCI困惑164

    6.4.5 认证安全评估机构的动机165

    6.4.6 罚款166

    6.5 TJX泄漏事件166

    6.5.1 新的典范167

    6.5.2 谁的责任168

    6.5.3 努力应对安全问题168

    6.5.4 TJX的和解方案170

    6.5.5 数据泄漏立法2.0171

    6.6 哈特兰泄漏事件172

    6.6.1 哈特兰被入侵173

    6.6.2 追溯不合规173

    6.6.3 和解174

    6.6.4 亡羊补牢:哈特兰安全计划174

    6.7 小结176

    第7章 零售末日177

    7.1 事故分析180

    7.1.1 连环相撞181

    7.1.2 受到攻击的小企业184

    7.1.3 攻击工具和技术187

    7.2 一盎司预防胜于一磅治疗194

    7.2.1 双因素认证194

    7.2.2 脆弱性管理195

    7.2.3 网络分段197

    7.2.4 账号和密码管理198

    7.2.5 加密/令牌化200

    7.3 塔吉特公司的应急响应201

    7.3.1 意识到202

    7.3.2 克雷布斯因子207

    7.3.3 沟通危机210

    7.3.4 家得宝做得更好225

    7.4 连锁反应228

    7.4.1 银行和信用合作社228

    7.4.2 信用卡欺诈泛滥229

    7.4.3 补发还是不补发231

    7.5 芯片与骗局232

    7.5.1 替代支付解决方案232

    7.5.2 信用卡品牌的反击233

    7.5.3 改变沟通234

    7.5.4 阻止了数据泄漏,还是没有?234

    7.5.5 谁拥有芯片?235

    7.5.6 公众舆论235

    7.5.7 值得吗?236

    7.5.8 无芯片,请刷卡238

    7.6 立法和标准241

    7.7 小结242

    第8章 供应链风险245

    8.1 服务提供商的访问服务247

    8.1.1 数据存储247

    8.1.2 远程访问248

    8.1.3 物理访问249

    8.2 技术供应链风险250

    8.2.1 软件漏洞251

    8.2.2 硬件风险254

    8.2.3 攻击技术公司254

    8.2.4 供应商的供应商256

    8.3 网络武器库257

    8.3.1 武器发射258

    8.3.2 呼吁裁军258

    8.4 小结259

    第9章 健康数据泄漏261

    9.1 公众与患者262

    9.1.1 法外之地263

    9.1.2 数据泄漏视角264

    9.2 医疗保健的目标265

    9.2.1 数据自助餐266

    9.2.2 流动性的推动267

    9.2.3 保留时间268

    9.2.4 保质期很长268

    9.3 HIPAA:重要但有缺陷269

    9.3.1 保护个人健康数据269

    9.3.2 HIPAA“没有牙齿”271

    9.3.3 泄漏通知规则273

    9.3.4 处罚276

    9.3.5 对业务伙伴的影响278

    9.4 “逃脱”HIPAA的数据279

    9.4.1 被泄漏数据的交易279

    9.4.2 强制信息共享280

    9.4.3 去识别化281

    9.4.4 重新标识282

    9.4.5 双重标准283

    9.4.6 医疗保健之外283

    9.5 健康数据泄漏之疫蔓延285

    9.5.1 是泄漏更多,还是报道更多?286

    9.5.2 复杂性:安全的敌人287

    9.5.3 第三方依赖关系290

    9.5.4 消失的边界294

    9.6 泄漏之后301

    9.6.1 有什么危害301

    9.6.2 赔礼道歉303

    9.6.3 健康数据泄漏诉讼304

    9.6.4 从医疗事故中学习305

    9.7 小结306

    第10章 曝光和武器化307

    10.1 曝光泄漏309

    10.1.1 动机309

    10.1.2 人肉搜索310

    10.1.3 匿名310

    10.1.4 维基解密311

    10.1.5 武器化312

    10.2 响应314

    10.2.1 验证315

    10.2.2 调查317

    10.2.3 数据删除319

    10.2.4 公共关系322

    10.3 大解密325

    10.3.1 曼宁的罪行326

    10.3.2 事件影响326

    10.4 小结327

    第11章 勒索329

    11.1 流行病331

    11.1.1 定义332

    11.1.2 成熟期332

    11.2 拒绝服务勒索333

    11.2.1 勒索软件333

    11.2.2 加密与解密333

    11.2.3 付款335

    11.2.4 统治世界336

    11.2.5 勒索软件是泄漏攻击吗?337

    11.2.6 响应338

    11.3 曝光勒索341

    11.3.1 受监管数据勒索341

    11.3.2 性勒索345

    11.3.3 知识产权345

    11.3.4 响应347

    11.4 伪装勒索348

    11.4.1 案例研究:NotPetya348

    11.4.2 响应349

    11.5 小结349

    第12章 网络空间保险351

    12.1 网络空间保险的增长354

    12.2 工业挑战354

    12.3 保险覆盖范围的类型355

    12.4 商业化的泄漏响应方案357

    12.4.1 评估泄漏响应小组359

    12.4.2 保密方面的考虑360

    12.5 如何选择合适的网络空间保险360

    12.5.1 让合适的人参与进来362

    12.5.2 盘点敏感数据 363

    12.5.3 进行风险评估363

    12.5.4 检查现有的保险覆盖范围365

    12.5.5 获取报价368

    12.5.6 审查和比较报价369

    12.5.7 调研保险公司375

    12.5.8 选择377

    12.6 充分利用好网络空间保险378

    12.6.1 开发378

    12.6.2 意识到379

    12.6.3 行动379

    12.6.4 维持379

    12.6.5 调整379

    12.7 小结 380

    第13章 云泄漏381

    13.1 云计算的风险386

    13.1.1 安全漏洞387

    13.1.2 权限错误388

    13.1.3 缺乏控制390

    13.1.4 认证问题391

    13.2 可见性393

    13.2.1 商务电子邮件泄漏393

    13.2.2 证据采集395

    13.2.3 道德397

    13.3 拦截400

    13.3.1 端到端的加密之美400

    13.3.2 端到端加密的丑陋一面400

    13.3.3 投资加密401

    13.4 小结402

    后记403
查看详情
相关图书 / 更多
数据大泄漏:隐私保护危机与数据安全机遇
数据新闻与信息可视化
周葆华;徐笛;崔迪
数据大泄漏:隐私保护危机与数据安全机遇
数据合规师概论
郑少华、商建刚
数据大泄漏:隐私保护危机与数据安全机遇
数据思维——从数据分析到商业价值(第2版)
王汉生
数据大泄漏:隐私保护危机与数据安全机遇
数据科学优化方法
孙怡帆
数据大泄漏:隐私保护危机与数据安全机遇
数据资产入表:理论与实务
赵治纲
数据大泄漏:隐私保护危机与数据安全机遇
数据处理技术与方法研究
付雯
数据大泄漏:隐私保护危机与数据安全机遇
数据治理 工业企业数字化转型之道 第2版
祝守宇
数据大泄漏:隐私保护危机与数据安全机遇
数据可视化Pyecharts探秘实践教程/新工科大数据专业群实践丛书
余先昊、袁华 编
数据大泄漏:隐私保护危机与数据安全机遇
数据标注工程——语言知识与应用
于东
数据大泄漏:隐私保护危机与数据安全机遇
数据可视化基础与应用
刘佳 许桂秋 李静雯
数据大泄漏:隐私保护危机与数据安全机遇
数据权利保护的模式与机制
余圣琪
数据大泄漏:隐私保护危机与数据安全机遇
数据科学伦理:概念、技术和警世故事
[比利时]大卫·马滕斯(David;Martens
您可能感兴趣 / 更多
数据大泄漏:隐私保护危机与数据安全机遇
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
数据大泄漏:隐私保护危机与数据安全机遇
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
数据大泄漏:隐私保护危机与数据安全机遇
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
数据大泄漏:隐私保护危机与数据安全机遇
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
数据大泄漏:隐私保护危机与数据安全机遇
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
数据大泄漏:隐私保护危机与数据安全机遇
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
数据大泄漏:隐私保护危机与数据安全机遇
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
数据大泄漏:隐私保护危机与数据安全机遇
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
数据大泄漏:隐私保护危机与数据安全机遇
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
数据大泄漏:隐私保护危机与数据安全机遇
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
数据大泄漏:隐私保护危机与数据安全机遇
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
数据大泄漏:隐私保护危机与数据安全机遇
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译