基于4级受信机制的可疑终端的恶意代码取证与分析 analysis and forensics of malware in suspicious computer based on four class trust model.pdfVIP

基于4级受信机制的可疑终端的恶意代码取证与分析 analysis and forensics of malware in suspicious computer based on four class trust model.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于4级受信机制的可疑终端的恶意代码取证与分析 analysis and forensics of malware in suspicious computer based on four class trust model

基于4级受信机制的可疑终端的恶意代码取证与分析木 苗得雨,康学斌,肖新光 (北京安天电子设备有限公司北京10084) 本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级 受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意 代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测 试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。 i关键诵4级受倍;可疑终端;恶意代码;计算机取诞;受信机制 由于技术发展所引发的新问题,而且计算机和网络技术在 1 引言 今天仍然在以惊人的速度发展,因此对恶意代码相关的计 网络犯罪案件数量近年来呈逐年上升的趋势,其中利用 算机取证技术也必须不断调整更新,以适应技术时代的进 病毒等恶意代码窃取、敲诈用户财产和信息成为网络犯罪的 步与发展。 主要手段之一。这种趋利性引发了大量的网络犯罪活动,危 2常见计算机取证技术 及网络的应用与发展。相关的计算机取证技术(computer forensics 计算机取证专家JuddRobbinsl2l认为计算机取证不过 technologie)日渐受到各个单位不同层次的重视。 而随着互联网带宽与计算机磁盘容量的增加,手工取 是简单地将计算机调查和分析技术应用于对潜在的、有法 证分析已经变得困难重重,特别是针对恶意代码的相关取 律效力的证据的确定与获取上。从现代计算机取证实践中 证与分析。近年来恶意代码的技术发展有了很大的变化, 来看。计算机取证包括了对以计算机存储介质编码信息方 传统的反病毒恶意代码分析技术已经无法跟上这种变化。 式的计算机证据的保全、确认、提取、分析和归档。 来自互联网的恶意代码正在以成千上万的数量诞生,这意 在以特定信息为主的证据取证过程中.常用的取证技 味着登陆同一个网站.或者在同一个公司、社区的恶意代码 术多为对计算机系统和文件的安全获取技术,避免对原始 受害者.可能所受到的恶意代码威胁并不是单一的一种。 介质进行任何破坏和干扰;对交换文件、缓存文件、临时文 件中包含的信息的复原技术;计算机在某一特定时刻活动 Symantect,】公司将这种恶意代码发展现象称之为“服务 端多态性”。所有这些计算机取证过程中面临的问题都是 内存中的数据的搜集技术;网络流动数据的获取技术等。 主要目的是在已经获取的数据流或信息流中寻找、匹配关 +国家“863”计划基金资助项目(No.2009AA01ZA36) 键词或关键短语【31。 b{衢毒 万方数据 研究与评发 目前计算机取证技术主要分为动态取证技术和静态 检测.这些字符串不大可能出现在非恶意代码的程序中。 取证技术。 这些字符串从恶意代码中提取出来后,分别存人数据库, 2.1 静态取证技术 使恶意代码扫描引擎用来在允许的有限时间内按部就班 目前静态取证技术主要是通过对计算机的存储设备 地对文件中的预定区域和系统区域进行扫描。 进行数字证据保全、恢复分析,传统的计算机静态取证技

您可能关注的文档

文档评论(0)

hello118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档