图书介绍

隐私数据泄露行为分析 模型、工具与案例PDF|Epub|txt|kindle电子书版本网盘下载

隐私数据泄露行为分析 模型、工具与案例
  • 王元卓,范乐君,程学旗著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302374596
  • 出版时间:2014
  • 标注页数:180页
  • 文件大小:35MB
  • 文件页数:194页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

隐私数据泄露行为分析 模型、工具与案例PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 隐私泄露案例与现状分析1

1.1 概述1

1.2 隐私2

1.2.1 定义和分类2

1.2.2 隐私数据3

1.2.3 隐私数据泄露途径4

1.3 隐私数据泄露案例5

1.3.1 “棱镜计划”隐私数据泄露事件5

1.3.2 搜狗浏览器隐私数据泄露事件8

1.3.3 360软件隐私数据泄漏事件9

1.3.4 绿尼用户隐私数据泄露事件11

1.4 隐私泄露分析技术12

1.4.1 隐私数据泄露实体——行为分析技术12

1.4.2 隐私泄露的形式化分析方法13

1.4.3 已有技术手段分析19

1.5 本章小结21

参考文献21

第2章 Petri网基础23

2.1 Petri网概述23

2.1.1 Petri网发展概述23

2.1.2 Petri网模型25

2.1.3 Petri网的基本概念31

2.1.4 位置/变迁(P/T)系统32

2.1.5 高级Petri网(HLPN)系统36

2.2 随机Petri网(SPN)38

2.2.1 随机Petri网的基本概念39

2.2.2 随机Petri网的模型分析41

2.2.3 随机高级Petri网(SHLPN)44

2.3 着色Petri网(CPN)54

2.3.1 着色Petri网的基本概念55

2.3.2 着色Petri网的图形表示57

2.3.3 着色Petri网的构造方法58

2.4 本章小结59

参考文献59

第3章 隐Petri网62

3.1 概述62

3.2 基本元素62

3.2.1 定义63

3.2.2 操作65

3.3 建模方法66

3.3.1 基本模块66

3.3.2 全局建模75

3.4 模型计算方法76

3.4.1 判定定理76

3.4.2 计算规则78

3.4.3 相关算法79

3.5 实验测试环境83

3.5.1 基本框架84

3.5.2 组件介绍84

3.5.3 工作流程85

3.6 本章小结85

参考文献85

第4章 基于PPN的隐私泄露软件行为分析87

4.1 概述87

4.2 隐私泄露软件行为分析方法体系87

4.3 定性分析88

4.3.1 隐私泄露行为的类型88

4.3.2 隐私泄露行为的过程88

4.3.3 隐私泄露行为所泄露的数据内容89

4.3.4 隐私泄露行为所泄露的数据去向89

4.4 定量分析90

4.4.1 能性91

4.4.2 严重性91

4.4.3 操纵性92

4.4.4 隐秘性92

4.4.5 指标间相互关系93

4.4.6 整体泄露度及相关算法94

4.5 隐私泄露恶意软件的定性分析实例97

4.5.1 实验设置97

4.5.2 用例分析98

4.5.3 分类分析103

4.6 隐私泄露应用软件的定量分析实例105

4.6.1 实验设置105

4.6.2 用例分析105

4.6.3 分类分析108

4.7 本章小结111

参考文献111

第5章 基于PPN的隐私泄露软件多进程协作行为的分析方法112

5.1 多进程协作行为112

5.1.1 接力模式112

5.1.2 主从模式113

5.1.3 互备模式113

5.2 建模方法114

5.2.1 接力模式的PPN模型114

5.2.2 主从模式的PPN模型115

5.2.3 互备模式的PPN模型115

5.3 相关算法116

5.4 分析实例117

5.4.1 接力模式用例117

5.4.2 主从模式用例117

5.4.3 互备模式用例120

5.5 分类分析121

5.6 本章小结122

参考文献122

第6章 基于-PPN的隐私泄露软件高隐秘性行为的深度分析方法123

6.1 高隐秘性行为123

6.1.1 伪装模式124

6.1.2 隐藏模式124

6.1.3 变形模式124

6.2 建模方法125

6.2.1 伪装模式的PPN模型126

6.2.2 隐藏模式的PPN模型127

6.2.3 变形模式的PPN模型128

6.3 相关算法129

6.4 分析实例130

6.5 本章小结133

第7章 隐私泄露分析工具134

7.1 概述134

7.1.1 环境搭建134

7.1.2 工具选取与安装135

7.1.3 数据采集与分析135

7.2 Anubis135

7.2.1 工作原理136

7.2.2 分析结果136

7.2.3 软件评述140

7.3 ZeroWine141

7.3.1 工作原理141

7.3.2 分析结果141

7.3.3 软件评述145

7.4 ThreatExpert146

7.4.1 工作原理146

7.4.2 分析结果147

7.4.3 软件评述149

7.5 BitBlaze149

7.5.1 工作原理149

7.5.2 分析结果151

7.5.3 软件评述152

7.6 本章小结153

参考文献153

第8章 PPNT——隐私数据泄露行为分析工具154

8.1 工具架构154

8.1.1 输入参数管理模块155

8.1.2 PPN模型库模块156

8.1.3 软件行为数据采集模块157

8.1.4 泄露行为分析引擎模块158

8.1.5 输出结果综合展示模块159

8.2 分析流程160

8.2.1 模型元素构建161

8.2.2 输入参数配置161

8.2.3 原始数据采集162

8.2.4 基本操作模拟163

8.2.5 规则定理校验164

8.2.6 输出结果计算164

8.3 使用实例165

8.4 本章小结167

参考文献167

第9章 应用案例分析168

9.1 敏感文件型隐私信息泄露行为分析168

9.1.1 背景介绍168

9.1.2 案例分析168

9.2 网络访问中动态隐私数据泄露行为分析172

9.2.1 背景介绍172

9.2.2 案例分析172

9.3 长期使用中采集用户行为习惯导致身份隐私泄露行为分析175

9.3.1 背景介绍175

9.3.2 案例分析176

9.4 本章小结179

热门推荐