999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

計(jì)算機(jī)入侵取證中的入侵事件重構(gòu)技術(shù)研究

2014-09-29 06:14:40季雨辰趙志宏
計(jì)算機(jī)工程 2014年1期
關(guān)鍵詞:進(jìn)程分析系統(tǒng)

季雨辰,伏 曉,石 進(jìn),駱 斌,趙志宏

(1.安徽理工大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院,安徽 淮南 232001;2.南京大學(xué) a.軟件學(xué)院;b.國(guó)家保密學(xué)院,南京 210093)

1 概述

計(jì)算機(jī)取證是一門專門研究如何按照符合法律規(guī)范的方式收集、處理計(jì)算機(jī)犯罪證據(jù)的新興學(xué)科,它能為計(jì)算機(jī)犯罪案件的調(diào)查審理提供關(guān)鍵技術(shù)支撐和主要裁判依據(jù)。入侵取證[1-2]是計(jì)算機(jī)取證中的一個(gè)分支,由于入侵取證在計(jì)算機(jī)犯罪中占了很大一部分,且其種類繁多、危害性大,因此近幾年成為信息安全和法學(xué)研究者共同關(guān)注的熱點(diǎn)。

事件重構(gòu)是計(jì)算機(jī)入侵取證的關(guān)鍵環(huán)節(jié)。事件重構(gòu)通過分析各類可獲得的數(shù)據(jù)確定可能發(fā)生的事件,識(shí)別被調(diào)查事件的時(shí)間、關(guān)系、功能等因素,重構(gòu)可能的事件序列,重現(xiàn)入侵行為過程,模擬犯罪場(chǎng)景。取證調(diào)查者對(duì)被入侵計(jì)算機(jī)進(jìn)行證據(jù)收集、保存和分析后,處理結(jié)果會(huì)被提交到法庭上作為法律證據(jù)。但這些證據(jù)的可信度并不高,有時(shí)并不足夠成為法庭證據(jù)。通過收集的證據(jù)判斷入侵場(chǎng)景中事件是否發(fā)生,由分析證據(jù)重構(gòu)得到事件發(fā)生的起始,經(jīng)過和結(jié)果才能增加證據(jù)的準(zhǔn)確性、可信度和可靠度,證據(jù)說服力和法律采信度才更高。

為此,本文論述入侵事件重構(gòu)技術(shù)的最新發(fā)展?fàn)顩r,研究較為流行的入侵事件重構(gòu)方法,總結(jié)并比較各種方法的優(yōu)缺點(diǎn)。

2 入侵事件重構(gòu)的研究背景

取證調(diào)查者在事件重構(gòu)時(shí)普遍依賴于商業(yè)工具,如EnCase、Forensic Toolkit等,但這些工具的主要任務(wù)還處于從被分析系統(tǒng)中收集證據(jù)的階段。另外,隨著網(wǎng)絡(luò)的迅速發(fā)展,出現(xiàn)了如NetDetector、Wireshark等獲取網(wǎng)絡(luò)通信的工具。但是網(wǎng)絡(luò)日志對(duì)加密通信并沒有幫助,通常只提供系統(tǒng)應(yīng)用層的信息。同時(shí),這兩者均基于人工處理,主觀解釋占主要部分,如果基于調(diào)查者的主觀意識(shí),不僅容易出錯(cuò),而且分析過程難以重現(xiàn),證據(jù)在法庭上受采納的可能性不高。另一種廣泛使用的方法是使用應(yīng)用層合并的工具,通過查看內(nèi)存和基于狀態(tài)的分析技術(shù)進(jìn)行事件重構(gòu)。不足在于這些方法基于的分析模型要求并不嚴(yán)格,信息極有可能丟失或被漏過,取證過程通常也需要花費(fèi)大量時(shí)間。

除計(jì)算機(jī)入侵外,計(jì)算機(jī)犯罪還有很多,如網(wǎng)絡(luò)騷擾E-mail勒索、保存及散播色情文件等。對(duì)于這些犯罪行為的重構(gòu)也是事件重構(gòu)的重要部分。如E-mail勒索,文獻(xiàn)[3]提出了一種基于模擬的方法:首先假設(shè)出所有可能的事件構(gòu)建攻擊樹,再將收集到的信息抽象化,最后基于已有模型(Bruschi和Monga提出的取證圖表)重構(gòu)得到事件序列。與計(jì)算機(jī)入侵相比,這些犯罪過程簡(jiǎn)單得多,其重構(gòu)方法并不適用于復(fù)雜的入侵重構(gòu)。因此,對(duì)這類方法不予探討。

3 入侵事件重構(gòu)的證據(jù)來源

現(xiàn)有事件重構(gòu)的證據(jù)來源可分為針對(duì)系統(tǒng)應(yīng)用層對(duì)象/事件和操作系統(tǒng)層中的對(duì)象/事件2個(gè)部分。

系統(tǒng)應(yīng)用層對(duì)象主要包括磁盤鏡像、系統(tǒng)日志文件、注冊(cè)表項(xiàng)、文件系統(tǒng)等。除此之外,隨著網(wǎng)絡(luò)使用的日益頻繁,網(wǎng)絡(luò)日志也成為重構(gòu)來源的重要部分。通過Wireshark對(duì)自身網(wǎng)絡(luò)通信的檢查如圖 1所示,一些主要的協(xié)議如TCP、IP、HTTP、DNS等,雖然傳輸中進(jìn)行了加密,但仍然可以獲得如IP地址、修改時(shí)間等通信信息。

圖1 Wireshark對(duì)2種協(xié)議的檢查

基于操作系統(tǒng)層對(duì)象/事件的重構(gòu)基本基于操作系統(tǒng)內(nèi)核實(shí)現(xiàn)。其原理比較安全,不易被入侵者修改破壞入侵時(shí)留下的證據(jù)。重構(gòu)系統(tǒng)通過對(duì)系統(tǒng)調(diào)用層事件/對(duì)象進(jìn)行監(jiān)視來收集證據(jù)。通常重構(gòu)從一個(gè)檢測(cè)點(diǎn)開始(比如有可疑內(nèi)容的文件),然后建立一個(gè)與危險(xiǎn)進(jìn)程或文件有關(guān)的關(guān)系鏈,從而重現(xiàn)入侵攻擊的行為過程。

3.1 系統(tǒng)應(yīng)用層對(duì)象/事件

3.1.1 日志

日志是系統(tǒng)所指定對(duì)象的某些操作和其操作結(jié)果按時(shí)間有序排列的記錄文件或文件集合。每個(gè)日志文件都由日志記錄組成,每天的日志記錄描述了一次單獨(dú)的系統(tǒng)事件。

文獻(xiàn)[4]提出一種依賴于事件關(guān)聯(lián)模型的自動(dòng)診斷工具,通過分析日志來重構(gòu)攻擊行為。文中將攻擊者的行為定義為原子攻擊,即由多個(gè)日志文件得到的一系列事件組成的攻擊系統(tǒng)的單個(gè)行為。其關(guān)鍵技術(shù)事件關(guān)聯(lián)模型可以檢測(cè)到多步攻擊從而降低誤報(bào)率。其中,事件收集模塊收集日志存到時(shí)間庫(kù)中;事件預(yù)加工模塊校正日志文件的時(shí)間戳,將在同一時(shí)間線上的事件相匹配;事件關(guān)聯(lián)模塊發(fā)現(xiàn)具體的攻擊行為,關(guān)聯(lián)得到具體攻擊,生成完整的多步攻擊場(chǎng)景。

文獻(xiàn)[5]也提出一種基于日志的取證模型。由日志提取出的事件被標(biāo)簽為樹型結(jié)構(gòu),事件由代數(shù)表達(dá)式表示,表達(dá)式中的參數(shù)表示需要分析的相關(guān)信息。通過動(dòng)態(tài)、線性、基于時(shí)間的邏輯公式表示模型的屬性,模擬的攻擊場(chǎng)景以及重構(gòu)的事件序列之間的關(guān)系。

3.1.2 注冊(cè)表

在Windows注冊(cè)表中也存儲(chǔ)了大量的信息,包括核心系統(tǒng)配置、用戶具體配置、安裝應(yīng)用的信息、用戶認(rèn)證的信息等。另外每個(gè)注冊(cè)表鍵值在被修改時(shí)都會(huì)記錄下對(duì)應(yīng)的時(shí)間戳。

Timothy分析了注冊(cè)表的結(jié)構(gòu),Windows中hives文件以樹結(jié)構(gòu)組織,類似于一個(gè)文件系統(tǒng)。在注冊(cè)表中,值類似于文件系統(tǒng)中的文件,存儲(chǔ)未處理數(shù)據(jù)的名字和類型信息;鍵值類似于目錄,為子鍵和值的父結(jié)點(diǎn)。利用鍵值與值之間的關(guān)系即可以恢復(fù)注冊(cè)表中部分被刪除的鍵、鍵值及其他結(jié)構(gòu)。但是當(dāng)一個(gè)子鍵被刪除時(shí),刪除后剩余的空閑空間并不是被擦去,而是保留原有位置的子鍵的值。因此,該方法恢復(fù)操作的可信度并不高[6]。

現(xiàn)在查看注冊(cè)表的主要工具包括:AccessData Registry Viewer(選取一些有用的注冊(cè)表選項(xiàng)),Protected Storage PassView(自動(dòng)獲取注冊(cè)表中的用戶名和密碼),Register Editor(獲得一些軟件的用戶名,瀏覽器中緩存URL)等[7]。

3.1.3 文件系統(tǒng)

文件系統(tǒng)是操作系統(tǒng)中關(guān)鍵文件的集合,研究的主要對(duì)象包括文件類型、文件內(nèi)容、對(duì)該文件執(zhí)行操作的進(jìn)程、被訪問的形式等。

文獻(xiàn)[8]提出了一種基于文件系統(tǒng)行為進(jìn)行重構(gòu)時(shí)間線的方法,通過監(jiān)視文件系統(tǒng)的操作,在不連續(xù)的時(shí)間點(diǎn)獲得系統(tǒng)快照來描述不同的軟件應(yīng)用,并通過神經(jīng)網(wǎng)絡(luò)算法(基于feedforward算法和recurrent算法)分析出的數(shù)據(jù)集,將文件系統(tǒng)進(jìn)行分類從而得到之前運(yùn)行的應(yīng)用程序的可執(zhí)行部分。該方法主要分析日志文件、注冊(cè)表項(xiàng)、文件系統(tǒng)和空閑堆棧。不足之處在于不同的應(yīng)用程序需要不同的算法,甚至是同一軟件的不同版本,都需要一個(gè)巨大的文件系統(tǒng)行為數(shù)據(jù)庫(kù)支持。

3.2 操作系統(tǒng)層對(duì)象/事件

這部分主要基于實(shí)時(shí)取證,不同于以上介紹的事后取證。代表工具[9]包括BackTracker和Forensix,方法以內(nèi)存取證為主。

3.2.1 工具

Backtracker是一個(gè)由用戶執(zhí)行產(chǎn)生的事件序列的圖形化界面系統(tǒng),實(shí)時(shí)地在系統(tǒng)調(diào)用層記錄事件(包括可能影響系統(tǒng)檢測(cè)點(diǎn)的事件,如讀、寫、執(zhí)行、創(chuàng)建子進(jìn)程等)和系統(tǒng)對(duì)象(包括進(jìn)程、文件以及文件名)。但 Backtracker并不監(jiān)控內(nèi)存映射對(duì)象的操作。一旦入侵者獲得管理員權(quán)限,就會(huì)被終止。

SNARE是一種系統(tǒng)入侵分析和報(bào)告環(huán)境,通過動(dòng)態(tài)讀取Linux中內(nèi)核模塊的守護(hù)進(jìn)程LinuxDaemon解決問題。它把系統(tǒng)調(diào)用(如execve、open、mkdir等)放入信息收集的例程中,收集進(jìn)程和用戶執(zhí)行的一些有疑問的系統(tǒng)調(diào)用信息。SNARE并不提供任何事件重構(gòu)序列的自動(dòng)分析,只當(dāng)調(diào)查者查看系統(tǒng)事件的高權(quán)限時(shí)才會(huì)執(zhí)行分析任務(wù)。共享內(nèi)存的存取并不會(huì)檢查,同時(shí)也沒有提供取證過程中對(duì)取證模塊的監(jiān)督保護(hù)機(jī)制。

Forensix基于SNARE并通過3個(gè)關(guān)鍵技術(shù)降低人力管理,提高取證分析的準(zhǔn)確性:在系統(tǒng)調(diào)用層監(jiān)視目標(biāo)系統(tǒng)的執(zhí)行,提供所有行為應(yīng)用的視圖;提供保密的系統(tǒng),通過私有的接口存儲(chǔ)系統(tǒng)調(diào)用層信息流;提供數(shù)據(jù)庫(kù)技術(shù)支持高級(jí)存儲(chǔ)日志的查詢功能。Forensix使用與 Backtracker相同的系統(tǒng)調(diào)用和對(duì)象日志分析技術(shù),區(qū)別在于分析階段Forensix依賴數(shù)據(jù)庫(kù)技術(shù)從檢測(cè)點(diǎn)還原攻擊重構(gòu)。

3.2.2 內(nèi)存證據(jù)獲取

內(nèi)存證據(jù)獲取主要基于硬件和軟件。基于軟件使用操作系統(tǒng)提供的函數(shù)獲取證據(jù),基于硬件直接訪問內(nèi)存獲取證據(jù)。通常認(rèn)為硬件獲取由于是直接操作而更加安全可靠,但有研究發(fā)現(xiàn)并非如此,文獻(xiàn)[10]提出一種硬件和軟件相結(jié)合的機(jī)制。

(1)內(nèi)核層應(yīng)用程序

基于內(nèi)核層的免費(fèi)程序主要包括Memory dd、Windows Memory Toolkit、Memoryze等。但都存在一些問題:實(shí)現(xiàn)的前提是在目標(biāo)主機(jī)上運(yùn)行用戶級(jí)代碼,但當(dāng)鏡像程序運(yùn)行時(shí)操作系統(tǒng)和其他程序仍在運(yùn)行,內(nèi)存也隨之變化,鏡像并不實(shí)時(shí);魯棒性低,存在許多關(guān)于網(wǎng)頁(yè)高度緩存的問題;過于依賴目標(biāo)操作系統(tǒng),容易受到內(nèi)核級(jí)別木馬的侵入。針對(duì)這些問題,文獻(xiàn)[11]提出將獲取機(jī)制作為操作系統(tǒng)的一個(gè)模塊整合到系統(tǒng)內(nèi)核中,每次在系統(tǒng)啟動(dòng)時(shí)裝載模塊,從而調(diào)用特殊的鍵盤操作獲取證據(jù)。

(2)操作系統(tǒng)注入

文獻(xiàn)[12]提出在潛在被入侵的主機(jī)操作系統(tǒng)內(nèi)核中插入一個(gè)獨(dú)立、具體的操作系統(tǒng)BodySnatcher來獲取內(nèi)存。BodySnatcher會(huì)從運(yùn)行的操作系統(tǒng)中搶占全部的硬件控制來獲取主機(jī)內(nèi)存,然后保存正在運(yùn)行的操作系統(tǒng)狀態(tài),在獨(dú)立的內(nèi)存子集中引導(dǎo)子模塊acquisition OS使用主機(jī)硬件中類似的子集作為輸出備份主機(jī)物理內(nèi)存的鏡像。但通過操作系統(tǒng)注入的方法現(xiàn)在只針對(duì)特定的平臺(tái),并且在寫出的過程中只限于單核,將會(huì)浪費(fèi)大量的時(shí)間。因此,盡管想法很好,但技術(shù)上受限很大。

(3)hibernation文件

Windows從 2000以后提供了掛起硬盤開機(jī)——休眠(hibernation)模式。當(dāng)系統(tǒng)即將進(jìn)入休眠模式時(shí),系統(tǒng)狀態(tài)包括內(nèi)存和進(jìn)程中的信息會(huì)被凍結(jié)并被保存到硬盤上的hibernation文件中(hiberfil.sys),這樣即使斷電也不會(huì)丟失數(shù)據(jù)。hibernation文件通常存放在操作系統(tǒng)安裝的根目錄下,并且內(nèi)容永遠(yuǎn)不會(huì)被抹去[13]。但hibernation文件只能決定文件中保存了哪些頁(yè),并不能重新生成物理內(nèi)存狀態(tài),因此,不能保證完全保存下物理內(nèi)存。

(4)虛擬機(jī)

使用虛擬機(jī)技術(shù)可以暫停運(yùn)行中的操作系統(tǒng)凍結(jié)系統(tǒng)狀態(tài),將虛擬內(nèi)存保存到主機(jī)硬盤上。除此之外,虛擬機(jī)還可以提供包括 CPU、虛擬內(nèi)存和硬盤的快照。實(shí)驗(yàn)證明這樣的內(nèi)存快照在針對(duì)構(gòu)建分析性的工具的研究中非常有用[14]。在虛擬機(jī)技術(shù)中,鏡像僅作為虛擬機(jī)鏡像,并沒有解決主機(jī)的鏡像問題。現(xiàn)在虛擬化技術(shù)應(yīng)用并不廣泛,但隨著基于Internet服務(wù)重要性的提高,可能會(huì)有所改變。

(5)內(nèi)存dump文件

當(dāng)系統(tǒng)突然停止工作時(shí),Windows2000及以上版本都會(huì)在系統(tǒng)硬盤上編寫debug信息(內(nèi)存dump文件)。當(dāng)系統(tǒng)崩潰狀態(tài)被凍結(jié)時(shí),主內(nèi)存和CPU的相關(guān)信息就會(huì)被保存到系統(tǒng)根目錄下生成dump文件。dump文件一般可以通過Microsoft Debugging Tools for Windows打開或人工分析。除此之外,還可以使用第三方應(yīng)用程序或內(nèi)置 CrashOnCtrl Scroll的特點(diǎn)。但是使用這個(gè)方法會(huì)覆蓋系統(tǒng)頁(yè)文件,因此,這個(gè)方法不能得到完全正確的內(nèi)存映像。

3.2.3 內(nèi)存證據(jù)分析

內(nèi)存證據(jù)分析有3個(gè)方面:

(1)進(jìn)程分析

早期的進(jìn)程分析主要是枚舉出系統(tǒng)上已裝載程序的列表。但是由于直接內(nèi)核對(duì)象操作技術(shù)可以對(duì)Windows上一些關(guān)鍵數(shù)據(jù)結(jié)構(gòu)(如進(jìn)程的 EPROCESS結(jié)構(gòu)、線程的ETHREAD結(jié)構(gòu)、鏈表等)進(jìn)行操作,如將進(jìn)程從 Active ProcessLinks列表上直接刪除,因此遍歷列表的方法并不可靠。對(duì)此文獻(xiàn)[15]提出使用基于簽名的掃描器,通過規(guī)定一系列的規(guī)則來精確地描述系統(tǒng)進(jìn)程或線程的結(jié)構(gòu)。將結(jié)果和標(biāo)準(zhǔn)進(jìn)程列表進(jìn)行比較,如有不同則證明了惡意程序的存在。

類似的策略還有文獻(xiàn)[16]提出的依賴于非關(guān)鍵對(duì)象的特點(diǎn)的可靠模式。在此情況下攻擊者可以在不影響系統(tǒng)的穩(wěn)定的情況下改變非關(guān)鍵域的值。針對(duì)這種情況,創(chuàng)建了只對(duì)系統(tǒng)功能有關(guān)鍵作用域的簽名來增強(qiáng)簽名的健壯性。

在以上 2種方法的基礎(chǔ)上,又產(chǎn)生一種將掃描和列表遍歷結(jié)合的技術(shù),依靠?jī)?nèi)核進(jìn)程控制區(qū)域存儲(chǔ)處理器特定的數(shù)據(jù),創(chuàng)建單獨(dú)的堆棧KPRCB,保存與CPU相關(guān)的數(shù)據(jù)和調(diào)度信息,根據(jù)這些信息獲得進(jìn)程列表[17]。

(2)系統(tǒng)文件分析

系統(tǒng)文件分析主要通過分析進(jìn)程環(huán)境堆棧檢查已打開文件的列表和由程序引用的 dll列表。PEB通常包含一個(gè)Ldr成員和3個(gè)雙向列表,保存所有裝載的dll名字、大小和基地址。取證者列舉出每個(gè)單獨(dú)的列表即可發(fā)現(xiàn)是否有入侵攻擊,但受限于不同的rootkit。

文獻(xiàn)[18]提出一種 Windows內(nèi)存?zhèn)浞葜械奶摂M地址描述符樹結(jié)構(gòu), VAD樹將物理內(nèi)存分解為可管理的且有語法意義的單元,而不是運(yùn)行進(jìn)程的頁(yè)面目錄,通過讀取VAD樹描述內(nèi)存區(qū)域的備份。當(dāng)一個(gè)進(jìn)程用虛擬分配實(shí)際訪問內(nèi)存后,內(nèi)存管理會(huì)在VAD樹中創(chuàng)建一項(xiàng)。當(dāng)進(jìn)程試圖找到相應(yīng)的內(nèi)存頁(yè)時(shí),會(huì)創(chuàng)建對(duì)應(yīng)的頁(yè)面目錄和頁(yè)表項(xiàng),但這只能對(duì)運(yùn)行中的進(jìn)程生成VAD樹。進(jìn)程一旦結(jié)束,內(nèi)核會(huì)將指向VAD根結(jié)點(diǎn)的指針置零。因此,直接內(nèi)核對(duì)象操作攻擊可以不與樹中的VAD結(jié)點(diǎn)相連接,從而將VAD所依賴的數(shù)據(jù)結(jié)構(gòu)隱藏起來躲避入侵檢測(cè)。

(3)系統(tǒng)狀態(tài)分析

系統(tǒng)狀態(tài)分析主要對(duì) EPROCESS結(jié)構(gòu)進(jìn)行分析。EPROCESS結(jié)構(gòu)為執(zhí)行程序進(jìn)程,在Windows 中每個(gè)進(jìn)程都由一個(gè)執(zhí)行程序進(jìn)程塊表示,其中保存了很多和系統(tǒng)相關(guān)的重要數(shù)據(jù)。如Starttime和Exittime域表示了進(jìn)程開始和結(jié)束的時(shí)間,可以用來創(chuàng)建時(shí)間線;組成員 Token可以恢復(fù)安全上下文,獲得與進(jìn)程相關(guān)的權(quán)限、賬號(hào)等信息[19]。通常進(jìn)程結(jié)束后會(huì)在 ActiveProcessLinks中被刪除,但EPROCESS在進(jìn)程結(jié)束時(shí)依然在內(nèi)存中。因此,這類數(shù)據(jù)在程序終止24 h后還能恢復(fù)。

另外,文獻(xiàn)[20]對(duì)DOSKEY結(jié)構(gòu)進(jìn)行分析,將DOSKEY整合在命令行shell中。通過將DOSKEY駐留在內(nèi)存中創(chuàng)建緩沖區(qū),將命令存儲(chǔ)在緩沖區(qū)中,由此獲得入侵時(shí)控制臺(tái)命令符。

4 入侵事件重構(gòu)的主要方法

在現(xiàn)有的重構(gòu)方法中,日志分析和時(shí)間線重構(gòu)都基于時(shí)間戳,語義完整性分析則根據(jù)數(shù)據(jù)對(duì)象之間的因果關(guān)系進(jìn)行重構(gòu)。重構(gòu)模型主要基于有限狀態(tài)機(jī)模型,包括計(jì)算機(jī)歷史模型和確定性狀態(tài)自動(dòng)機(jī)模型。

4.1 基于時(shí)間戳的日志分析

日志是描述計(jì)算機(jī)系統(tǒng)行為的記錄,主要包括對(duì)操作系統(tǒng)、應(yīng)用程序和用戶的行為。通過日志可以實(shí)現(xiàn)包括對(duì)用戶行為的檢測(cè)、對(duì)異常事件的分析、對(duì)系統(tǒng)資源或者網(wǎng)絡(luò)流量的監(jiān)控等。

日志文件通常由時(shí)間戳、信息和子系統(tǒng)所特有的其他信息組成。其中時(shí)間戳屬性極為重要。文獻(xiàn)[21]基于時(shí)間戳提出一種假設(shè)方法:將歷史時(shí)鐘值用公式表示作為一個(gè)時(shí)鐘假設(shè),假設(shè)可以通過構(gòu)建一個(gè)影響時(shí)間戳的行為模型來測(cè)試時(shí)間戳證據(jù)的一致性,而由時(shí)間戳證據(jù)得到的時(shí)鐘假設(shè)可以證明該假設(shè),并重構(gòu)得到以國(guó)內(nèi)時(shí)間為準(zhǔn)的事件序列。該方法利用事件之間的因果關(guān)系,由時(shí)間戳建立假設(shè)對(duì)事件間的關(guān)聯(lián)進(jìn)行測(cè)試,從而確定一致性。

文獻(xiàn)[22]關(guān)注于日志文件中的事件是否偽造。其中證據(jù)被分為可信證據(jù)和不可信證據(jù),可信證據(jù)如網(wǎng)絡(luò)運(yùn)營(yíng)商(ISP)的網(wǎng)絡(luò)日志,不可信證據(jù)如由計(jì)算機(jī)得到的日志。由可信證據(jù)得到確定的事件序列,其中每一事件都會(huì)映射計(jì)算機(jī)上的一或多個(gè)事件。一旦由不可信日志得到的事件序列與可信證據(jù)得到的事件序列有矛盾,即可證明日志被篡改偽造。

另外,日志分析技術(shù)通常由時(shí)間戳來重構(gòu)事件序列,但時(shí)間戳通常依賴計(jì)算機(jī)時(shí)鐘得到,而由此生成相關(guān)事件的過程非常復(fù)雜,如時(shí)鐘偏移導(dǎo)致的不確定性、時(shí)區(qū)導(dǎo)致的環(huán)境因素及人為因素(如時(shí)鐘干預(yù))等都會(huì)影響本機(jī)上生成的時(shí)間戳。文獻(xiàn)[23]通過比較計(jì)算機(jī)系統(tǒng)時(shí)間和國(guó)內(nèi)時(shí)間的關(guān)系,發(fā)現(xiàn)計(jì)算機(jī)的時(shí)間段有許多反常的和無法確定的異常點(diǎn)。由于許多無法預(yù)測(cè)的且存在時(shí)間很短的變化,時(shí)間戳十分復(fù)雜。

4.2 基于語義的事件重構(gòu)

語義分析是一種邏輯階段,通過對(duì)結(jié)構(gòu)上正確的文本進(jìn)行上下文有關(guān)聯(lián)的性質(zhì)進(jìn)行審查來確定類型是否匹配。基于語義的事件重構(gòu)通過對(duì)系統(tǒng)中數(shù)據(jù)對(duì)象之間已無法改變的關(guān)系進(jìn)行分析,從而檢測(cè)語義之間的不一致或關(guān)聯(lián)關(guān)系。如 BackTracker就包含著三角依賴關(guān)系:接受對(duì)象(如對(duì)文件執(zhí)行讀操作的進(jìn)程)、發(fā)送對(duì)象(如被讀的文件)以及事件間的時(shí)間間隔。如果事件序列不滿足以上關(guān)系,如發(fā)送對(duì)象在接受對(duì)象之前,就違反了語義邏輯關(guān)系。

文獻(xiàn)[24]提出一種自動(dòng)分析語義完整性工具,通過建立決策樹來發(fā)現(xiàn)數(shù)據(jù)之間的不一致,進(jìn)而假設(shè)得到攻擊場(chǎng)景。其中,數(shù)據(jù)間的不一致為語義矛盾,即違反語義規(guī)則的事實(shí)。語義規(guī)則是由恒定關(guān)系(即系統(tǒng)在管理員權(quán)限下存在的數(shù)據(jù)對(duì)象之間的規(guī)范關(guān)系)定義的。而針對(duì)數(shù)據(jù)量龐大,使用基于規(guī)則的前向鏈接系統(tǒng),將收集到的證據(jù)利用決策樹得到數(shù)字對(duì)象間的恒定關(guān)系,并存入到知識(shí)庫(kù)中作為推理規(guī)則。如果得到了矛盾的事實(shí),在此基礎(chǔ)上提出一些假設(shè),再通過反向鏈接系統(tǒng)搜索支持假設(shè)的事實(shí)。

文獻(xiàn)[25]提出一種基于Linux的FACE(Forensics Automated Correlation Engine),從大量的取證目標(biāo)中自動(dòng)進(jìn)行證據(jù)搜索和與結(jié)果相關(guān)聯(lián)的語義分析。包括:對(duì)運(yùn)行中的機(jī)器狀態(tài)進(jìn)行重構(gòu);對(duì)網(wǎng)絡(luò)行為分析語義并得到這些行為的來源;將網(wǎng)絡(luò)記錄中的數(shù)據(jù)與開始該行為進(jìn)程的用戶相關(guān)聯(lián)。FACE的主要數(shù)據(jù)對(duì)象包括內(nèi)存?zhèn)浞荨⒕W(wǎng)絡(luò)記錄、磁盤鏡像、日志文件和用戶的賬戶/配置文件。另外,F(xiàn)ACE還可以顯示出單個(gè)用戶如開放文件、活動(dòng)的網(wǎng)絡(luò)連接和運(yùn)行進(jìn)程的所有行為,從而得到重構(gòu)數(shù)據(jù)。

4.3 基于操作系統(tǒng)層對(duì)象依賴追蹤技術(shù)的事件重構(gòu)

這部分的重構(gòu)系統(tǒng)主要通過對(duì)系統(tǒng)調(diào)用層的事件和對(duì)象進(jìn)行監(jiān)視來收集證據(jù)。

文獻(xiàn)[26]提出一種通過比較一段時(shí)間內(nèi)由獲得的系統(tǒng)狀態(tài)來重構(gòu)數(shù)字事件的方法。其研究對(duì)象 Microsoft Windows Restore Point數(shù)據(jù)為操作系統(tǒng)在默認(rèn)情況下自動(dòng)對(duì)注冊(cè)表hives文件的快照備份,保存在系統(tǒng)信息目錄下。通過比較數(shù)據(jù)將被占用的狀態(tài)信息組織得到用戶和系統(tǒng)事件的時(shí)間表。通過對(duì)系統(tǒng)快照間進(jìn)行比較,有效地減少事件間的時(shí)間跨度。狀態(tài)間的時(shí)間間隔越短,可以被確定的狀態(tài)變化越多。

另外,文獻(xiàn)[27]通過 Windows中內(nèi)置在操作系統(tǒng)中的windows shell和資源管理器跟蹤用戶打開的窗口屬性。稱這些信息為 shellbag,存放在注冊(cè)表中的固定位置(HKEY_USERS),可以關(guān)聯(lián)到用戶最近使用的文件夾的屬性,包括文件夾的值、MRU(Most Recently Used)文件夾的項(xiàng)和值。通過檢查shellbag快照,可以確定用戶和系統(tǒng)之間必然發(fā)生的事件或在某個(gè)時(shí)間段中必然不會(huì)發(fā)生的事件,比較不同狀態(tài)之間的差別即可重構(gòu)用戶行為。

文獻(xiàn)[28]在Window本身的數(shù)據(jù)來源之外發(fā)現(xiàn)應(yīng)用軟件中的簽名同樣會(huì)記錄用戶事件。通過實(shí)驗(yàn)發(fā)現(xiàn),在 IE8、Firefox和MSN Message2009中,通過簽名都能得到對(duì)應(yīng)軟件記錄的用戶行為和時(shí)間戳,這些記錄都會(huì)被保存在程序?qū)?yīng)的注冊(cè)表中。

4.4 基于有限狀態(tài)機(jī)模型的事件重構(gòu)

有限狀態(tài)機(jī)模型將受懷疑的電腦視為有限狀態(tài)機(jī),假設(shè)入侵者進(jìn)行某種操作行為后計(jì)算機(jī)系統(tǒng)處于某一狀態(tài),則所有可能導(dǎo)致這一狀態(tài)的場(chǎng)景或事件都可以通過逆推回溯得到。文獻(xiàn)[29]曾提到,許多數(shù)字系統(tǒng)如數(shù)字電路、計(jì)算機(jī)程序和通信協(xié)議等都可以在數(shù)學(xué)上用虛擬狀態(tài)機(jī)來描述,以圖來表示,其中每個(gè)節(jié)點(diǎn)代表了每種可能狀態(tài),每個(gè)箭頭表示每種可能狀態(tài)間的轉(zhuǎn)換。

4.4.1 計(jì)算機(jī)歷史模型

文獻(xiàn)[30]認(rèn)為每個(gè)系統(tǒng)都可被看作包含大量狀態(tài)和完整過渡功能的FSM。但FSM模型并不直接支持可去除的部分(如外部存儲(chǔ)設(shè)備、協(xié)同處理器、網(wǎng)絡(luò)等),相比一臺(tái)計(jì)算機(jī)的狀態(tài)而言過于簡(jiǎn)單。同時(shí)當(dāng)系統(tǒng)容量或計(jì)算能力變化時(shí),由于靜態(tài)導(dǎo)致一系列參數(shù)都要隨之變化,因此提出計(jì)算機(jī)歷史模型,將一個(gè)或多個(gè)低級(jí)的事件串聯(lián)起狀態(tài)過程。其中,數(shù)字系統(tǒng)為一系列關(guān)聯(lián)的數(shù)字存儲(chǔ)設(shè)備和事件設(shè)備,存儲(chǔ)設(shè)備存儲(chǔ)一個(gè)或多個(gè)值,事件設(shè)備代表存儲(chǔ)地址狀態(tài)的改變。系統(tǒng)的狀態(tài)代表所有存儲(chǔ)地址的離散值,事件則是系統(tǒng)狀態(tài)的改變。

在此基礎(chǔ)上,文獻(xiàn)[31]提出基于事件的數(shù)字取證調(diào)查框架。如圖 2所示,框架包括證據(jù)檢查、角色分類、事件重構(gòu)和測(cè)試,事件排序以及假設(shè)測(cè)試。其中,針對(duì)假設(shè)測(cè)試,文獻(xiàn)[32]提出在可用的證據(jù)上建立假設(shè),然后通過重構(gòu)工具Virtual Security Testbed(ViSe)在其獨(dú)立的虛擬環(huán)境上重構(gòu)事件進(jìn)行測(cè)試。通過VMware對(duì)多個(gè)操作系統(tǒng)使用ViSe,將事件重構(gòu)測(cè)試的重點(diǎn)從建立一個(gè)攻擊者的行為轉(zhuǎn)向分析其影響。但VMware并不提供手機(jī)和PDA的嵌入式系統(tǒng)仿真。

圖2 基于事件的數(shù)字取證調(diào)查框架

4.4.2 確定性狀態(tài)自動(dòng)機(jī)模型

FSM除了靈活性差外,方法中用以回溯過去狀態(tài)的事件場(chǎng)景非常龐大也是一大問題。DFA將系統(tǒng)狀態(tài)間的轉(zhuǎn)換用較簡(jiǎn)單的表達(dá)式來代替解決以上問題。在DFA中,狀態(tài)間的轉(zhuǎn)換過程被簡(jiǎn)化為三者關(guān)系:(state1, event, state2)。如圖3所示,有2個(gè)唯一的轉(zhuǎn)換過程:A-1->B和B-1->B,而該轉(zhuǎn)換過程還可通過表達(dá)式“A-1->B-1->B”定義。另外,定義“證人證詞”為每一種可能的表達(dá)式的限制要求,如圖中的限制為起始狀態(tài)為A-1->B。這樣,F(xiàn)SM中一個(gè)可能的表達(dá)式和其限制通過取合集就可得到有限的集合從而構(gòu)建有限的自動(dòng)機(jī)[33]。

圖3 確定性狀態(tài)自動(dòng)機(jī)簡(jiǎn)化模型

5 其他研究

面對(duì)種樣繁多的重構(gòu)模型,如何建立一個(gè)標(biāo)準(zhǔn)化平臺(tái)來比較各種模型的優(yōu)異顯得越發(fā)重要。文獻(xiàn)[34]提出基于圖靈機(jī)提供一個(gè)標(biāo)準(zhǔn)化重構(gòu)平臺(tái)檢測(cè)其他重構(gòu)的效率及誤差率。該模型將系統(tǒng)分為 2個(gè)獨(dú)立部分:(1)由用戶控制;(2)由用戶和處理器重構(gòu)事件,記錄與用戶事件相對(duì)應(yīng)的處理器操作,在計(jì)算機(jī)系統(tǒng)原始空白狀態(tài)上模擬用戶的操作重構(gòu)事件。

此外,基于半導(dǎo)體的內(nèi)存卡(如USB、外接格式存儲(chǔ)介質(zhì)等)由于其便攜的優(yōu)點(diǎn)而變得越來越普及,其輕小短的屬性及非揮發(fā)性閃存使得在生活工作中大量得到使用,如手機(jī)等。未來展望的方向可以延伸到實(shí)時(shí)非揮發(fā)性內(nèi)存上[35]。

與其他網(wǎng)絡(luò)安全管理的相關(guān)產(chǎn)品聯(lián)系起來形成一類更全面、更智能化的綜合技術(shù)也是發(fā)展的一大趨勢(shì)。網(wǎng)絡(luò)安全管理中的關(guān)鍵技術(shù)主要包括信息集成、智能分析引擎、協(xié)同及通信規(guī)范3類[36]。

6 入侵事件重構(gòu)的分析

6.1 證據(jù)來源比較

基于系統(tǒng)應(yīng)用層事件/對(duì)象的重構(gòu),從證據(jù)獲取上來說較為方便,但其中也包含了大量無用信息。另外,一般系統(tǒng)的日志通常只記錄與應(yīng)用執(zhí)行有關(guān)的事件和對(duì)象,由于在用戶空間運(yùn)行很容易喪失記錄能力。注冊(cè)表項(xiàng)保存的通常只是文件系統(tǒng)的最后狀態(tài),并不能提供攻擊時(shí)系統(tǒng)的狀態(tài)信息,無法保證證據(jù)的可信性。虛擬機(jī)技術(shù)實(shí)現(xiàn)了記錄機(jī)器入侵層事件,但目前的語義并不規(guī)范,還需要大量實(shí)現(xiàn)進(jìn)行分析。網(wǎng)絡(luò)日志對(duì)加密通信也沒有足夠的幫助,且提供的是系統(tǒng)應(yīng)用層信息。

基于操作系統(tǒng)層對(duì)象/事件的重構(gòu)可以解決以上的問題。通過內(nèi)存獲取系統(tǒng)當(dāng)前的實(shí)時(shí)信息,包括用戶事件、文件、讀寫操作與系統(tǒng)內(nèi)存、進(jìn)程之間的關(guān)聯(lián),并且不容易被入侵者篡改甚至刪除。但內(nèi)存的存儲(chǔ)容量過小,數(shù)據(jù)通常直接覆蓋,而且一旦電源斷開就無法獲取證據(jù)。另外現(xiàn)在使用的主流操作系統(tǒng)如Windows并不開源,數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)類型、結(jié)構(gòu)功能等不明確,內(nèi)存中數(shù)據(jù)存儲(chǔ)的位置不確定。這在研究時(shí)都成為受限制的瓶頸。

6.2 入侵事件重構(gòu)方法比較

基于時(shí)間戳的日志分析技術(shù)由于各種系統(tǒng)日志、應(yīng)用程序日志、網(wǎng)絡(luò)日志的存在十分普及。除了數(shù)據(jù)量龐大、日志格式繁多的問題外,由于由本地時(shí)鐘生成的時(shí)間戳與絕對(duì)時(shí)間不一定完全準(zhǔn)確,會(huì)導(dǎo)致重構(gòu)事件序列并不準(zhǔn)確。一旦被入侵者利用,通過修改計(jì)算機(jī)本地時(shí)間產(chǎn)生誤導(dǎo)調(diào)查者的事件序列,從而掩蓋入侵者的蹤跡。

基于語義的事件重構(gòu)將邏輯推理中的一些基本方法與事件重構(gòu)相結(jié)合。關(guān)鍵之處在于找到合理的邏輯關(guān)系,不僅能夠通用、簡(jiǎn)單,而且要誤報(bào)率低,只有當(dāng)入侵發(fā)生時(shí)才會(huì)不符合此關(guān)系。生成邏輯關(guān)系庫(kù)既要保證可靠性、真實(shí)性,又要提高效率,去除掉與入侵無關(guān)的事件,如何在兩者之間平衡好關(guān)系十分困難。

基于操作系統(tǒng)層對(duì)象的依賴追蹤技術(shù)的事件重構(gòu)依賴于操作系統(tǒng)內(nèi)部的數(shù)據(jù)結(jié)構(gòu),極大提高重構(gòu)的真實(shí)性。但局限在于非常依賴于系統(tǒng)和應(yīng)用軟件的版本。Windows各版本間的系統(tǒng)數(shù)據(jù)結(jié)構(gòu)類型很多并不相同,如ShellBag僅針對(duì)Windows XP。而應(yīng)用軟件的版本更新更快,其簽名的生成以及不同版本之間的痕跡十分復(fù)雜,需要龐大的數(shù)據(jù)庫(kù)支持。

FSM推理只限于逆向,靈活性很差。CHM與以往其他基于取證工具或是基于已有模型的事件重構(gòu)不同,關(guān)注重點(diǎn)在于如何創(chuàng)建得到數(shù)字證據(jù),主要針對(duì)事件的起因和影響,由此假設(shè)重構(gòu)。但不足在于假設(shè)是以調(diào)查者的主觀為主的過程,并且基于過程模型。DFA則解決了回溯場(chǎng)景過多的問題,通過使用正則表達(dá)式來簡(jiǎn)化場(chǎng)景,并且保證每一種可能的情況。但是實(shí)際分析的系統(tǒng)狀態(tài)不能太多。即使是最簡(jiǎn)單的系統(tǒng)模型也需要龐大的抽象系統(tǒng)來分析具體的子集或合集數(shù)據(jù)。另外,目前只有通過著眼于重構(gòu)那些已知的一定發(fā)生的事件,而不是所有可能的事件來簡(jiǎn)化。

7 結(jié)束語

入侵取證發(fā)展至今已有數(shù)十年,在這一階段提出了許多事件重構(gòu)的方法和模型框架,但仍有許多問題亟待解決:(1)重構(gòu)工具由于體系結(jié)構(gòu)很難應(yīng)對(duì)龐大的數(shù)據(jù)量和繁重的工作量,可在并行處理、可信度、可重復(fù)性、數(shù)據(jù)抽象化等方面加強(qiáng)提高[37]。(2)借助其他領(lǐng)域的技術(shù)方法來設(shè)計(jì)構(gòu)建新的方法模型,包括云技術(shù)、聚合與事件關(guān)聯(lián)、語義邏輯、數(shù)據(jù)挖掘、神經(jīng)網(wǎng)絡(luò)等。(3)該領(lǐng)域在公認(rèn)的標(biāo)準(zhǔn)評(píng)估方面還有待完善。(4)現(xiàn)有的實(shí)驗(yàn)基礎(chǔ)大多建立在為了評(píng)估入侵檢測(cè)系統(tǒng)而設(shè)計(jì)的公共數(shù)據(jù)集上,并不支持全面的攻擊場(chǎng)景。不僅不同類型的入侵檢測(cè)系統(tǒng)之間數(shù)據(jù)無法融合,而且與其他軟件之間也不能互動(dòng)。(5)隨著網(wǎng)絡(luò)應(yīng)用范圍的發(fā)展,網(wǎng)絡(luò)入侵檢測(cè)將是一大趨勢(shì),如網(wǎng)絡(luò)日志解密、面向IPv6等。

[1]伏 曉.入侵取證中的自動(dòng)證據(jù)分析技術(shù)研究[D].南京:南京大學(xué), 2011.

[2]伏 曉, 石 進(jìn), 謝 立.用于自動(dòng)證據(jù)分析的層次化入侵場(chǎng)景重構(gòu)方法[J].軟件學(xué)報(bào), 2011, 22(5): 996-1008.

[3]Bogen A C, Dampier D A.Unifying Computer Forensics Modeling Approaches——A Software Engineering Perspective[C]//Proc.of the 1st International Workshop on Systematic Approaches to Digital Forensic Engineering.[S.l.]: IEEE Press, 2005: 27-39.

[4]Herrer?as J, Gómez R.Log Analysis Towards an Automated Forensic Diagnosis System[C]//Proc.of International Conference on Availability, Reliability and Security.[S.l.]:IEEE Press, 2010: 659-664.

[5]Arasteh A R, Debbabi M, Sakha A, et al.Analyzing Multiple Logs for Forensic Evidence[J].Digital Investigation, 2007, 4: 82-91.

[6]Morgan T D.Recovering Deleted Data From the Windows Registry[J].Digital Investigation, 2008, 5: 33-41.

[7]Mee V, Tryfonas T, Sutherland I.The Windows Registry as a Forensic Artefact: Illustrating Evidence Collection for Internet Usage[J].Digital Investigation, 2006, 3: 166-173.

[8]Khan M N A, Chatwin C R, Young R C D.A Framework for Post-event Timeline Reconstruction Using Neural Networks[J].Digital Investigation, 2007, 4: 146-157.

[9]丁麗萍, 周博文, 王永吉.基于安全操作系統(tǒng)的電子證據(jù)獲取與存取[J].軟件學(xué)報(bào), 2007, 18(7): 1715-1729.

[10]Rutkowska J.Beyond the CPU: Defeating Hardware Based RAM Acquisition[EB/OL].(2007-05-31).http://www.docin.com/p-23650823.html.

[11]Libster E, Kornblum J D.A Proposal for an Integrated Memory Acquisition Mechanism[J].ACM SIGOPS Operating Systems Review, 2008, 42(3): 14-20.

[12]Schatz B.BodySnatcher: Towards Reliable Volatile Memory Acquisition by Software[J].Digital Investigation, 2007, 4: 126-134.

[13]Russinovich M E, Solomon D A, Ionescu A.Microsoft Windows Internals[M].5th ed.[S.l.]: Microsoft Press, 2009.

[14]Smith J E, Nair R.The Architecture of Virtual Machines[J].Computer, 2005, 38(5): 32-38.

[15]Schuster A.Searching for Processes and Threads in Microsoft Windows Memory Dumps[J].Digital Investigation, 2006, 3: 10-16.

[16]Walters A A, Petroni N L.Volatools: Integrating Volatile Memory Forensics into the Digital Investigation Process[EB/OL].(2007-02-28).http://www.blackhat.com/presentations/bhdc-07/Walters/Paper/bh-dc-07-Walters-WP.pdf.

[17]Dolan G B, Srivastava A, Traynor P, et al.Robust Signatures for Kernel Data Structures[C]//Proc.of the 16th Conference on Computer and Communications Security.[S.l.]: ACM Press,2009.

[18]Zhang Ruichao, Wang Lianhai, Zhang Shuhui.Windows Memory Analysis Based on KPCR[C]//Proc.of the 5th International Conference on Information Assurance and Security.[S.l.]: IEEE Press, 2009.

[19]Dolan G B.The VAD Tree: A Process-eye View of Physical Memory[J].Digital Investigation, 2007, 4: 62-64.

[20]Stevens R M, Casey E.Extracting Windows Command Line Details from Physical Memory[J].Digital Investigation, 2010, 7: 57-63.

[21]Willassen S Y.Timestamp Evidence Correlation by Model Based Clock Hypothesis Testing[C]//Proc.of the 1st International Conference on Forensic Applications and Techniques in Telecommunications, Information and Multimedia.[S.l.]: ACM Press, 2008.

[22]Tang Maolin, Fidge C.Reconstruction of Falsified Computer Logs for Digital Forensics Investigations[C]//Proc.of the 8th Australasian Conference on Information Security.Sydeny,Australia: Australian Computer Society, 2010.

[23]Schatz B, Mohay G, Clark A.A Correlation Method for Establishing Provenance of Timestamps in Digital Evidence[J].Digital Investigation, 2006, 3: 98-107.

[24]Stallard T, Levitt K.Automated Analysis for Digital Forensic Science: Semantic Integrity Checking[C]//Proc.of the 19th Annual Computer Security Applications Conference.[S.l.]:IEEE Press, 2003: 160-167.

[25]Case A, Cristina A, Marziale L, et al.FACE: Automated Digital Evidence Discovery and Correlation[J].Digital Investigation,2008, 5: 65-75.

[26]Zhu Yuandong, James J, Gladyshev P.A Comparative Methodology for the Reconstruction of Digital Events Using Windows Restore Points[J].Digital Investigation, 2009, 6: 8-15.

[27]Zhu Yuandong, Gladyshev P, James J.Using shellbag Information to Reconstruct User Activities[J].Digital Investigation, 2009, 6: 69-77.

[28]James J, Gladyshev P, Zhu Yuandong.Signature Based Detection of User Events for Postmortem Forensic Analysis[J].Digital Forensics and Cyber Crime, 2011, 53: 96-109.

[29]Carrier B.A Hypothesis-based Approach to Digital Forensic Investigations[D].West Lafayette, USA: Purdue University, 2006.

[30]Carrier B, Spafford E H.An Event-based Digital Forensic Investigation Framework[C]//Proc.of Digital Forensic Research Workshop.Baltimore, USA: [s.n.], 2004.

[31]Carrier B D, Spafford E H.Categories of Digital Investigation Analysis Techniques Based on the Computer History Model[J].Digital Investigation, 2006, 3: 121-130.

[32]Arnes A, Haas P, Vigna G, et al.Digital Forensic Recon Struction and the Virtual Security Testbed Vise[C]//Proc.of the 3rd International Conference on Detection of Intrusions and Malware & Vulnerability Assessment.Berlin, Germany:Springer-Verlag, 2006: 144-163.

[33]James J, Gladyshev P, Abdullah M T, et al.Analysis of Evidence Using Formal Event Reconstruction[EB/OL].(2010-11-25).http://dblp.uni-trier.de/db/conf/icdf2c/icdf2c2009.html#JamesGAZ09.

[34]Hankins R, Uehara T, Liu Jigang.A Turing Machine-based Model for Computer Forensic Reconstruction[C]//Proc.of the 3rd IEEE International Conference on Secure Software Integration and Reliability Improvement.[S.l.]: IEEE Press,2009: 289-290.

[35]Lee J T, Choi H K, Kim K J.Gathering and Storage Technique Implementation of Volatility Memory Data for Real-forensic[C]//Proc.of the 4th International Conference on Computer Sciences and Convergence Information Technology.[S.l.]: IEEE Press, 2009: 1076-1079.

[36]伏 曉, 蔡圣聞, 謝 立.網(wǎng)絡(luò)安全管理技術(shù)研究[J].計(jì)算機(jī)科學(xué), 2009, 36(2): 15-19.

[37]Ayers D.A Second Generation Computer Forensic Analysis System[J].Digital Investigation, 2009, 6: 34-42.

猜你喜歡
進(jìn)程分析系統(tǒng)
Smartflower POP 一體式光伏系統(tǒng)
WJ-700無人機(jī)系統(tǒng)
隱蔽失效適航要求符合性驗(yàn)證分析
ZC系列無人機(jī)遙感系統(tǒng)
債券市場(chǎng)對(duì)外開放的進(jìn)程與展望
電力系統(tǒng)不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
電力系統(tǒng)及其自動(dòng)化發(fā)展趨勢(shì)分析
社會(huì)進(jìn)程中的新聞學(xué)探尋
我國(guó)高等教育改革進(jìn)程與反思
主站蜘蛛池模板: 67194在线午夜亚洲| 被公侵犯人妻少妇一区二区三区| 91 九色视频丝袜| 国产一二视频| 午夜少妇精品视频小电影| 婷婷色一二三区波多野衣| 福利在线不卡| 国产丝袜无码一区二区视频| 高清色本在线www| 久久伊人操| 国产精品成人一区二区不卡| 日韩在线视频网站| 无码综合天天久久综合网| 色婷婷亚洲十月十月色天| 亚洲天堂.com| 久久99精品久久久久久不卡| 日韩无码视频播放| 中文字幕 91| 亚洲精品欧美重口| 亚洲欧美一区二区三区蜜芽| 日本午夜精品一本在线观看| 超清无码一区二区三区| 欧美综合成人| 黄色网址免费在线| 国内熟女少妇一线天| 国产成人一区免费观看| 91精品网站| 欧美精品亚洲精品日韩专区va| 91精品情国产情侣高潮对白蜜| 婷婷色一二三区波多野衣| vvvv98国产成人综合青青| 人妻无码一区二区视频| 天天综合网站| 亚洲一区第一页| 日韩成人在线网站| 国产91透明丝袜美腿在线| 91精品视频网站| 久久国产成人精品国产成人亚洲| 国产高清国内精品福利| 亚洲精品无码在线播放网站| 中文字幕 日韩 欧美| 国产精品无码一二三视频| 中文字幕在线看| 亚洲精品无码在线播放网站| 精品国产免费第一区二区三区日韩| 国产三级国产精品国产普男人| 美女无遮挡拍拍拍免费视频| 无遮挡一级毛片呦女视频| 国产精品成人观看视频国产| 国产麻豆福利av在线播放| 视频一区视频二区日韩专区| 国内熟女少妇一线天| 九九热精品在线视频| 免费看av在线网站网址| 特级毛片免费视频| 亚洲成a人在线观看| 亚洲婷婷丁香| 在线观看精品国产入口| 亚洲国产亚综合在线区| aⅴ免费在线观看| 欧美日韩第二页| 国产精品美女网站| 国内精品免费| 亚洲天堂在线视频| 色综合中文综合网| 久久人搡人人玩人妻精品| 视频国产精品丝袜第一页| 精品视频第一页| 国产亚洲成AⅤ人片在线观看| 色香蕉网站| 国产美女叼嘿视频免费看| 在线观看亚洲成人| 亚洲综合片| 久久久久青草大香线综合精品 | 美女一级毛片无遮挡内谢| 色135综合网| 精品第一国产综合精品Aⅴ| 91成人免费观看在线观看| 97在线免费视频| 波多野结衣爽到高潮漏水大喷| 91系列在线观看| 被公侵犯人妻少妇一区二区三区|