附件:设置1:设置2:范乐君设置3:设置4:本书以作者近年来在用户隐私数据泄露行为的模型与分析方法方面的研究工作为基础,介绍了隐私泄露软件行为的定性与定量相结合的分析方法,探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为,以及采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法;还介绍了软件行为跟踪与分析的相关工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT,并给出了实际应用案例。
附注提要
本书以作者近年来在用户隐私数据泄露行为的模型与分析方法方面的研究工作为基础,介绍了隐私泄露软件行为的定性与定量相结合的分析方法,探讨了针对接力模式、主从模式和互备模式等主流的多进程协作数据窃取行为,以及采用伪装模式、隐藏模式和变形模式等隐藏行为的建模与分析方法;还介绍了软件行为跟踪与分析的相关工具,重点介绍了基于隐私Petri网的隐私泄露分析工具——PPNT,并给出了实际应用案例。