计算机入侵取证中的入侵事件重构技术研究

被引:3
作者
季雨辰 [1 ]
伏晓 [2 ]
石进 [3 ]
骆斌 [2 ]
赵志宏 [2 ]
机构
[1] 安徽理工大学计算机科学与工程学院
[2] 南京大学软件学院
[3] 南京大学国家保密学院
关键词
计算机取证; 入侵取证; 入侵事件重构; 证据来源; 入侵重构方法;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。
引用
收藏
页码:315 / 321
页数:7
相关论文
共 18 条
[1]   用于自动证据分析的层次化入侵场景重构方法 [J].
伏晓 ;
石进 ;
谢立 .
软件学报, 2011, 22 (05) :996-1008
[2]   网络安全管理技术研究 [J].
伏晓 ;
蔡圣闻 ;
谢立 .
计算机科学, 2009, 36 (02) :15-19+54
[3]   基于安全操作系统的电子证据获取与存储 [J].
丁丽萍 ;
周博文 ;
王永吉 .
软件学报, 2007, (07) :1715-1729
[4]  
Extracting Windows command line details from physical memory[J] . Richard M. Stevens,Eoghan Casey.Digital Investigation . 2010
[5]  
A second generation computer forensic analysis system[J] . Daniel Ayers.Digital Investigation . 2009
[6]  
Using shellbag information to reconstruct user activities[J] . Yuandong Zhu,Pavel Gladyshev,Joshua James.Digital Investigation . 2009
[7]  
A comparative methodology for the reconstruction of digital events using windows restore points[J] . Yuandong Zhu,Joshua James,Pavel Gladyshev.Digital Investigation . 2009 (1)
[8]  
Recovering deleted data from the Windows registry[J] . Timothy D. Morgan.Digital Investigation . 2008
[9]  
FACE: Automated digital evidence discovery and correlation[J] . Andrew Case,Andrew Cristina,Lodovico Marziale,Golden G. Richard,Vassil Roussev.Digital Investigation . 2008
[10]  
A proposal for an integrated memory acquisition mechanism[J] . Eugene Libster,Jesse D. Kornblum.ACM SIGOPS Operating Systems Review . 2008 (3)