本書以作者近年來在用戶隱私數(shù)據(jù)泄露行為的模型與分析方法方面的研究工作為基礎(chǔ),介紹了隱私泄露軟件行為的定性與定量相結(jié)合的分析方法,探討了針對接力模式、主從模式和互備模式等主流的多進程協(xié)作數(shù)據(jù)竊取行為,以及采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法;還介紹了軟件行為跟蹤與分析的相關(guān)工具,重點介紹了基于隱私Petri網(wǎng)的隱私泄露分析工具——PPNT,并給出了實際應(yīng)用案例。
本書適合作為高校計算機、通信、電子、信息等相關(guān)專業(yè)的教材或教學(xué)參考書,也可供隱私保護、數(shù)據(jù)挖掘、軟件行為分析和網(wǎng)絡(luò)安全等方面的研究人員和工程技術(shù)人員閱讀參考。
《隱私數(shù)據(jù)泄露行為分析——模型、工具與案例》作者王元卓、范樂君、程學(xué)旗在用戶隱私數(shù)據(jù)泄露行為的模型與分析方法方面進行了一系列深入而系統(tǒng)的研究工作,本書主要以針對隱私泄露行為分析的隱私Petri網(wǎng)模型方法為基礎(chǔ),介紹了隱私泄露軟件行為的定性與定量相結(jié)合的分析方法,并深入地探討了針對接力模式、主從模式和互備模式等主流的多進程協(xié)作數(shù)據(jù)竊取行為和采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法。另外,還介紹了隱私數(shù)據(jù)泄露行為的分析工具,重點介紹了基于隱私Petri網(wǎng)的隱私泄露分析工具——PPNT。本書絕大部分內(nèi)容取材于作者近期在國際重要學(xué)術(shù)期刊和會議發(fā)表的論文,、系統(tǒng)地展示了很多新的研究成果和進展。
第1章 隱私泄露案例與現(xiàn)狀分析
1.1 概述
1.2 隱私
1.2.1 定義和分類
1.2.2 隱私數(shù)據(jù)
1.2.3 隱私數(shù)據(jù)泄露途徑
1.3 隱私數(shù)據(jù)泄露案例
1.3.1 "棱鏡計劃"隱私數(shù)據(jù)泄露事件
1.3.2 搜狗瀏覽器隱私數(shù)據(jù)泄露事件
1.3.3 360軟件隱私數(shù)據(jù)泄漏事件
1.3.4 索尼用戶隱私數(shù)據(jù)泄露事件
1.4 隱私泄露分析技術(shù)
1.4.1 隱私數(shù)據(jù)泄露實體——行為分析技術(shù)
1.4.2 隱私泄露的形式化分析方法
1.4.3 已有技術(shù)手段分析
1.5 本章小結(jié)
參考文獻
第2章 Petri網(wǎng)基
2.1 Petri網(wǎng)概述
2.1.1 Petri網(wǎng)發(fā)展概述
2.1.2 Petri網(wǎng)模型
2.1.3 Petri網(wǎng)的基本概念
2.1.4 位置/變遷(P/T)系統(tǒng)
2.1.5 高級Petri網(wǎng)(HLPN)系統(tǒng)
2.2 隨機Petri網(wǎng)(SPN)
2.2.1 隨機Petri網(wǎng)的基本概念
2.2.2 隨機Petri網(wǎng)的模型分析
2.2.3 隨機高級Petri網(wǎng)(SHLPN)
2.3 著色Petri網(wǎng)(CPN)
2.3.1 著色Petri網(wǎng)的基本概念
2.3.2 著色Petri網(wǎng)的圖形表示
2.3.3 著色Petri網(wǎng)的構(gòu)造方法
2.4 本章小結(jié)
參考文獻
第3章 隱私Petri網(wǎng)
3.1 概述
3.2 基本元素
3.2.1 定義
3.2.2 操作
3.3 建模方法
3.3.1 基本模塊
3.3.2 全局建模
3.4 模型計算方法
3.4.1 判定定理
3.4.2 計算規(guī)則
3.4.3 相關(guān)算法
3.5 實驗測試環(huán)境
3.5.1 基本框架
3.5.2 組件介紹
3.5.3 工作流程
3.6 本章小結(jié)
參考文獻
第4章 基于PPN的隱私泄露軟件行為分析
4.1 概述
4.2 隱私泄露軟件行為分析方法體系
4.3 定性分析
4.3.1 隱私泄露行為的類型
4.3.2 隱私泄露行為的過程
4.3.3 隱私泄露行為所泄露的數(shù)據(jù)內(nèi)容
4.3.4 隱私泄露行為所泄露的數(shù)據(jù)去向
4.4 定量分析
4.4.1 可能性
4.4.2 嚴重性
4.4.3 操縱性
4.4.4 隱秘性
4.4.5 指標間相互關(guān)系
4.4.6 整體泄露度及相關(guān)算法
4.5 隱私泄露惡意軟件的定性分析實例
4.5.1 實驗設(shè)置
4.5.2 用例分析
4.5.3 分類分析
4.6 隱私泄露應(yīng)用軟件的定量分析實例
4.6.1 實驗設(shè)置
4.6.2 用例分析
4.6.3 分類分析
4.7 本章小結(jié)
參考文獻
第5章 基于PPN的隱私泄露軟件多進程協(xié)作行為的分析方法
5.1 多進程協(xié)作行為
5.1.1 接力模式
5.1.2 主從模式
5.1.3 互備模式
5.2 建模方法
5.2.1 接力模式的PPN模型
5.2.2 主從模式的PPN模型
5.2.3 互備模式的PPN模型
5.3 相關(guān)算法
5.4 分析實例
5.4.1 接力模式用例
5.4.2 主從模式用例
5.4.3 互備模式用例
5.5 分類分析
5.6 本章小結(jié)
參考文獻
第6章 基于PPN的隱私泄露軟件高隱秘性行為的深度分析方法
6.1 高隱秘性行為
6.1.1 偽裝模式
6.1.2 隱藏模式
6.1.3 變形模式
6.2 建模方法
6.2.1 偽裝模式的PPN模型
6.2.2 隱藏模式的PPN模型
6.2.3 變形模式的PPN模型
6.3 相關(guān)算法
6.4 分析實例
6.5 本章小結(jié)
第7章 隱私泄露分析工具
7.1 概述
7.1.1 環(huán)境搭建
7.1.2 工具選取與安裝
7.1.3 數(shù)據(jù)采集與分析
7.2 Anubis
7.2.1 工作原理
7.2.2 分析結(jié)果
7.2.3 軟件評述
7.3 ZeroWine
7.3.1 工作原理
7.3.2 分析結(jié)果
7.3.3 軟件評述
7.4 ThreatExpert
7.4.1 工作原理
7.4.2 分析結(jié)果
7.4.3 軟件評述
7.5 BitBlaze
7.5.1 工作原理
7.5.2 分析結(jié)果
7.5.3 軟件評述
7.6 本章小結(jié)
參考文獻
第8章 PPNT——隱私數(shù)據(jù)泄露行為分析工具
8.1 工具架構(gòu)
8.1.1 輸入?yún)?shù)管理模塊
8.1.2 PPN模型庫模塊
8.1.3 軟件行為數(shù)據(jù)采集模塊
8.1.4 泄露行為分析引擎模塊
8.1.5 輸出結(jié)果綜合展示模塊
8.2 分析流程
8.2.1 模型元素構(gòu)建
8.2.2 輸入?yún)?shù)配置
8.2.3 原始數(shù)據(jù)采集
8.2.4 基本操作模擬
8.2.5 規(guī)則定理校驗
8.2.6 輸出結(jié)果計算
8.3 使用實例
8.4 本章小結(jié)
參考文獻
第9章 應(yīng)用案例分析
9.1 敏感文件型隱私信息泄露行為分析
9.1.1 背景介紹
9.1.2 案例分析
9.2 網(wǎng)絡(luò)訪問中動態(tài)隱私數(shù)據(jù)泄露行為分析
9.2.1 背景介紹
9.2.2 案例分析
9.3 長期使用中采集用戶行為習慣導(dǎo)致身份隱私泄露行為分析
9.3.1 背景介紹
9.3.2 案例分析
9.4 本章小結(jié)
當當書不錯,習慣在這里買書,物流好,書目齊全,正品有保證,時常有折扣,很棒。多讀讀書,拿買一件衣服的錢可以買十多本書,精神追求很重要。