隱私數據泄露行為分析--模型、工具與案例

隱私數據泄露行為分析--模型、工具與案例
定價:234
NT $ 204
  • 作者:王元卓
  • 出版社:清華大學出版社
  • 出版日期:2014-10-01
  • 語言:簡體中文
  • ISBN10:7302374597
  • ISBN13:9787302374596
  • 裝訂:180頁 / 普通級 / 1-1
 

內容簡介

以作者近年來在用戶隱私數據泄露行為的模型與分析方法方面的研究工作為基礎,介紹了隱私泄露軟件行為的定性與定量相結合的分析方法,探討了針對接力模式、主從模式和互備模式等主流的多進程協作數據竊取行為,以及采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法;還介紹了軟件行為跟蹤與分析的相關工具,重點介紹了基於隱私Petri網的隱私泄露分析工具——PPNT,並給出了實際應用案例。
 

目錄

第1章 隱私泄露案例與現狀分析
1.1 概述
1.2 隱私
1.2.1 定義和分類
1.2.2 隱私數據
1.2.3 隱私數據泄露途徑
1.3 隱私數據泄露案例
1.3.1 「棱鏡計划」隱私數據泄露事件
1.3.2 搜狗瀏覽器隱私數據泄露事件
1.3.3 360軟件隱私數據泄漏事件
1.3.4 索尼用戶隱私數據泄露事件
1.4 隱私泄露分析技術
1.4.1 隱私數據泄露實體——行為分析技術
1.4.2 隱私泄露的形式化分析方法
1.4.3 已有技術手段分析
1.5 本章小結
參考文獻
第2章 Petri網基礎
2.1 Petri網概述
2.1.1 Petri網發展概述
2.1.2 Petri網模型
2.1.3 Petri網的基本概念
2.1.4 位置/變遷(P/T)系統
2.1.5 高級Petri網(HLPN)系統
2.2 隨機Petri網(SPN)
2.2.1 隨機Petri網的基本概念
2.2.2 隨機Petri網的模型分析
2.2.3 隨機高級Petri網(SHLPN)
2.3 着色Petri網(CPN)
2.3.1 着色Petri網的基本概念
2.3.2 着色Petri網的圖形表示
2.3.3 着色Petri網的構造方法
2.4 本章小結
參考文獻
第3章 隱私Petri網
3.1 概述
3.2 基本元素
3.2.1 定義
3.2.2 操作
3.3 建模方法
3.3.1 基本模塊
3.3.2 全局建模
3.4 模型計算方法
3.4.1 判定定理
3.4.2 計算規則
3.4.3 相關算法
3.5 實驗測試環境
3.5.1 基本框架
3.5.2 組件介紹
3.5.3 工作流程
3.6 本章小結
參考文獻
第4章 基於PPN的隱私泄露軟件行為分析
4.1 概述
4.2 隱私泄露軟件行為分析方法體系
4.3 定性分析
4.3.1 隱私泄露行為的類型
4.3.2 隱私泄露行為的過程
4.3.3 隱私泄露行為所泄露的數據內容
4.3.4 隱私泄露行為所泄露的數據去向
4.4 定量分析
4.4.1 可能性
4.4.2 嚴重性
4.4.3 操縱性
4.4.4 隱秘性
4.4.5 指標間相互關系
4.4.6 整體泄露度及相關算法
4.5 隱私泄露惡意軟件的定性分析實例
4.5.1 實驗設置
4.5.2 用例分析
4.5.3 分類分析
4.6 隱私泄露應用軟件的定量分析實例
4.6.1 實驗設置
4.6.2 用例分析
4.6.3 分類分析
4.7 本章小結
參考文獻
第5章 基於PPN的隱私泄露軟件多進程協作行為的分析方法
5.1 多進程協作行為
5.1.1 接力模式
5.1.2 主從模式
5.1.3 互備模式
5.2 建模方法
5.2.1 接力模式的PPN模型
5.2.2 主從模式的PPN模型
5.2.3 互備模式的PPN模型
5.3 相關算法
5.4 分析實例
5.4.1 接力模式用例
5.4.2 主從模式用例
5.4.3 互備模式用例
5.5 分類分析
5.6 本章小結
參考文獻
第6章 基於PPN的隱私泄露軟件高隱秘性行為的深度分析方法
6.1 高隱秘性行為
6.1.1 偽裝模式
6.1.2 隱藏模式
6.1.3 變形模式
6.2 建模方法
6.2.1 偽裝模式的PPN模型
6.2.2 隱藏模式的PPN模型
6.2.3 變形模式的PPN模型
6.3 相關算法
6.4 分析實例
6.5 本章小結
第7章 隱私泄露分析工具
7.1 概述
7.1.1 環境搭建
7.1.2 工具選取與安裝
7.1.3 數據采集與分析
7.2 Anubis
7.2.1 工作原理
7.2.2 分析結果
7.2.3 軟件評述
7.3 ZeroWine
7.3.1 工作原理
7.3.2 分析結果
7.3.3 軟件評述
7.4 ThreatExpert
7.4.1 工作原理
7.4.2 分析結果
7.4.3 軟件評述
7.5 BitBlaze
7.5.1 工作原理
7.5.2 分析結果
7.5.3 軟件評述
7.6 本章小結
參考文獻
第8章 PPNT——隱私數據泄露行為分析工具
8.1 工具架構
8.1.1 輸入參數管理模塊
8.1.2 PPN模型庫模塊
8.1.3 軟件行為數據采集模塊
8.1.4 泄露行為分析引擎模塊
8.1.5 輸出結果綜合展示模塊
8.2 分析流程
8.2.1 模型元素構建
8.2.2 輸入參數配置
8.2.3 原始數據采集
8.2.4 基本操作模擬
8.2.5 規則定理校驗
8.2.6 輸出結果計算
8.3 使用實例
8.4 本章小結
參考文獻
第9章 應用案例分析
9.1 敏感文件型隱私信息泄露行為分析
9.1.1 背景介紹
9.1.2 案例分析
9.2 網絡訪問中動態隱私數據泄露行為分析
9.2.1 背景介紹
9.2.2 案例分析
9.3 長期使用中采集用戶行為習慣導致身份隱私泄露行為分析
9.3.1 背景介紹
9.3.2 案例分析
9.4 本章小結
網路書店 類別 折扣 價格
  1. 新書
    87
    $204