注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)計(jì)算機(jī)科學(xué)理論與基礎(chǔ)知識(shí)隱私數(shù)據(jù)泄露行為分析:模型、工具與案例

隱私數(shù)據(jù)泄露行為分析:模型、工具與案例

隱私數(shù)據(jù)泄露行為分析:模型、工具與案例

定 價(jià):¥39.00

作 者: 王元卓,范樂君,程學(xué)旗 著
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787302374596 出版時(shí)間: 2014-10-01 包裝: 平裝
開本: 16開 頁數(shù): 180 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《隱私數(shù)據(jù)泄露行為分析:模型、工具與案例》以作者近年來在用戶隱私數(shù)據(jù)泄露行為的模型與分析方法方面的研究工作為基礎(chǔ),介紹了隱私泄露軟件行為的定性與定量相結(jié)合的分析方法,探討了針對(duì)接力模式、主從模式和互備模式等主流的多進(jìn)程協(xié)作數(shù)據(jù)竊取行為,以及采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法;還介紹了軟件行為跟蹤與分析的相關(guān)工具,重點(diǎn)介紹了基于隱私Petri網(wǎng)的隱私泄露分析工具——PPNT,并給出了實(shí)際應(yīng)用案例。本書適合作為高校計(jì)算機(jī)、通信、電子、信息等相關(guān)專業(yè)的教材或教學(xué)參考書,也可供隱私保護(hù)、數(shù)據(jù)挖掘、軟件行為分析和網(wǎng)絡(luò)安全等方面的研究人員和工程技術(shù)人員閱讀參考。

作者簡(jiǎn)介

暫缺《隱私數(shù)據(jù)泄露行為分析:模型、工具與案例》作者簡(jiǎn)介

圖書目錄

第1章隱私泄露案例與現(xiàn)狀分析 1.1概述 1.2隱私 1.2.1定義和分類 1.2.2隱私數(shù)據(jù) 1.2.3隱私數(shù)據(jù)泄露途徑 1.3隱私數(shù)據(jù)泄露案例 1.3.1“棱鏡計(jì)劃”隱私數(shù)據(jù)泄露事件 1.3.2搜狗瀏覽器隱私數(shù)據(jù)泄露事件 1.3.3360軟件隱私數(shù)據(jù)泄漏事件 1.3.4索尼用戶隱私數(shù)據(jù)泄露事件 1.4隱私泄露分析技術(shù) 1.4.1隱私數(shù)據(jù)泄露實(shí)體——行為分析技術(shù) 1.4.2隱私泄露的形式化分析方法 1.4.3已有技術(shù)手段分析 1.5本章小結(jié) 參考文獻(xiàn) 第2章Petri網(wǎng)基礎(chǔ) 2.1Petri網(wǎng)概述 2.1.1Petri網(wǎng)發(fā)展概述 2.1.2Petri網(wǎng)模型 2.1.3Petri網(wǎng)的基本概念 2.1.4位置/變遷(P/T)系統(tǒng) 2.1.5高級(jí)Petri網(wǎng)(HLPN)系統(tǒng) 2.2隨機(jī)Petri網(wǎng)(SPN) 2.2.1隨機(jī)Petri網(wǎng)的基本概念 2.2.2隨機(jī)Petri網(wǎng)的模型分析 2.2.3隨機(jī)高級(jí)Petri網(wǎng)(SHLPN) 2.3著色Petri網(wǎng)(CPN) 2.3.1著色Petri網(wǎng)的基本概念 2.3.2著色Petri網(wǎng)的圖形表示 2.3.3著色Petri網(wǎng)的構(gòu)造方法 2.4本章小結(jié) 參考文獻(xiàn) 第3章隱私Petri網(wǎng) 3.1概述 3.2基本元素 3.2.1定義 3.2.2操作 3.3建模方法 3.3.1基本模塊 3.3.2全局建模 3.4模型計(jì)算方法 3.4.1判定定理 3.4.2計(jì)算規(guī)則 3.4.3相關(guān)算法 3.5實(shí)驗(yàn)測(cè)試環(huán)境 3.5.1基本框架 3.5.2組件介紹 3.5.3工作流程 3.6本章小結(jié) 參考文獻(xiàn) 第4章基于PPN的隱私泄露軟件行為分析 4.1概述 4.2隱私泄露軟件行為分析方法體系 4.3定性分析 4.3.1隱私泄露行為的類型 4.3.2隱私泄露行為的過程 4.3.3隱私泄露行為所泄露的數(shù)據(jù)內(nèi)容 4.3.4‘隱私泄露行為所泄露的數(shù)據(jù)去向 4.4定量分析 4.4.1可能性 4.4.2嚴(yán)重性 4.4.3操縱性 4.4.4隱秘性 4.4.5指標(biāo)間相互關(guān)系 4.4.6整體泄露度及相關(guān)算法 4.5隱私泄露惡意軟件的定性分析實(shí)例 4.5.1實(shí)驗(yàn)設(shè)置 4.5.2用例分析 4.5.3分類分析 4.6隱私泄露應(yīng)用軟件的定量分析實(shí)例 4.6.1實(shí)驗(yàn)設(shè)置 4.6.2用例分析 4.6.3分類分析 4.7本章小結(jié) 參考文獻(xiàn) 第5章基于PPN的隱私泄露軟件多進(jìn)程協(xié)作行為的分析方法 5.1多進(jìn)程協(xié)作行為 5.1.1接力模式 5.1.2主從模式 5.1.3互備模式 5.2建模方法 5.2.1接力模式的PPN模型 5.2.2主從模式的PPN模型 5.2.3互備模式的PPN模型 5.3相關(guān)算法 5.4分析實(shí)例 5.4.1接力模式用例 5.4.2主從模式用例 5.4.3互備模式用例 5.5分類分析 5.6本章小結(jié) 參考文獻(xiàn) 第6章基于PPN的隱私泄露軟件高隱秘性行為的深度分析方法 6.1高隱秘性行為 6.1.1偽裝模式 6.1.2隱藏模式 6.1.3變形模式 6.2建模方法 6.2.1偽裝模式的PPN模型 6.2.2隱藏模式的PPN模型 6.2.3變形模式的PPN模型 6.3相關(guān)算法 6.4分析實(shí)例 6.5本章小結(jié) 第7章隱私泄露分析工具 7.1概述 7.1.1環(huán)境搭建 7.1.2工具選取與安裝 7.1.3數(shù)據(jù)采集與分析 7.2Anubis 7.2.1工作原理 7.2.2分析結(jié)果 7.2.3軟件評(píng)述 7.3ZeroWine 7.3.1工作原理 7.3.2分析結(jié)果 7.3.3軟件評(píng)述 7.4ThreatExpert 7.4.1工作原理 7.4.2分析結(jié)果 7.4.3軟件評(píng)述 7.5BitBlaze 7.5.1工作原理 7.5.2分析結(jié)果 7.5.3軟件評(píng)述 7.6本章小結(jié) 參考文獻(xiàn) 第8章PPNT——隱私數(shù)據(jù)泄露行為分析工具 8.1工具架構(gòu) 8.1.1輸入?yún)?shù)管理模塊 8.1.2PPN模型庫模塊 8.1.3軟件行為數(shù)據(jù)采集模塊 8.1.4泄露行為分析引擎模塊 8.1.5輸出結(jié)果綜合展示模塊 8.2分析流程 8.2.1模型元素構(gòu)建 8.2.2輸人參數(shù)配置 8.2.3原始數(shù)據(jù)采集 8.2.4基本操作模擬 8.2.5規(guī)則定理校驗(yàn) 8.2.6輸出結(jié)果計(jì)算 8.3使用實(shí)例 8.4本章小結(jié) 參考文獻(xiàn) 第9章應(yīng)用案例分析 9.1敏感文件型隱私信息泄露行為分析 9.1.1背景介紹 9.1.2案例分析 9.2網(wǎng)絡(luò)訪問中動(dòng)態(tài)隱私數(shù)據(jù)泄露行為分析 9.2.1背景介紹 9.2.2案例分析 9.3長(zhǎng)期使用中采集用戶行為習(xí)慣導(dǎo)致身份隱私泄露行為分析 9.3.1背景介紹 9.3.2案例分析 9.4本章小結(jié)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)