劉軒 楊全保
摘要:云環(huán)境下面向隱私保護的用戶行為主要存在的就是隱私泄漏行為,為了更好地進行該項用戶行為分析,將借助軟件監(jiān)測應用程序,調出相關的接口,從而對泄漏隱私的用戶行為特點做出探究。文章對正常使用情況下的QQ軟件以及植入木馬病毒后QQ軟件進行研究,分別建立全局PNN模型,研究該項模型的定性分析和定量分析等方面,從而對云環(huán)境下面向隱私保護的用戶行為做出準確的分析研究。
關鍵詞:云計算;PNN;用戶行為;隱私泄露;性能
所謂的云環(huán)境實質上就是指從動態(tài)虛擬化的資源庫中,給用戶提供其所需的計算能力、存儲能力等。在當下很多大企業(yè)中,云計算服務以其自身的價格低、可靠性高等優(yōu)勢受到了諸多企業(yè)的青睞,但是實際上,隨著云計算服務市場的不斷壯大,致使云計算環(huán)境也并不是十分的安全,甚至有時人們大量的隱私數(shù)據(jù)還會被泄漏。因此,當下隱私泄漏問題逐漸成了社會關注的焦點。為了更好地對云環(huán)境下面向隱私保護的用戶行為做出準確的分析,接下來的文章中將建立PNN模型對其性能進行準確的分析。
1 云環(huán)境下面向隱私保護的用戶行為分析相關工作
1.1用戶行為簡析
在當今社會環(huán)境中,進行用戶行為分析,尤其是對泄漏隱私的用戶行為進行分析成為人們廣泛關注的重點問題。而隱私泄漏經(jīng)歷了從靜態(tài)分析到動態(tài)分析最后直到動靜態(tài)結合的整體分析歷程。其中靜態(tài)行為分析技術,其含義就是指在程序正式運行之前,利用靜態(tài)數(shù)據(jù)分析技術對其中存在的敏感數(shù)據(jù)流向進行分析。這種靜態(tài)分析技術雖然可以獲取到泄漏隱私的途徑方式,但是對其泄漏途徑是否己被真的執(zhí)行,還是需要動態(tài)分析技術的輔助檢驗。如果說靜態(tài)分析技術是輕量級別的,那么動態(tài)分析技術則可以劃分到重量級別里面,其含義主要就是根據(jù)傳輸獲得的數(shù)據(jù)對其特征進行分析,從而對其行為做出準確的判斷。
1.2用戶行為檢測
為了更好地對用戶行為做出準確的分析,可以借助一種典型的沙箱技術方法,這種檢測技術在檢測過程中,尤其是對系統(tǒng)中讀取用戶的敏感數(shù)據(jù)、與外界進行通信的傳輸接口進行重點檢測,一旦程序關注了這些接口,那么其中的信息就會被記錄。這種沙箱技術的優(yōu)勢就在于,它可以清楚地了解到用戶信息是否被程序讀取以及是否借助網(wǎng)絡向外界傳輸信息,但是最大的缺點就在于,沙箱技術系統(tǒng)的監(jiān)測點并不是連續(xù)的.因此,其中的邏輯關系以及上下文之間的聯(lián)系很是缺乏,所以沙箱技術對用戶存在了隱私泄漏行為并不能很好地說明。而隨著網(wǎng)絡技術的不斷發(fā)展,一種Petri網(wǎng)出現(xiàn)在人們的視線中。這種描述計算機系統(tǒng)的模型,一方面有嚴格的數(shù)學表達式,同時還可以用圖形直觀地表達出來,近年來Petri網(wǎng)已經(jīng)受到社會各界的廣泛應用。相關研究者就借助Petri網(wǎng)模型進一步提出了概率神經(jīng)網(wǎng)絡(Probabilistic NeuralNetwork,PNN)模型,并且對其進行了詳細的研究。那么在接下來的文章中,為了對泄漏隱私的用戶行為路徑進行深入的分析,將在PNN理論基礎上,建立相應的PNN模型,從而對隱私實例的移動情況做出清晰準確的分析。
1.3用戶行為種類分析
為了更好地進行云環(huán)境下面向隱私保護的用戶行為分析相關工作,接下來將對用戶行為種類進行深入的分析。其分類簡單而言主要包括靜態(tài)分析和動態(tài)分析兩種方式。其中,靜態(tài)分析手段實質上可以稱之為一種“白盒”的方式,基于該項分析技術,主要就是在目標程序還未正式運行之前對其進行深入的分析工作,從而針對分析出的數(shù)據(jù)結果中獲取到預期想得到的最為重要有價值的內部資源;而其中的動態(tài)分析技術,則是可以稱之為與靜態(tài)分析技術一定程度上相反的分析技術,主要是“黑盒”分析手段,主要就是在一些惡意軟件正式運行之前,對其進行深入的分析工作,借助調試器或者是其他設備在程序運行過程對其進行觀察。對于靜態(tài)分析方式來說有很多明顯的優(yōu)勢,其中主要包括思路清晰、能讓人簡單易懂:操作起來方便快捷并且過程相對來說比較安全可靠:有較為全面的分析過程,從而要想找出其中存在的些許隱私泄漏的途徑,從整個內部程序結構中就可以找到。但是就算是有著諸多優(yōu)勢的靜態(tài)分析方法,也有很多的問題所在,其中最主要的問題比如對一些惡意軟件并不能進行徹底的監(jiān)控或者是一些軟件中表現(xiàn)的動態(tài)行為并不能完全體現(xiàn)出來。
用戶行為分析中的靜態(tài)分析技術存在很多方面的不足,而對于用戶行為分析中的動態(tài)分析技術,一定程度上可以說是為了解決靜態(tài)分析方法中的不足而產(chǎn)生的技術方式。動態(tài)分析技術與靜態(tài)分析技術相比較而言,其更加看重的是目標軟件對于外圍系統(tǒng)所產(chǎn)生的一系列影響,根據(jù)其中的分析結果,從而找出與之有關的行為特征。盡管如此,動態(tài)分析技術說到底也是有美中不足的地方,但是究其根本,動態(tài)分析技術有兩大不容忽視的優(yōu)勢特點:(1)動態(tài)分析技術可以不用將軟件代碼的實際實現(xiàn)過程加以分析考慮,從而可以完全避開代碼混淆中的加殼技術的擾亂。(2)盡管對于不同的代碼,他們有著相同功能類的軟件,但是如果利用動態(tài)分析技術加以分析跟蹤就可以將其本質上的區(qū)別快速識別出來??偠灾?,借助用戶行為分析中的動態(tài)分析技術方法,能夠避免靜態(tài)分析方法中的一些顯性弊端。在網(wǎng)絡科技飛速發(fā)展的今天,社會中發(fā)生隱私泄漏的問題數(shù)不勝數(shù),說小的情況會造成個人利益受到損失,如果嚴重的情況下,還將威脅國家的網(wǎng)絡安全,因此,加強對用戶行為分析工作刻不容緩,尤其是對其中隱私泄漏的行為進行研究有著深遠的意義[1]。因此,為了對用戶隱私泄漏的行為進行全面的研究檢測,并能將其更好地呈現(xiàn)出來,文章主要采用動態(tài)分析技術對其進行研究。
2 PNN模型
2.1基本PNN模塊
基本的PNN模塊主要包括了一個特定的PNN子網(wǎng)元素,其中每一個的PNN模塊都至少有各一個的開始位置、吸收位置、源位置、判決位置,以此才能組合成一個完整的令牌移動途徑,用來表示泄漏隱私的行為。
2.2全局PPN模塊
把一個個不同的基本PNN模塊經(jīng)過組合,可以構造成多樣化的PNN模型,可以對不同類型軟件的隱私泄漏行為進行很好地適應。在建立起基本的PNN模塊基礎程度之上,再次建立全局的PNN模塊,從而對隱私泄漏行為進行完整的描述。
2.3系統(tǒng)框架
基于云環(huán)境下存在的各種安全隱患,本文主要是對云計算環(huán)境下用戶行為,尤其是用戶隱私泄漏行為進行分析。在基本PNN動態(tài)分析技術基礎上,對運行過程中的惡意軟件進行深入分析,從而獲取其中的行為特征,建立起隱私泄漏軟件的用戶行為分析法,同時結合定性分析以及定量分析,做出軟件隱私泄漏行為的準確評價‘刁。
3 性能分析
3.1定性分析
對于定性分析來說,它能夠準確對一些惡意軟件或者是存在隱私泄漏的惡意軟件是否有泄漏行為做出準確的判斷。在此過程中,將對用戶行為做出基本的描述,其中主要包括用戶行為的類型以及隱私泄漏的行為過程,最重要的還能將泄漏隱私信息的內容以及去向做出準確描述。
3.2定量分析
所謂的定量分析,其實就是為了對軟件隱私泄漏行為做出客觀的評價,從而基于定性分析之上,將從可能性、厲害性、操作性以及隱秘性4層方面對用戶提供的數(shù)據(jù)信息進行定量分析。而通過定量分析,惡意軟件的PNN模型其中有著較高的嚴重性、可能性和操作性,其隱密性較低,最終我們可以得出,其惡意的QQ軟件由于本身具有的能力訪問功能可以將大量的隱私數(shù)據(jù)傳輸出去,其傳輸路徑還會包括多個模塊,最終導致嚴重性占比重較大;而其較高的操作性,則表明在隱私數(shù)據(jù)進行泄漏的路徑中,該條傳輸路徑并不會把全部的數(shù)據(jù)傳輸出去,于是其就具有較高的操作性。而對于目前大量可以免費使用的軟件來說,其隱密性還是處于較低的水平[3]。
4 結語
簡單來說,現(xiàn)在我們所使用的用戶行為分析技術,很大程度上采用了傳統(tǒng)的分析模型,由于該種分析模型的通用性,并不能對隱私泄漏模型發(fā)揮出很好的效果。而在此模型基礎上,出現(xiàn)的PNN模型可以對用戶行為進行準確的分析,促使用戶分析模型既能通過數(shù)字化形式進行展示,又能利用圖形使人直觀地了解。而在文章中出現(xiàn)的基于PNN的動態(tài)分析技術,不僅克服了靜態(tài)分析技術的弊端,而且相比較于傳統(tǒng)的分析技術,動態(tài)分析技術體現(xiàn)出了形象的圖形化表示優(yōu)勢。但是在程序實際運動過程中,利用動態(tài)分析技術也只能體現(xiàn)諸多路徑中的某一條,該項問題是下一步研究的重點以及難點。
[參考文獻]
[1]林闖,蘇文博,孟坤,等云計算安全:架構,機制與模型評價[J].計算機學報,2013 (9):1765-1784
[2]趙波,戴忠華,向駿,等一種云平臺可信性分析模型建立方法[J].軟件學報,2016 (6):1349-1365
[3]馮登國,張敏,張妍,等云計算安全研究[J].軟件學報,2011(1):72-79