隐私数据泄露行为分析
隐私数据泄露行为分析封面图

隐私数据泄露行为分析

王元卓, 范乐君, 程学旗, 著

出版社:清华大学出版社

年代:2014

定价:40.0

书籍简介:

本书以作者近年来在用户隐私数据泄露行为的模型与分析方法方面的研究工作为基础,详细介绍了隐私泄露软件行为的定性与定量相结合的分析方法,并深入探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为,以及采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法。书中还介绍了软件行为跟踪与分析的相关工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT,并给出了实际应用案例。

书籍目录:

第1章 隐私泄露案例与现状分析 1.1 概述 1.2 隐私 1.2.1 定义和分类 1.2.2 隐私数据 1.2.3 隐私数据泄露途径 1.3 隐私数据泄露案例 1.3.1 “棱镜计划”隐私数据泄露事件 1.3.2 搜狗浏览器隐私数据泄露事件 1.3.3 360软件隐私数据泄漏事件 1.3.4 索尼用户隐私数据泄露事件 1.4 隐私泄露分析技术 1.4.1 隐私数据泄露实体——行为分析技术 1.4.2 隐私泄露的形式化分析方法 1.4.3 已有技术手段分析

第1章 隐私泄露案例与现状分析 1.1 概述 1.2 隐私 1.2.1 定义和分类 1.2.2 隐私数据 1.2.3 隐私数据泄露途径 1.3 隐私数据泄露案例 1.3.1 “棱镜计划”隐私数据泄露事件 1.3.2 搜狗浏览器隐私数据泄露事件 1.3.3 360软件隐私数据泄漏事件 1.3.4 索尼用户隐私数据泄露事件 1.4 隐私泄露分析技术 1.4.1 隐私数据泄露实体——行为分析技术 1.4.2 隐私泄露的形式化分析方法 1.4.3 已有技术手段分析 1.5 本章小结 参考文献第2章 Petri网基础 2.1 Petri网概述 2.1.1 Petri网发展概述 2.1.2 Petri网模型 2.1.3 Petri网的基本概念 2.1.4 位置/变迁(P/T)系统 2.1.5 高级Petri网(HLPN)系统 2.2 随机Petri网(SPN) 2.2.1 随机Petri网的基本概念 2.2.2 随机Petri网的模型分析 2.2.3 随机高级Petri网(SHLPN) 2.3 着色Petri网(CPN) 2.3.1 着色Petri网的基本概念 2.3.2 着色Petri网的图形表示 2.3.3 着色Petri网的构造方法 2.4 本章小结 参考文献第3章 隐私Petri网 3.1 概述 3.2 基本元素 3.2.1 定义 3.2.2 操作 3.3 建模方法 3.3.1 基本模块 3.3.2 全局建模 3.4 模型计算方法 3.4.1 判定定理 3.4.2 计算规则 3.4.3 相关算法 3.5 实验测试环境 3.5.1 基本框架 3.5.2 组件介绍 3.5.3 工作流程 3.6 本章小结 参考文献第4章 基于PPN的隐私泄露软件行为分析 4.1 概述 4.2 隐私泄露软件行为分析方法体系 4.3 定性分析 4.3.1 隐私泄露行为的类型 4.3.2 隐私泄露行为的过程 4.3.3 隐私泄露行为所泄露的数据内容 4.3.4 隐私泄露行为所泄露的数据去向 4.4 定量分析 4.4.1 可能性 4.4.2 严重性 4.4.3 操纵性 4.4.4 隐秘性 4.4.5 指标间相互关系 4.4.6 整体泄露度及相关算法 4.5 隐私泄露恶意软件的定性分析实例 4.5.1 实验设置 4.5.2 用例分析 4.5.3 分类分析 4.6 隐私泄露应用软件的定量分析实例 4.6.1 实验设置 4.6.2 用例分析 4.6.3 分类分析 4.7 本章小结 参考文献第5章 基于PPN的隐私泄露软件多进程协作行为的分析方法 5.1 多进程协作行为 5.1.1 接力模式 5.1.2 主从模式 5.1.3 互备模式 5.2 建模方法 5.2.1 接力模式的PPN模型 5.2.2 主从模式的PPN模型 5.2.3 互备模式的PPN模型 5.3 相关算法 5.4 分析实例 5.4.1 接力模式用例 5.4.2 主从模式用例 5.4.3 互备模式用例 5.5 分类分析 5.6 本章小结 参考文献第6章 基于PPN的隐私泄露软件高隐秘性行为的深度分析方法 6.1 高隐秘性行为 6.1.1 伪装模式 6.1.2 隐藏模式 6.1.3 变形模式 6.2 建模方法 6.2.1 伪装模式的PPN模型 6.2.2 隐藏模式的PPN模型 6.2.3 变形模式的PPN模型 6.3 相关算法 6.4 分析实例 6.5 本章小结第7章 隐私泄露分析工具 7.1 概述 7.1.1 环境搭建 7.1.2 工具选取与安装 7.1.3 数据采集与分析 7.2 Anubis 7.2.1 工作原理 7.2.2 分析结果 7.2.3 软件评述 7.3 ZeroWine 7.3.1 工作原理 7.3.2 分析结果 7.3.3 软件评述 7.4 ThreatExpert 7.4.1 工作原理 7.4.2 分析结果 7.4.3 软件评述 7.5 BitBlaze 7.5.1 工作原理 7.5.2 分析结果 7.5.3 软件评述 7.6 本章小结 参考文献第8章 PPNT——隐私数据泄露行为分析工具 8.1 工具架构 8.1.1 输入参数管理模块 8.1.2 PPN模型库模块 8.1.3 软件行为数据采集模块 8.1.4 泄露行为分析引擎模块 8.1.5 输出结果综合展示模块 8.2 分析流程 8.2.1 模型元素构建 8.2.2 输入参数配置 8.2.3 原始数据采集 8.2.4 基本操作模拟 8.2.5 规则定理校验 8.2.6 输出结果计算 8.3 使用实例 8.4 本章小结 参考文献第9章 应用案例分析 9.1 敏感文件型隐私信息泄露行为分析 9.1.1 背景介绍 9.1.2 案例分析 9.2 网络访问中动态隐私数据泄露行为分析 9.2.1 背景介绍 9.2.2 案例分析 9.3 长期使用中采集用户行为习惯导致身份隐私泄露行为分析 9.3.1 背景介绍 9.3.2 案例分析 9.4 本章小结

内容摘要:

本书以作者近年来在用户隐私数据泄露行为的模型与分析方法方面的研究工作为基础,介绍了隐私泄露软件行为的定性与定量相结合的分析方法,探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为,以及采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法;还介绍了软件行为跟踪与分析的相关工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT,并给出了实际应用案例。本书适合作为高校计算机、通信、电子、信息等相关专业的教材或教学参考书,也可供隐私保护、数据挖掘、软件行为分析和网络安全等方面的研究人员和工程技术人员阅读参考。

编辑推荐:

《隐私数据泄露行为分析——模型、工具与案例》作者王元卓、范乐君、程学旗在用户隐私数据泄露行为的模型与分析方法方面进行了一系列深入而系统的研究工作,本书主要以针对隐私泄露行为分析的隐私Petri网模型方法为基础,介绍了隐私泄露软件行为的定性与定量相结合的分析方法,并深入地探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为和采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法。另外,还介绍了隐私数据泄露行为的分析工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT。本书绝大部分内容取材于作者近期在国际重要学术期刊和会议发表的论文,全面、系统地展示了很多新的研究成果和进展。

书籍规格:

书籍详细信息
书名隐私数据泄露行为分析站内查询相似图书
9787302374596
如需购买下载《隐私数据泄露行为分析》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)40.0语种简体中文
尺寸26 × 19装帧平装
页数印数 3000

书籍信息归属:

隐私数据泄露行为分析是清华大学出版社于2014.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。