基于Linux系統(tǒng)的證據(jù)收集研究與實現(xiàn).pdf_第1頁
已閱讀1頁,還剩129頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、計算機科學以及信息技術的發(fā)展,使人們從信息技術的應用中享受到了諸多好處,但同時也面臨著越來越多的計算機犯罪活動。目前全世界范圍內大多數(shù)服務器都運行著Linux系統(tǒng),隨著計算機犯罪的技術水平不斷提高,有必要研究基于Linux系統(tǒng)的計算機取證方法與關鍵技術,以滿足打擊計算機犯罪,保證信息安全的需要。
  首先,介紹了取證基本模型,提出了計算機系統(tǒng)取證的總體框架結構圖,并將取證體系結構劃分為證據(jù)收集模塊、數(shù)據(jù)保全模塊、證據(jù)分析模塊、取證

2、監(jiān)督模塊和證據(jù)提交模塊,本文重點研究的是證據(jù)收集模塊。
  在動態(tài)證據(jù)收集方面,本文首先研究了如何查找收集Rootkit證據(jù)。從分析內核Rootkit的實現(xiàn)原理入手,進行內核Rootkit的檢測和收集方法設計,再給出具體實現(xiàn)過程。通過特征文件匹配、特征字符串查找、用戶登錄日志、隱藏進程、隱藏端口和網(wǎng)卡混雜模式檢測,實現(xiàn)了用戶級Rootkit的檢測與收集,最后,本文給出了內核和用戶級Rootkit檢測與收集的實驗結果。
  再

3、次,從入侵軌跡、痕跡,攻擊目標、手段和隱藏入侵的角度出發(fā),研究了靜態(tài)證據(jù)的收集,靜態(tài)證據(jù)重點收集可疑文件、日志文件、用戶權限敏感文件、隱藏文件和部分配置文件信息。
  最后,本文設計與實現(xiàn)了靜態(tài)證據(jù)收集系統(tǒng),采用分層設計開發(fā)的思想,將系統(tǒng)劃分為四個層次:鏡像層、文件系統(tǒng)層、應用層和界面層,提高了開發(fā)的效率,也減少了系統(tǒng)測試的難度。鏡像層獲取被入侵計算機上的Linux分區(qū)數(shù)據(jù),并以文件的形式保存在取證計算機上。文件系統(tǒng)層實現(xiàn)數(shù)字證據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論