本書以作者近年來在用戶隱私數據泄露行為的模型與分析方法方面的研究工作為基礎,介紹了隱私泄露軟件行為的定性與定量相結合的分析方法,探討了針對接力模式、主從模式和互備模式等主流的多進程協作數據竊取行為,以及采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法;還介紹了軟件行為跟蹤與分析的相關工具,重點介紹了基于隱私Petri網的隱私泄露分析工具——PPNT,并給出了實際應用案例。
本書適合作為高校計算機、通信、電子、信息等相關專業的教材或教學參考書,也可供隱私保護、數據挖掘、軟件行為分析和網絡安全等方面的研究人員和工程技術人員閱讀參考。
《隱私數據泄露行為分析——模型、工具與案例》作者王元卓、范樂君、程學旗在用戶隱私數據泄露行為的模型與分析方法方面進行了一系列深入而系統的研究工作,本書主要以針對隱私泄露行為分析的隱私Petri網模型方法為基礎,介紹了隱私泄露軟件行為的定性與定量相結合的分析方法,并深入地探討了針對接力模式、主從模式和互備模式等主流的多進程協作數據竊取行為和采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法。另外,還介紹了隱私數據泄露行為的分析工具,重點介紹了基于隱私Petri網的隱私泄露分析工具——PPNT。本書絕大部分內容取材于作者近期在國際重要學術期刊和會議發表的論文,、系統地展示了很多新的研究成果和進展。
第1章 隱私泄露案例與現狀分析
1.1 概述
1.2 隱私
1.2.1 定義和分類
1.2.2 隱私數據
1.2.3 隱私數據泄露途徑
1.3 隱私數據泄露案例
1.3.1 "棱鏡計劃"隱私數據泄露事件
1.3.2 搜狗瀏覽器隱私數據泄露事件
1.3.3 360軟件隱私數據泄漏事件
1.3.4 索尼用戶隱私數據泄露事件
1.4 隱私泄露分析技術
1.4.1 隱私數據泄露實體——行為分析技術
1.4.2 隱私泄露的形式化分析方法
1.4.3 已有技術手段分析
1.5 本章小結
參考文獻
第2章 Petri網基
2.1 Petri網概述
2.1.1 Petri網發展概述
2.1.2 Petri網模型
2.1.3 Petri網的基本概念
2.1.4 位置/變遷(P/T)系統
2.1.5 高級Petri網(HLPN)系統
2.2 隨機Petri網(SPN)
2.2.1 隨機Petri網的基本概念
2.2.2 隨機Petri網的模型分析
2.2.3 隨機高級Petri網(SHLPN)
2.3 著色Petri網(CPN)
2.3.1 著色Petri網的基本概念
2.3.2 著色Petri網的圖形表示
2.3.3 著色Petri網的構造方法
2.4 本章小結
參考文獻
第3章 隱私Petri網
3.1 概述
3.2 基本元素
3.2.1 定義
3.2.2 操作
3.3 建模方法
3.3.1 基本模塊
3.3.2 全局建模
3.4 模型計算方法
3.4.1 判定定理
3.4.2 計算規則
3.4.3 相關算法
3.5 實驗測試環境
3.5.1 基本框架
3.5.2 組件介紹
3.5.3 工作流程
3.6 本章小結
參考文獻
第4章 基于PPN的隱私泄露軟件行為分析
4.1 概述
4.2 隱私泄露軟件行為分析方法體系
4.3 定性分析
4.3.1 隱私泄露行為的類型
4.3.2 隱私泄露行為的過程
4.3.3 隱私泄露行為所泄露的數據內容
4.3.4 隱私泄露行為所泄露的數據去向
4.4 定量分析
4.4.1 可能性
4.4.2 嚴重性
4.4.3 操縱性
4.4.4 隱秘性
4.4.5 指標間相互關系
4.4.6 整體泄露度及相關算法
4.5 隱私泄露惡意軟件的定性分析實例
4.5.1 實驗設置
4.5.2 用例分析
4.5.3 分類分析
4.6 隱私泄露應用軟件的定量分析實例
4.6.1 實驗設置
4.6.2 用例分析
4.6.3 分類分析
4.7 本章小結
參考文獻
第5章 基于PPN的隱私泄露軟件多進程協作行為的分析方法
5.1 多進程協作行為
5.1.1 接力模式
5.1.2 主從模式
5.1.3 互備模式
5.2 建模方法
5.2.1 接力模式的PPN模型
5.2.2 主從模式的PPN模型
5.2.3 互備模式的PPN模型
5.3 相關算法
5.4 分析實例
5.4.1 接力模式用例
5.4.2 主從模式用例
5.4.3 互備模式用例
5.5 分類分析
5.6 本章小結
參考文獻
第6章 基于PPN的隱私泄露軟件高隱秘性行為的深度分析方法
6.1 高隱秘性行為
6.1.1 偽裝模式
6.1.2 隱藏模式
6.1.3 變形模式
6.2 建模方法
6.2.1 偽裝模式的PPN模型
6.2.2 隱藏模式的PPN模型
6.2.3 變形模式的PPN模型
6.3 相關算法
6.4 分析實例
6.5 本章小結
第7章 隱私泄露分析工具
7.1 概述
7.1.1 環境搭建
7.1.2 工具選取與安裝
7.1.3 數據采集與分析
7.2 Anubis
7.2.1 工作原理
7.2.2 分析結果
7.2.3 軟件評述
7.3 ZeroWine
7.3.1 工作原理
7.3.2 分析結果
7.3.3 軟件評述
7.4 ThreatExpert
7.4.1 工作原理
7.4.2 分析結果
7.4.3 軟件評述
7.5 BitBlaze
7.5.1 工作原理
7.5.2 分析結果
7.5.3 軟件評述
7.6 本章小結
參考文獻
第8章 PPNT——隱私數據泄露行為分析工具
8.1 工具架構
8.1.1 輸入參數管理模塊
8.1.2 PPN模型庫模塊
8.1.3 軟件行為數據采集模塊
8.1.4 泄露行為分析引擎模塊
8.1.5 輸出結果綜合展示模塊
8.2 分析流程
8.2.1 模型元素構建
8.2.2 輸入參數配置
8.2.3 原始數據采集
8.2.4 基本操作模擬
8.2.5 規則定理校驗
8.2.6 輸出結果計算
8.3 使用實例
8.4 本章小結
參考文獻
第9章 應用案例分析
9.1 敏感文件型隱私信息泄露行為分析
9.1.1 背景介紹
9.1.2 案例分析
9.2 網絡訪問中動態隱私數據泄露行為分析
9.2.1 背景介紹
9.2.2 案例分析
9.3 長期使用中采集用戶行為習慣導致身份隱私泄露行為分析
9.3.1 背景介紹
9.3.2 案例分析
9.4 本章小結
當當書不錯,習慣在這里買書,物流好,書目齊全,正品有保證,時常有折扣,很棒。多讀讀書,拿買一件衣服的錢可以買十多本書,精神追求很重要。