日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
隱私數據泄露行為分析·模型、工具與案例圖書
人氣:29

隱私數據泄露行為分析·模型、工具與案例

前 背景 隨著信息網絡和基于信息網絡的各種應用的不斷發展和普及,大量的個人隱私數據存在于網絡空間。隱私泄露事件不斷發生,泄露的內容五花八門,包括個人終端文件、個人身份信息、網絡訪問習慣、興趣愛好乃至郵...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[王元卓],[范樂國] 等著
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787302374596
  • 出版社:清華大學出版社
  • 出版時間:2014-10
  • 印刷時間:2014-10-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書以作者近年來在用戶隱私數據泄露行為的模型與分析方法方面的研究工作為基礎,介紹了隱私泄露軟件行為的定性與定量相結合的分析方法,探討了針對接力模式、主從模式和互備模式等主流的多進程協作數據竊取行為,以及采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法;還介紹了軟件行為跟蹤與分析的相關工具,重點介紹了基于隱私Petri網的隱私泄露分析工具——PPNT,并給出了實際應用案例。

本書適合作為高校計算機、通信、電子、信息等相關專業的教材或教學參考書,也可供隱私保護、數據挖掘、軟件行為分析和網絡安全等方面的研究人員和工程技術人員閱讀參考。

編輯推薦

《隱私數據泄露行為分析——模型、工具與案例》作者王元卓、范樂君、程學旗在用戶隱私數據泄露行為的模型與分析方法方面進行了一系列深入而系統的研究工作,本書主要以針對隱私泄露行為分析的隱私Petri網模型方法為基礎,介紹了隱私泄露軟件行為的定性與定量相結合的分析方法,并深入地探討了針對接力模式、主從模式和互備模式等主流的多進程協作數據竊取行為和采用偽裝模式、隱藏模式和變形模式等隱藏行為的建模與分析方法。另外,還介紹了隱私數據泄露行為的分析工具,重點介紹了基于隱私Petri網的隱私泄露分析工具——PPNT。本書絕大部分內容取材于作者近期在國際重要學術期刊和會議發表的論文,、系統地展示了很多新的研究成果和進展。

目錄

第1章 隱私泄露案例與現狀分析

1.1 概述

1.2 隱私

1.2.1 定義和分類

1.2.2 隱私數據

1.2.3 隱私數據泄露途徑

1.3 隱私數據泄露案例

1.3.1 "棱鏡計劃"隱私數據泄露事件

1.3.2 搜狗瀏覽器隱私數據泄露事件

1.3.3 360軟件隱私數據泄漏事件

1.3.4 索尼用戶隱私數據泄露事件

1.4 隱私泄露分析技術

1.4.1 隱私數據泄露實體——行為分析技術

1.4.2 隱私泄露的形式化分析方法

1.4.3 已有技術手段分析

1.5 本章小結

參考文獻

第2章 Petri網基

2.1 Petri網概述

2.1.1 Petri網發展概述

2.1.2 Petri網模型

2.1.3 Petri網的基本概念

2.1.4 位置/變遷(P/T)系統

2.1.5 高級Petri網(HLPN)系統

2.2 隨機Petri網(SPN)

2.2.1 隨機Petri網的基本概念

2.2.2 隨機Petri網的模型分析

2.2.3 隨機高級Petri網(SHLPN)

2.3 著色Petri網(CPN)

2.3.1 著色Petri網的基本概念

2.3.2 著色Petri網的圖形表示

2.3.3 著色Petri網的構造方法

2.4 本章小結

參考文獻

第3章 隱私Petri網

3.1 概述

3.2 基本元素

3.2.1 定義

3.2.2 操作

3.3 建模方法

3.3.1 基本模塊

3.3.2 全局建模

3.4 模型計算方法

3.4.1 判定定理

3.4.2 計算規則

3.4.3 相關算法

3.5 實驗測試環境

3.5.1 基本框架

3.5.2 組件介紹

3.5.3 工作流程

3.6 本章小結

參考文獻

第4章 基于PPN的隱私泄露軟件行為分析

4.1 概述

4.2 隱私泄露軟件行為分析方法體系

4.3 定性分析

4.3.1 隱私泄露行為的類型

4.3.2 隱私泄露行為的過程

4.3.3 隱私泄露行為所泄露的數據內容

4.3.4 隱私泄露行為所泄露的數據去向

4.4 定量分析

4.4.1 可能性

4.4.2 嚴重性

4.4.3 操縱性

4.4.4 隱秘性

4.4.5 指標間相互關系

4.4.6 整體泄露度及相關算法

4.5 隱私泄露惡意軟件的定性分析實例

4.5.1 實驗設置

4.5.2 用例分析

4.5.3 分類分析

4.6 隱私泄露應用軟件的定量分析實例

4.6.1 實驗設置

4.6.2 用例分析

4.6.3 分類分析

4.7 本章小結

參考文獻

第5章 基于PPN的隱私泄露軟件多進程協作行為的分析方法

5.1 多進程協作行為

5.1.1 接力模式

5.1.2 主從模式

5.1.3 互備模式

5.2 建模方法

5.2.1 接力模式的PPN模型

5.2.2 主從模式的PPN模型

5.2.3 互備模式的PPN模型

5.3 相關算法

5.4 分析實例

5.4.1 接力模式用例

5.4.2 主從模式用例

5.4.3 互備模式用例

5.5 分類分析

5.6 本章小結

參考文獻

第6章 基于PPN的隱私泄露軟件高隱秘性行為的深度分析方法

6.1 高隱秘性行為

6.1.1 偽裝模式

6.1.2 隱藏模式

6.1.3 變形模式

6.2 建模方法

6.2.1 偽裝模式的PPN模型

6.2.2 隱藏模式的PPN模型

6.2.3 變形模式的PPN模型

6.3 相關算法

6.4 分析實例

6.5 本章小結

第7章 隱私泄露分析工具

7.1 概述

7.1.1 環境搭建

7.1.2 工具選取與安裝

7.1.3 數據采集與分析

7.2 Anubis

7.2.1 工作原理

7.2.2 分析結果

7.2.3 軟件評述

7.3 ZeroWine

7.3.1 工作原理

7.3.2 分析結果

7.3.3 軟件評述

7.4 ThreatExpert

7.4.1 工作原理

7.4.2 分析結果

7.4.3 軟件評述

7.5 BitBlaze

7.5.1 工作原理

7.5.2 分析結果

7.5.3 軟件評述

7.6 本章小結

參考文獻

第8章 PPNT——隱私數據泄露行為分析工具

8.1 工具架構

8.1.1 輸入參數管理模塊

8.1.2 PPN模型庫模塊

8.1.3 軟件行為數據采集模塊

8.1.4 泄露行為分析引擎模塊

8.1.5 輸出結果綜合展示模塊

8.2 分析流程

8.2.1 模型元素構建

8.2.2 輸入參數配置

8.2.3 原始數據采集

8.2.4 基本操作模擬

8.2.5 規則定理校驗

8.2.6 輸出結果計算

8.3 使用實例

8.4 本章小結

參考文獻

第9章 應用案例分析

9.1 敏感文件型隱私信息泄露行為分析

9.1.1 背景介紹

9.1.2 案例分析

9.2 網絡訪問中動態隱私數據泄露行為分析

9.2.1 背景介紹

9.2.2 案例分析

9.3 長期使用中采集用戶行為習慣導致身份隱私泄露行為分析

9.3.1 背景介紹

9.3.2 案例分析

9.4 本章小結

網友評論(不代表本站觀點)

來自麥子5號**的評論:

當當書不錯,習慣在這里買書,物流好,書目齊全,正品有保證,時常有折扣,很棒。多讀讀書,拿買一件衣服的錢可以買十多本書,精神追求很重要。

2016-11-09 21:58:35

免責聲明

更多出版社
主站蜘蛛池模板: 定远县| 友谊县| 噶尔县| 沈丘县| 堆龙德庆县| 万山特区| 永顺县| 彭水| 景洪市| 合川市| 山西省| 太谷县| 廊坊市| 平阴县| 琼海市| 平罗县| 大新县| 武胜县| 涿州市| 博湖县| 大化| 新昌县| 定陶县| 方城县| 称多县| 阳东县| 南川市| 当涂县| 永定县| 任丘市| 海阳市| 白水县| 白城市| 阿勒泰市| 新丰县| 深泽县| 新郑市| 沧源| 榆树市| 许昌市| 白玉县|