- 隱私保護計算
- 王偉 李浥東 劉吉強
- 312字
- 2023-10-09 10:44:21
1.4 延伸閱讀
Payton等[2014]和Davidof[2019]列舉了大量隱私侵犯和數據泄露案例,并給出了可能的應對方案。[Solove, 2008]是隱私領域的經典著作,它概述了主流的隱私理論及其短板,充分探討了隱私的價值,并從信息收集、信息處理、信息傳播和信息侵擾等4個方面重新對隱私進行了分類。Nissenbaum[2009]提出了場景一致性理論,他認為隱私的實質是在特定場景下合理的信息流動,而這一觀點也受到了社會各界的廣泛認可。Wacks[2015]用簡短的篇幅帶領讀者認識隱私,并針對隱私和言論自由的關系給予了精彩論述。Vincent[2016]詳細地講述了隱私發展的漫長歷史,充分展現了隱私觀念的變化和爭議。向宏[2019]以頗具武俠風格的語言,深入淺出地介紹了隱私信息保護。Baase等[2017]從多個維度審視和探討了信息技術對人類社會的影響與沖擊,彌補了相關領域書籍的空白。
推薦閱讀
- CTF實戰:技術、解題與進階
- unidbg逆向工程:原理與實踐
- Securing Blockchain Networks like Ethereum and Hyperledger Fabric
- Kali Linux Social Engineering
- Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅
- 網絡安全意識導論
- Kali Linux Wireless Penetration Testing Cookbook
- 數據安全與隱私計算(第3版)
- Applied Network Security
- 隱私計算
- 安全防御入門手冊
- 數據保護:工作負載的可恢復性
- Mastering Malware Analysis
- 功能型密碼算法設計與分析
- 網絡對抗的前世今生