图书介绍

隐私数据泄露行为分析 模型、工具与案例pdf电子书版本下载

隐私数据泄露行为分析  模型、工具与案例
  • 王元卓,范乐君,程学旗著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302374596
  • 出版时间:2014
  • 标注页数:180页
  • 文件大小:35MB
  • 文件页数:194页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

隐私数据泄露行为分析 模型、工具与案例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 隐私泄露案例与现状分析 1

1.1 概述 1

1.2 隐私 2

1.2.1 定义和分类 2

1.2.2 隐私数据 3

1.2.3 隐私数据泄露途径 4

1.3 隐私数据泄露案例 5

1.3.1 “棱镜计划”隐私数据泄露事件 5

1.3.2 搜狗浏览器隐私数据泄露事件 8

1.3.3 360软件隐私数据泄漏事件 9

1.3.4 绿尼用户隐私数据泄露事件 11

1.4 隐私泄露分析技术 12

1.4.1 隐私数据泄露实体——行为分析技术 12

1.4.2 隐私泄露的形式化分析方法 13

1.4.3 已有技术手段分析 19

1.5 本章小结 21

参考文献 21

第2章 Petri网基础 23

2.1 Petri网概述 23

2.1.1 Petri网发展概述 23

2.1.2 Petri网模型 25

2.1.3 Petri网的基本概念 31

2.1.4 位置/变迁(P/T)系统 32

2.1.5 高级Petri网(HLPN)系统 36

2.2 随机Petri网(SPN) 38

2.2.1 随机Petri网的基本概念 39

2.2.2 随机Petri网的模型分析 41

2.2.3 随机高级Petri网(SHLPN) 44

2.3 着色Petri网(CPN) 54

2.3.1 着色Petri网的基本概念 55

2.3.2 着色Petri网的图形表示 57

2.3.3 着色Petri网的构造方法 58

2.4 本章小结 59

参考文献 59

第3章 隐Petri网 62

3.1 概述 62

3.2 基本元素 62

3.2.1 定义 63

3.2.2 操作 65

3.3 建模方法 66

3.3.1 基本模块 66

3.3.2 全局建模 75

3.4 模型计算方法 76

3.4.1 判定定理 76

3.4.2 计算规则 78

3.4.3 相关算法 79

3.5 实验测试环境 83

3.5.1 基本框架 84

3.5.2 组件介绍 84

3.5.3 工作流程 85

3.6 本章小结 85

参考文献 85

第4章 基于PPN的隐私泄露软件行为分析 87

4.1 概述 87

4.2 隐私泄露软件行为分析方法体系 87

4.3 定性分析 88

4.3.1 隐私泄露行为的类型 88

4.3.2 隐私泄露行为的过程 88

4.3.3 隐私泄露行为所泄露的数据内容 89

4.3.4 隐私泄露行为所泄露的数据去向 89

4.4 定量分析 90

4.4.1 能性 91

4.4.2 严重性 91

4.4.3 操纵性 92

4.4.4 隐秘性 92

4.4.5 指标间相互关系 93

4.4.6 整体泄露度及相关算法 94

4.5 隐私泄露恶意软件的定性分析实例 97

4.5.1 实验设置 97

4.5.2 用例分析 98

4.5.3 分类分析 103

4.6 隐私泄露应用软件的定量分析实例 105

4.6.1 实验设置 105

4.6.2 用例分析 105

4.6.3 分类分析 108

4.7 本章小结 111

参考文献 111

第5章 基于PPN的隐私泄露软件多进程协作行为的分析方法 112

5.1 多进程协作行为 112

5.1.1 接力模式 112

5.1.2 主从模式 113

5.1.3 互备模式 113

5.2 建模方法 114

5.2.1 接力模式的PPN模型 114

5.2.2 主从模式的PPN模型 115

5.2.3 互备模式的PPN模型 115

5.3 相关算法 116

5.4 分析实例 117

5.4.1 接力模式用例 117

5.4.2 主从模式用例 117

5.4.3 互备模式用例 120

5.5 分类分析 121

5.6 本章小结 122

参考文献 122

第6章 基于-PPN的隐私泄露软件高隐秘性行为的深度分析方法 123

6.1 高隐秘性行为 123

6.1.1 伪装模式 124

6.1.2 隐藏模式 124

6.1.3 变形模式 124

6.2 建模方法 125

6.2.1 伪装模式的PPN模型 126

6.2.2 隐藏模式的PPN模型 127

6.2.3 变形模式的PPN模型 128

6.3 相关算法 129

6.4 分析实例 130

6.5 本章小结 133

第7章 隐私泄露分析工具 134

7.1 概述 134

7.1.1 环境搭建 134

7.1.2 工具选取与安装 135

7.1.3 数据采集与分析 135

7.2 Anubis 135

7.2.1 工作原理 136

7.2.2 分析结果 136

7.2.3 软件评述 140

7.3 ZeroWine 141

7.3.1 工作原理 141

7.3.2 分析结果 141

7.3.3 软件评述 145

7.4 ThreatExpert 146

7.4.1 工作原理 146

7.4.2 分析结果 147

7.4.3 软件评述 149

7.5 BitBlaze 149

7.5.1 工作原理 149

7.5.2 分析结果 151

7.5.3 软件评述 152

7.6 本章小结 153

参考文献 153

第8章 PPNT——隐私数据泄露行为分析工具 154

8.1 工具架构 154

8.1.1 输入参数管理模块 155

8.1.2 PPN模型库模块 156

8.1.3 软件行为数据采集模块 157

8.1.4 泄露行为分析引擎模块 158

8.1.5 输出结果综合展示模块 159

8.2 分析流程 160

8.2.1 模型元素构建 161

8.2.2 输入参数配置 161

8.2.3 原始数据采集 162

8.2.4 基本操作模拟 163

8.2.5 规则定理校验 164

8.2.6 输出结果计算 164

8.3 使用实例 165

8.4 本章小结 167

参考文献 167

第9章 应用案例分析 168

9.1 敏感文件型隐私信息泄露行为分析 168

9.1.1 背景介绍 168

9.1.2 案例分析 168

9.2 网络访问中动态隐私数据泄露行为分析 172

9.2.1 背景介绍 172

9.2.2 案例分析 172

9.3 长期使用中采集用户行为习惯导致身份隐私泄露行为分析 175

9.3.1 背景介绍 175

9.3.2 案例分析 176

9.4 本章小结 179

精品推荐