期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
An Approach to Analyze Physical Memory Image File of Mac OS X
1
作者 Li-Juan Xu Lian-Hai Wang 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2014年第4期116-120,共5页
Memory analysis is one of the key techniques in computer live forensics. Especially,the analysis of a Mac OS X operating system's memory image file plays an important role in identifying the running status of an a... Memory analysis is one of the key techniques in computer live forensics. Especially,the analysis of a Mac OS X operating system's memory image file plays an important role in identifying the running status of an apple computer. However,how to analyze the image file without using extra"mach-kernel"file is one of the unsolved difficulties. In this paper,we firstly compare several approaches for physical memory acquisition and analyze the effects of each approach on physical memory. Then,we discuss the traditional methods for the physical memory file analysis of Mac OS X. A novel physical memory image file analysis approach without using extra"mach-kernel"file is proposed base on the discussion. We verify the performance of the new approach on Mac OS X 10. 8. 2. The experimental results show that the proposed approach is simpler and more practical than previous ones. 展开更多
关键词 computer forensics live forensics Mac OS X operating system physical memory analysis
下载PDF
Using deep learning to solve computer security challenges:a survey 被引量:1
2
作者 Yoon-Ho Choi Peng Liu +5 位作者 Zitong Shang Haizhou Wang Zhilong Wang Lan Zhang Junwei Zhou Qingtian Zou 《Cybersecurity》 CSCD 2020年第1期203-234,共32页
Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer... Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer security community.This paper seeks to provide a dedicated review of the very recent research works on using Deep Learning techniques to solve computer security challenges.In particular,the review covers eight computer security problems being solved by applications of Deep Learning:security-oriented program analysis,defending return-oriented programming(ROP)attacks,achieving control-flow integrity(CFI),defending network attacks,malware classification,system-event-based anomaly detection,memory forensics,and fuzzing for software security. 展开更多
关键词 Deep learning security-oriented program analysis Return-oriented programming attacks Control-flow integrity Network attacks Malware classification System-event-based anomaly detection memory forensics Fuzzing for software security
原文传递
Using deep learning to solve computer security challenges:a survey
3
作者 Yoon-Ho Choi Peng Liu +5 位作者 Zitong Shang Haizhou Wang Zhilong Wang Lan Zhang Junwei Zhou Qingtian Zou 《Cybersecurity》 2018年第1期815-846,共32页
Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer... Although using machine learning techniques to solve computer security challenges is not a new idea,the rapidly emerging Deep Learning technology has recently triggered a substantial amount of interests in the computer security community.This paper seeks to provide a dedicated review of the very recent research works on using Deep Learning techniques to solve computer security challenges.In particular,the review covers eight computer security problems being solved by applications of Deep Learning:security-oriented program analysis,defending return-oriented programming(ROP)attacks,achieving control-flow integrity(CFI),defending network attacks,malware classification,system-event-based anomaly detection,memory forensics,and fuzzing for software security. 展开更多
关键词 Deep learning security-oriented program analysis Return-oriented programming attacks Control-flow integrity Network attacks Malware classification System-event-based anomaly detection memory forensics Fuzzing for software security
原文传递
基于深度学习的Linux系统DKOM攻击检测 被引量:1
4
作者 陈亮 孙聪 《计算机科学》 CSCD 北大核心 2024年第9期383-392,共10页
直接内核对象操纵(DKOM)攻击通过直接访问和修改内核对象来隐藏内核对象,是主流操作系统长期存在的关键安全问题。对DKOM攻击进行基于行为的在线扫描适用的恶意程序类型有限且检测过程本身易受DKOM攻击影响。近年来,针对潜在受DKOM攻击... 直接内核对象操纵(DKOM)攻击通过直接访问和修改内核对象来隐藏内核对象,是主流操作系统长期存在的关键安全问题。对DKOM攻击进行基于行为的在线扫描适用的恶意程序类型有限且检测过程本身易受DKOM攻击影响。近年来,针对潜在受DKOM攻击的系统进行基于内存取证的静态分析成为一种有效和安全的检测方法。现有方法已能够针对Windows内核对象采用图神经网络模型进行内核对象识别,但不适用于Linux系统内核对象,且对于缺少指针字段的小内核对象的识别有效性有限。针对以上问题,设计并实现了一种基于深度学习的Linux系统DKOM攻击检测方案。首先提出了一种扩展内存图结构刻画内核对象的指针指向关系和常量字段特征,利用关系图卷积网络对扩展内存图的拓扑结构进行学习以实现内存图节点分类,使用基于投票的对象推测算法得出内核对象地址,并通过与现有分析框架Volatility的识别结果对比实现对Linux系统DKOM攻击的检测。提出的扩展内存图结构相比现有的内存图结构能更好地表示缺乏指针但具有常量字段的小内核数据结构的特征,实现更高的内核对象检测有效性。与现有基于行为的在线扫描工具chkrootkit相比,针对5种现实世界Rootkit的DKOM行为,所提方案实现了更高的检测有效性,精确度提高20.1%,召回率提高32.4%。 展开更多
关键词 内存取证 恶意软件检测 操作系统安全 图神经网络 二进制分析
下载PDF
内存取证研究与进展 被引量:28
5
作者 张瑜 刘庆中 +2 位作者 李涛 吴丽华 石春 《软件学报》 EI CSCD 北大核心 2015年第5期1151-1172,共22页
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面... 网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 内存取证 网络攻击 网络犯罪 应急响应
下载PDF
一种基于闪存物理镜像的FAT文件系统重组方法 被引量:4
6
作者 张丽 谭毓安 +3 位作者 郑军 马忠梅 王文明 李元章 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1487-1493,共7页
文件系统重组是闪存设备取证研究进行数据恢复的主要手段.传统的文件系统重组方法需要同时获取闪存设备在同一时刻的逻辑镜像和物理镜像,该条件在取证实践中常常难以满足,故提出一种仅依赖闪存物理镜像重组文件分配表(FAT)文件系统的方... 文件系统重组是闪存设备取证研究进行数据恢复的主要手段.传统的文件系统重组方法需要同时获取闪存设备在同一时刻的逻辑镜像和物理镜像,该条件在取证实践中常常难以满足,故提出一种仅依赖闪存物理镜像重组文件分配表(FAT)文件系统的方法.在引入统计分析法从物理镜像中提取逻辑地址字段和页状态字段的基础上,给出利用最新页状态值准确重组闪存设备最新FAT文件系统镜像的算法.最后以MTK6229闪存设备物理镜像的FAT文件系统重组过程为例,验证上述重组算法及相关方法是正确的. 展开更多
关键词 数字取证 闪存 物理镜像 文件系统重组 空闲区
下载PDF
基于KPCR结构的Windows物理内存分析方法 被引量:9
7
作者 郭牧 王连海 《计算机工程与应用》 CSCD 北大核心 2009年第18期74-77,143,共5页
介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,... 介绍了计算机在线取证方式的优势,总结了目前国外在计算机物理内存分析的研究现状及其存在的不足,在此基础上提出了一种新的Windows物理内存分析方法——基于KPCR结构的物理内存分析方法。与传统的物理内存方法相比,这种方法更为可靠,适用范围更广,具有很高的实用价值。 展开更多
关键词 计算机取证 计算机在线取证 物理内存分析 数字取证
下载PDF
Windows 8下基于镜像文件的内存取证研究 被引量:3
8
作者 向涛 苟木理 《计算机工程与应用》 CSCD 2013年第19期63-67,共5页
内存取证是计算机取证的一个重要分支,而获取内存镜像文件中进程和线程信息是内存取证技术的重点和难点。基于微软最新操作系统平台Windows 8,研究其进程和线程的获取方法。运用逆向工程分析技术对Windows 8下进程和线程相关内核数据结... 内存取证是计算机取证的一个重要分支,而获取内存镜像文件中进程和线程信息是内存取证技术的重点和难点。基于微软最新操作系统平台Windows 8,研究其进程和线程的获取方法。运用逆向工程分析技术对Windows 8下进程和线程相关内核数据结构进行分析,提取出相应特征;基于这些特征,提出了一种能够从物理内存镜像文件中得到系统当前进程和线程信息的算法。实验结果和分析表明,该算法能够成功提取隐藏进程和非隐藏进程,及其各进程相关的线程信息,为内存取证分析提供了可靠的数据基础。 展开更多
关键词 内存取证 WINDOWS8 进程 线程 物理内存分析
下载PDF
人工免疫行为轮廓取证分析方法 被引量:2
9
作者 杨珺 曹阳 +1 位作者 马秦生 王敏 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第6期911-914,919,共5页
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属... 针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度作为筛选条件,通过对抗体进行免疫克隆操作来构建基于频繁长模式的行为轮廓;采用审计数据遍历行为轮廓匹配对比的分析方法来检测异常数据。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和异常数据检测时间均大幅降低。该方法有助于提高取证分析的效率以及确立重点调查取证的范围。 展开更多
关键词 人工免疫 行为轮廓 计算机取证 计算机安全 数据挖掘 电子犯罪对策 信息分析 模式匹配
下载PDF
计算机取证中的物理内存取证分析方法研究 被引量:6
10
作者 殷联甫 《计算机应用与软件》 CSCD 2010年第12期295-298,共4页
阐述物理内存取证分析的基本概念及相关研究现状,重点研究了Windows系统物理内存取证分析的关键技术,并给出了具体的分析实例,最后指出了目前物理内存取证分析技术存在的问题以及进一步的工作。
关键词 计算机犯罪 计算机安全 计算机取证 物理内存取证
下载PDF
手机物证检验及其在刑事侦查中的应用 被引量:18
11
作者 王桂强 《刑事技术》 2006年第1期25-31,共7页
随着移动通信技术的迅速发展和广泛应用,手机内部包含的信息已经成为犯罪侦查重要的线索和证据来源。采用专门的符合物证鉴定原理要求的技术方法检验手机的SIM卡存储器、主板存储器和闪存卡,可以获得大量的手机使用者个人信息、通信内... 随着移动通信技术的迅速发展和广泛应用,手机内部包含的信息已经成为犯罪侦查重要的线索和证据来源。采用专门的符合物证鉴定原理要求的技术方法检验手机的SIM卡存储器、主板存储器和闪存卡,可以获得大量的手机使用者个人信息、通信内容信息、通信发生信息、使用者写入存储信息和手机设置信息等大量信息资料。手机检验结果给出的这些信息具有非常高的侦查和证据价值的,手机也因此成为物证鉴定领域内一个新的检验对象。 展开更多
关键词 手机检验 SIM卡 手机机身 闪存卡 犯罪侦查
下载PDF
计算机证据元数据表示方法 被引量:1
12
作者 杨珺 李晶 +2 位作者 王敏 陈晨 廖伟辉 《微型机与应用》 2009年第19期63-65,共3页
针对计算机证据格式繁杂不利于形成证据链的问题,提出了计算机证据元数据表示方法。该方法将计算机证据的描述层次划分为数据表示层、证据表示层、事件表示层和案件表示层,并在这些层次上分别采用证据元数据来描述计算机证据。通过对计... 针对计算机证据格式繁杂不利于形成证据链的问题,提出了计算机证据元数据表示方法。该方法将计算机证据的描述层次划分为数据表示层、证据表示层、事件表示层和案件表示层,并在这些层次上分别采用证据元数据来描述计算机证据。通过对计算机异常事件证据元数据的设计,实现对计算机证据的内在属性和关系进行统一的表达,能够方便地组织、分析、融合和提交计算机证据。 展开更多
关键词 计算机安全 电子犯罪对策 计算机取证 证据 元数据
下载PDF
基于Windows物理内存取证系统设计与实现 被引量:1
13
作者 李炳龙 鲁越 《信息网络安全》 2011年第11期50-53,共4页
随着信息安全技术的快速发展,数字取证调查技术已经成为重要技术之一。由于物理内存中包含计算机操作的大量信息,针对物理内存的实时取证分析已成为当前数字犯罪调查领域中的热点研究问题之一。文章通过研究物理内存获取技术,内存进程... 随着信息安全技术的快速发展,数字取证调查技术已经成为重要技术之一。由于物理内存中包含计算机操作的大量信息,针对物理内存的实时取证分析已成为当前数字犯罪调查领域中的热点研究问题之一。文章通过研究物理内存获取技术,内存进程管理模式,信息关键词搜索技术等相关技术背景,实现对Windows物理内存的镜像获取,内存中的隐藏进程和异常进程的检测,内存中敏感信息的检测分析三方面功能。通过对用户主机进行调查检测,掌握用户大量的操作行为和有用信息,为计算机犯罪取证调查和信息安全检查提供了一种很好的方法手段。 展开更多
关键词 计算机取证 物理内存镜像 进程 EProcess 字符匹配
下载PDF
电子取证现状及发展趋势 被引量:10
14
作者 付忠勇 赵振洲 《计算机与网络》 2014年第10期67-70,共4页
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信... 随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。 展开更多
关键词 电子取证 电子证据 计算机犯罪 信息安全
下载PDF
数据挖掘对信息安全的影响 被引量:11
15
作者 郑卓远 周娅 《现代计算机》 2008年第3期36-39,共4页
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的... 数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略。 展开更多
关键词 数据挖掘 信息安全 入侵检测 计算机犯罪取证 安全审计 恶意代码检测 隐私保护
下载PDF
浅析计算机犯罪取证与反取证 被引量:4
16
作者 王彩玲 陈贺明 《吉林公安高等专科学校学报》 2007年第2期13-15,共3页
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦... 计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 展开更多
关键词 计算机犯罪 取证 反取证 数据擦除 国家信息 网络安全
下载PDF
计算机取证综述 被引量:7
17
作者 于淼 孙睿 《北京联合大学学报》 CAS 2007年第2期49-53,共5页
计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具... 计算机取证就是利用计算机技术,按照合法的程序与规范对计算机犯罪证据进行发现、固定、提取、分析和表达的过程。在计算机证据搜集的过程中应遵循合法性原则、及时性原则、安全性原则、以易失程度为序原则。虽然计算机取证技术和工具等已取得一定的成果,但为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准、取证机构和从业人员的资质审核办法以及取证工作的操作规范是非常必要的。 展开更多
关键词 计算机取证 计算机证据 计算机犯罪 安全意识 取证工具
下载PDF
多媒体技术在物理空间安全领域的应用与发展 被引量:2
18
作者 赵军红 张卫强 +2 位作者 郑明慧 张萌 黄伟庆 《信息安全研究》 2016年第2期172-179,共8页
聚焦于以各种多媒体形式为栽体的信息处理技术在物理空间信息安全中的应用,阐述了语音、图像和视频相关的信息隐藏技术、数字水印技术、信息源识别技术以及多媒体取证技术等在安全领域的应用和发展现状,并对各种多媒体处理技术在信息安... 聚焦于以各种多媒体形式为栽体的信息处理技术在物理空间信息安全中的应用,阐述了语音、图像和视频相关的信息隐藏技术、数字水印技术、信息源识别技术以及多媒体取证技术等在安全领域的应用和发展现状,并对各种多媒体处理技术在信息安全领域的交叉应用和发展趋势进行了详细讨论. 展开更多
关键词 多媒体信息安全 物理空间安全 信息隐藏 语音识别 多媒体取证
下载PDF
Windows系统环境下基于内存分析的木马病毒取证 被引量:2
19
作者 郑文庚 李凌崴 廖广军 《刑事技术》 2020年第6期572-576,共5页
木马病毒是网络犯罪的重要载体,动态内存取证分析研究能够确定木马病毒在计算机的位置、木马运行时的DLL、木马对注册表和系统的改变情况,从而实现木马病毒攻击的证据固定。笔者在Windows系统虚拟环境下开展仿真实验,利用木马病毒对目... 木马病毒是网络犯罪的重要载体,动态内存取证分析研究能够确定木马病毒在计算机的位置、木马运行时的DLL、木马对注册表和系统的改变情况,从而实现木马病毒攻击的证据固定。笔者在Windows系统虚拟环境下开展仿真实验,利用木马病毒对目标计算机进行模拟攻击,使用占用内存最小的DumpIt取证软件对内存在线提取数据,并使用volatility分析内存中的注册表、进程等,对木马攻击行为进行分析研究。实验结果表明,通过内存数据分析能够获取木马病毒进程位置、通信端口、功能等信息。本文还将内存分析数据与注册表文件进行对比分析,进一步实现了木马病毒攻击计算机的线索发现或证据固定。 展开更多
关键词 网络犯罪 木马取证 内存分析 VOLATILITY 注册表
下载PDF
基于蜜罐技术的主动取证系统
20
作者 薛磊 孙国梓 李云 《电信科学》 北大核心 2010年第S2期148-150,共3页
目前计算机取证大多在犯罪事件发生后对目标系统进行静态分析取证,存在一定的局限性。通过分析当前主要计算机犯罪方式,将计算机取证与蜜罐思想相结合,提出了一种利用蜜罐技术,在计算机犯罪实施过程中实时取证的主动取证方法,保证证据... 目前计算机取证大多在犯罪事件发生后对目标系统进行静态分析取证,存在一定的局限性。通过分析当前主要计算机犯罪方式,将计算机取证与蜜罐思想相结合,提出了一种利用蜜罐技术,在计算机犯罪实施过程中实时取证的主动取证方法,保证证据的有效性,同时也避免了对真实数据的破坏。 展开更多
关键词 蜜罐技术 主动取证 计算机犯罪 数据安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部