在哪里可以找到有关间谍软件、跟踪和 cookie 问题的文件/信息?

信息安全 攻击 恶意软件 隐私 饼干 间谍软件
2021-08-18 20:18:54

我现在正在处理一个问题并寻找一些关于间谍软件、跟踪和 cookie 问题的论文/信息。我不是该领域的专家,因此我不知道在哪里可以找到有关此类问题的材料(论文、硕士论文、特定博客、会议材料等)。

我不是在寻找琐碎的解释或定义(wiki),而是一种更科学的方法。

2个回答

以下是一些我喜欢并认为值得一读的论文:

Flash Cookies 和隐私 II:现在使用 HTML5 和 ETag Respawning,作者:Mika Ayenson、Dietrich James Wambach、Ashkan Soltani、Nathan Good 和 Chris Jay Hoofnagle。2011 年。

Flash Cookies 和隐私,作者:Ashkan Soltani、Shannon Canty、Quentin Mayo、Lauren Thomas 和 Chris Jay Hoofnagle。2009 年 8 月。

基于爬虫的网络间谍软件研究,作者:Alexander Moshchuk、Tanya Bragin、Steven D. Gribble 和 Henry M. Levy。第 13 届年度网络和分布式系统安全研讨会 (NDSS 2006) 论文集,加利福尼亚州圣地亚哥,2006 年 2 月。

基于行为的间谍软件检测,作者 Engin Kirda、Christopher KruegelGreg Banks、Giovanni Vigna 和 Richard Kemmerer。第 15 届 Usenix 安全研讨会,2006 年 8 月。

JavaScript Web 应用程序中侵犯隐私的信息流的实证研究,作者 Dongseok Jang、Ranjit Jhala、Sorin Lerner 和 Hovav Shacham。CCS 2010。

SpyProxy:基于执行的恶意 Web 内容检测,作者:Alexander Moshchuk、Tanya Bragin、Damien Deville、Steven D. Gribble 和 Henry M. Levy。第 16 届 USENIX 安全研讨会 (USENIX Security 2007) 论文集,马萨诸塞州波士顿,2007 年 8 月。

大学环境中间谍软件的测量和分析,作者: Stefan Saroiu、Steven D. Gribble 和 Henry M. Levy。第一届网络系统设计和实施研讨会论文集 (NSDI '04),加利福尼亚州旧金山,2004 年 3 月。

自动间谍软件收集和分析,作者:Andreas Stamminger、Christopher Kruegel、Giovanni Vigna 和 Engin Kirda。第 12 届信息安全会议 (ISC),计算机科学讲义,Springer Verlag,意大利,2009 年 9 月。

动态间谍软件分析,作者:Manuel Egele、Christopher Kruegel、Engin Kirda、Heng Yin 和 Dawn Song。Usenix 年度技术会议,美国,2007 年 6 月。

请勿追踪:http ://donottrack.us/ 。

现代浏览器中的隐私浏览模式分析,作者Gaurav Aggarwal、Elie Bursztein、Dan Boneh 和 Collin Jackson。USENIX 安全 2010。

JavaScript 实现中的指纹信息,作者:Keaton Mowery、Dillon Bogenreif、Scott Yilek 和 Hovav Shacham。W2SP 2011。

网络隐私的定时攻击,Edward W. Felten 和 Michael A. Schneider。过程。第七届 ACM 计算机和通信安全会议,2000 年 11 月。

RequestPolicy:通过控制跨站点请求增加 Web 浏览隐私,作者:Justin Samuel 和张北川。宠物 2009。

加利福尼亚人对在线隐私的理解,作者:Chris Jay Hoofnagle 和 Jennifer King。2008 年 9 月。

美国人拒绝量身定制的广告和实现它的三项活动,作者 Joseph Turow、Jennifer King、Chris Jay Hoofnagle、Amy Bleakley、Michael Hennessy。2009 年 9 月。

Cookie 和 Web 浏览器设计:实现在线知情同意,作者:Lynette I. Millett、Batya Friedman 和 Edward W. Felten。过程。CHI 2001 计算系统中人为因素会议,2001 年 4 月。

Mozilla 浏览器中的知情同意:实施价值敏感设计,作者 Batya Friedman、Daniel C. Howe 和 Edward W. Felten。过程。第 35 届夏威夷年度系统科学国际会议,2002 年 1 月。

Adnostic:保护隐私的定向广告,作者:Vincent Toubiana、Arvind Narayanan、Dan Boneh、Helen Nissenbaum、Solon Barocas。NDSS 2010。

我仍然知道你去年夏天访问了什么:通过用户交互和侧信道攻击泄露浏览历史,作者:Zack Weinberg、Eric Chen、Pavithra Ramesh Jayaraman 和 Collin Jackson。2011 年 IEEE 安全和隐私研讨会。

这应该足以让你开始。我建议使用标准的文献检索方法。例如,阅读这些论文的相关工作部分,看看它们是否识别/引用了其他值得阅读的论文。然后,将每篇论文插入 Google Scholar 以查找哪些较新的论文引用了它们,并查看其中是否有趣。继续以这种方式扩大你的游泳池。如果有任何研究人员撰写了多篇您真正喜欢的论文,请查看他们的所有出版物。查看 PETS、WEIS 和 SOUPS 的记录,因为它们可能有更多您感兴趣的内容。

PS 我还想向您介绍一个您可能会喜欢的领先研究人员的优秀博客33bits.org尤其是在该博客上查看以下主题:ubercookies历史窃取跟踪

寻找计算机科学相关研究的标准地点是

(以及维基百科文章的参考部分)

您可能希望从您所在大学的网络进行搜索,因为其中一些图书馆使用基于 IP 的过滤器,只允许客户访问实际论文,而且大多数大学都是一个或多个出版商的客户。