免费看男阳茎进女阳道视频

                        24小時論文定制熱線

                        咨詢電話

                        熱門畢設:土木工程工程造價橋梁工程計算機javaasp機械機械手夾具單片機工廠供電采礦工程
                        您當前的位置:論文定制 > 畢業設計論文 >
                        快速導航
                        畢業論文定制
                        關于我們
                        我們是一家專業提供高質量代做畢業設計的網站。2002年成立至今為眾多客戶提供大量畢業設計、論文定制等服務,贏得眾多客戶好評,因為專注,所以專業。寫作老師大部分由全國211/958等高校的博士及碩士生設計,執筆,目前已為5000余位客戶解決了論文寫作的難題。 秉承以用戶為中心,為用戶創造價值的理念,我站擁有無縫對接的售后服務體系,代做畢業設計完成后有專業的老師進行一對一修改與完善,對有答辯需求的同學進行一對一的輔導,為你順利畢業保駕護航
                        代做畢業設計
                        常見問題

                        虛擬計算機內存取證系統的研發

                        添加時間:2020/08/06 來源:大連理工大學 作者:宋鵬飛
                        本文設計并實現的虛擬計算機內存取證系統可以彌補現有的內存取證工具軟件無法實現對具有反取證功能的木馬進行有效取證以及對虛擬計算機內存完整性取證和還原的問題。
                        以下為本篇論文正文:

                        摘 要

                          隨著虛擬終端等虛擬機技術的快速發展,現在越來越多的互聯網應用場景轉移到虛擬計算環境中,以虛擬環境為目標的網絡攻擊日益突出,在虛擬環境中活躍的惡意木馬程序也逐年上升。因此,針對虛擬計算環境的反竊密檢測與取證研究迫在眉睫。然而,由于虛擬環境中網絡攻擊的內存化和隱蔽性,很多重要的電子證據僅僅存在于系統內存或短暫存在于系統內存頁面交換文件中,這種情況使得以往的針對操作系統文件的木馬檢測和電子取證方式無法能夠完整的完成取證流程。

                          本文設計并實現的虛擬計算機內存取證系統可以彌補現有的內存取證工具軟件無法實現對具有反取證功能的木馬進行有效取證以及對虛擬計算機內存完整性取證和還原的問題。惡意代碼的盜竊和取證(特別是木馬程序)虛擬化系統的檢測目標,獲得不穩定數據虛擬化系統的快速定位,檢測和分析,從而達到工作目標的實時分析,線索發現和攻擊行為再次發生。經過初步研究,項目克服了一些關鍵技術,如虛擬內存格式破解任意區域成片內存完整獲取、數據結構與證據信息映射、證據信息提取技術等部分關鍵技術,力爭通過本項目的實施開發出滿足業務需求的原型系統。

                          設計研究的重點是在現有虛擬計算機內存數據格式破解研究的基礎上,通過對木馬虛擬機型木馬活動方式及行為特異性研究,通過進程信息分析、線程分析、注冊表信息分析、系統加載驅動信息等,實現快速定位、深度檢測、關聯分析,以實現實時分析、線索發現、攻擊行為重現等取證目標。主要研究內容包括:用軟件方法獲取內核內存區對象,并借助于操作系統的內核數據結構和相關機制去解析重構內存數據。因此,須研究虛擬計算環境下(虛擬機 VMware Workstation/VMware vSphere)易失性證據模型;通過逆向破解實現任意區域成片內存完整獲取與轉存,實現證據信息提取與解析;虛擬計算環境下木馬在植入、隱藏、潛伏、激活、加載、運行和通信階段的特征,以及木馬在虛擬機環境下采取的反取證原理及其行為指紋,建立木馬行為痕跡發現模型。

                          關鍵詞:虛擬內存無損獲;內存逆向破解;木馬行為研究

                        虛擬計算機內存取證系統

                        Abstract

                          With the rapid development of cloud computing and other virtual machine technologies, more and more business applications will be transferred to the virtual computing environment, network attacks against the virtual environment are increasingly prominent, and more and more malicious trojans are found to be active in the virtual environment. Therefore, anti - theft detection and forensics research for virtual computing environment is extremely urgent. However, due to the memorization and concealment of cyber attacks in virtual environments, some key digital evidences only exist in physical memory or temporarily stored in page exchange files, which makes the traditional file system-based detection and forensics unable to deal with effectively.

                          The memory forensics system for virtual computer designed and implemented in this paper can make up for the existing memory forensics tools software can not achieve effective forensics for Trojan horse with anti-forensics function and for virtual computer memory integrity forensics and restore problems. Taking the theft and forensics of malicious code (especially Trojan horse program) in the virtualization system as the detection target, the acquired volatile data of the virtualization system were quickly located, deeply detected and analyzed, so as to achieve the working target of real-time analysis, clue discovery and attack behavior recurrence. After preliminary research, the project has overcome some key technologies such as virtual memory format cracking, complete acquisition of fragment memory in any region, data structure and evidence information mapping, and evidence information extraction technology, and strives to develop a prototype system that meets the business requirements through the implementation of this project.

                          Design research focuses on the existing virtual computer memory data format based on the study of the crack, and behavioral mode of Trojan virtual machine Trojan activity specific research, through the analysis of the process information, the registry information analysis, key recovery, network connection, executable file analysis and system status information analysis and so on six kind of technology, rapid positioning and depth detection, correlation analysis, in order to realize the real-time analysis, found clues, aggression is evidence collection target again. The main research content includes: obtain the kernel memory area object by software method, and analyze and reconstruct the memory data with the help of the kernel data structure and related mechanism of the operating system. Therefore, it is necessary to study the evidence model of volatility in virtual computing environment (VMware Workstation/VMware vSphere)。  Through reverse cracking, complete memory acquisition and transfer in any region can be realized, and evidential information can be extracted and analyzed. The characteristics of Trojan horse in implantation, concealment, latent, activation, loading, operation and communication stage in the virtual computing environment, as well as the anti-forensics principle and its behavior fingerprint taken by the Trojan horse in the virtual machine environment, establish the Trojan horse behavior trace discovery model.

                          Key Words:Virtual memory lossless acquisition; Reverse memory cracking; Research on Trojan behavior

                        目 錄

                          1 緒論

                          1.1 課題研究背景和意義

                          隨著虛擬終端等虛擬機技術的快速成熟,現在越來越多的互聯網應用場景轉移到虛擬計算環境中,以虛擬計算機為目標的網絡攻擊行為日漸增多,在虛擬環境中活躍的惡意木馬程序也逐年上升[1].

                          由于針對虛擬環境計算機的的網絡攻擊手法具有隱藏性和關鍵電子證據只存在于系統內存或短暫存在于系統內存頁面交換文件中,這種情況使得以往的針對操作系統文件的木馬檢測和電子取證方式無法能夠完整的完成取證流程[2],主要表現在以下三個方面[3]:

                         。1)現代木馬通常采用密鑰數據隱藏、數據轉換、數據偽造等反取證技術,改變原始的數字運動軌跡和內容,導致檢測系統數據采集失真、失敗和作偽證。

                         。2)操作系統內核通常會實時釋放內存存在頁,使內存中臨時存儲的相關證據信息或內存文件在關機或重新啟動后消失,導致事后無證可取。為了保證系統的正常運行,windows 系統的內核總是試圖釋放內存頁,大多數應用程序(包括木馬等惡意程序)的內存頁持續時間非常短暫[4].

                         。3)內存中保存著系統運行狀態的密鑰信息,如進程信息、線程信息、注冊表信息、系統加載的驅動信息等,過去取證手法很難完整的獲取這些證據,只有通過分析物理內存鏡像和內存文件的方式才能獲得二進制數據[5].

                          規范地進行虛擬內存文件取證,重構出目標系統的狀態信息,對于完善取證流程,摸清網絡攻擊的攻擊方法,做出即使及時有效的取證,對于有效防范、遏制網絡攻擊竊密等方面意義重大。近年來,學術界和工業界對虛擬環境取證進行了一些探索和研究,但大多作為一種簡單的數據采集和內容展示工具,無法滿足行為關聯與報警決策輔助、應用部署模型、業務場景、線索發現等方面的業務需求。例如,對于虛擬機內存文件的無損獲取問題,目前已知的技術都需要對虛擬機進行掛起,導致應用系統的業務中斷,無法滿足重要單元設備和業務連續性的要求。

                          論文旨在通過對取證技術和木馬特異性行為的研究,設計并實現一個針對虛擬環境進行取證和特異性木馬發現的專用系統。以惡意代碼(尤其是木馬程序)在虛擬化系統中的竊密行為、反取證行為為檢測目標,對獲取到的虛擬化系統的易失性數據文件進行格式破解,通過數據結構與證據信息映射重構還原出虛擬系統內存進程線程狀態,并通過進程信息分析、注冊表信息分析、線程分析、系統加載驅動信息等技術實現能迅速定位木馬程序、在內存層間深度檢測、將進程線程等多種各要素關聯分析,以實現對虛擬計算機系統的深入分析、關鍵證據發現、攻擊行為重現等技術手段。

                          1.2 國內外研究及應用現狀

                          1.2.1 內存取證技術的起源與發展內存取證的概念

                          最早出現在 2002 年,空軍特別調查辦公室 Koru 發表在《第一反應者保存脆弱的數字證據》上。為了應對網絡應急所面臨的問題,Koru 提出需要對易失性證據進行提取,以便獲得全面、準確的網絡攻擊和網絡犯罪證據[6].

                          真正的內存取證研究始于 2006 年,當時 Robbin 發起了針對計算機操作系統內存取證挑戰。通過分析 Robbin 給出的操作系統物理內存文件,要求參與者提取相關的攻擊時間線信息,如進程隱藏、進程關聯、攻擊溯源等。三位選手成功完成了任務目標:John通過逆向分析檢索操作系統的底層文件,獲得其重要的內核數據結構,并開發了內存取證工具 memparser,對內存轉儲文件中包含的信息進行了詳細的提取[7];Jala 和 Morl 團隊通過分析操作系統在崩潰是產生的臨時內存文件的關鍵數據結構,在虛擬系統中研發了針對操作系統的關鍵核心數據結構。使用內存取證工具 kalist 詳細獲取內存臨時文件中的信息[8].

                          此后,內存取證技術的發展獲得了計算機取證領域人員的關注,越來越多人開始了在該領域上的研究。各種內存取證方法層出不窮,呈現出蓬勃發展的趨勢。內存取證領域的研究基本可以分為三個時間段:一是初步探索內存取證領域方面的研究的階段(2000-2006);二是越來越多業內人士開始關注該方面的問題(2007-2011);三是內存取證開始產生簡單的工具和針對不同領域的工具軟件(2012-至今)。

                          內存取證初級研討階段,研究者主要集中于提出各種內存取證的來源和相關的研究思路,為加速內存取證研究的發展奠定了思想和理論基礎[9-11].在這個階段,Eogg 提出將網絡連接痕跡作為電子證據,Karvey 提出將 Windows 注冊表項作為電子證據,Anbby提議將系統內存臨時文件作為電子證據,Tolan 提出將 VAD(虛擬地址描述符)用作內存電子證據,Koru 建議使用頁面交換文件數據作為內存鑒證源。同時,Koru 提出在網絡應急響應中應保存易失性存儲器數據,盡可能多地提取攻擊信息[12-14].

                          在內存取證研究的準成熟階段,越來越多的技術人員在掌握各種內存取證方法的基礎上,開始關注各種內存取證和評估系統的框架和集成方案,以期實現系統化、內存取證研究的模塊化與推廣。Peteron 等人提出了一種模塊化、可擴展的框架結構,通過封裝為低層存儲器數據采集提供數據接口,從而使電子取證研究人員能夠專注于高層存儲器數據的分析和挖掘。Volytay 框架的模塊化設計使得支持 windows、linux、mac os 和android 等系統變得容易,研究人員可以根據不同的取證需求添加相應的算法和取證插件。它已經成為內存取證領域事實上的標準體系框架。此外,Voemel 等人針對各種內存取證工具的評測需求,提出了一種內存取證軟件評測平臺模型。

                          1.2.2 內存取證工具軟件的發展過程

                          內存取證工具軟件通過獲取和分析內存文件數據,提取合法有效的數字證據,是內存取證研究的核心載體。隨著網絡攻擊手法和竊密技術的不斷發展,技術人員研發了各種各樣的內存取證工具軟件,以滿足對現階段對網絡安全威脅進行有效、全面、完整取證的要求。

                          早期階段的內存取證技術被作為磁盤取證的必要部分。因此,早期的內存取證工具主要功能為從取得的磁盤文件中搜索難以提取的內存字符串,如網絡連接、用戶、進程線程信息等。比如,德國 XW 公司開發的取證工具 winhex 是一個通用的十六進制編輯器,可用于查找和修改內存數據。然而,隨著網絡攻擊和網絡竊密技術的發展和演變,內存證據變得越來越重要。這要求我們研發出更加實際、便捷、有效的內存取證工具[15].從2006 年 Robbin 提出的著名的內存分析挑戰賽開始,計算機取證界掀起了一股內存取證研究的熱潮[16].此后,各種內存取證方法和相應的內存取證工具軟件相繼提出和開發,并得到了蓬勃發展。

                          此時,內存取證工具的功能是對操作系統的數據結構進行解析于重構。通過搜索匹配的內存轉儲文件,它提取其中包含的相關證據。例如,John 開發了基于操作系統的內核數據結構的內存取證工具 memparser[17];Jala 和 morl 團隊通過分析操作系統在崩潰是產生的臨時內存文件的關鍵數據結構,在虛擬系統中研發了針對操作系統的關鍵核心數據結構[18];Andreas 基于 windows 內核進程和線程結構,開發了基于 windows 內存池的內存進程和線程取證工具 ptfinder 和用于遍歷所有內存文件包含的進程和線程的cooltools[19].Tolan 通過分析 VAD 樹的結構,開發了一個通過遍歷 vad 樹來枚舉內存進程和線程的鑒證工具[20].此外,一些公司已經開始引入內存取證工具,如 mantech 開發的 memory dd(mdd)、agile consulting 開發的 nigilant 32 和 mandiant 開發的 memory yze.

                          隨著內存取證技術的發展,內存取證工具的相關軟件也朝著系統化、集成化的方向發展,如美國制導軟件 winen、美國 accessdata 開發的 ftk 取證工具、美國 hbgary 的responder pro 等。德國 x-ways 軟件的 x-ways 取證,韓國和澳大利亞的 finaldata 最終取證 fbi 法醫桌面,意大利 nuix,f-response 由 matthew shannon 和 windows 內存工具包moonsols 開發[21-24].

                          其中 volatility 取證框架是一款用于易失性內存取證的重量級框架。在該框架下我們可以完成許多取證的操作,獲取我們想取得的信息。其支持的操作系統也非常廣泛,同時支持 windows , linux, Mac OSX,甚至也支持 Android 手機使用 ARM 處理器的取證。

                          因此,它也是所有網絡取證愛好者的必學框架。

                          這些內存取證軟件可以對 windows 休眠文件、完整內存轉儲文件、完整系統崩潰轉儲文件、虛擬機內存轉儲文件等文件進行分析和提取,并以圖形化的形式呈現提取的內存證據,促進了內存取證技術的普及和應用。

                          從上述發展軌跡中我們可以看出,內存取證技術的發展緊隨著網絡攻擊和網絡犯罪等網絡安全威脅的變化。但是現有內存取證工具軟件尚無法實現針對具有反取證功能木馬的有效取證及針對虛擬計算機內存完整無損取證及還原。本文設計實現的針對虛擬環境進行反竊密檢測與取證的專用系統能夠針對虛擬環境下的計算機系統進行內存文件的無損取證,通過對 VMware Workstation 內存文件的研究,獲取到無損的內存文件,然后根據獲取的系統內存環境文件,對系統狀態進行還原,通過進程、線程、注冊表和加載驅動程序等對系統是否存在木馬程序或近似木馬程序進行判斷,該項研究對于取證與分析完整性與證據鏈條的閉合性是現階段取證軟件所不具備的。

                          1.3 本文研究的主要內容

                          操作系統內存管理機制是內存取證研究的基礎,本課題研發的虛擬計算機內存易失性證據取證系統主要針對 windows 系統。Windows 內存管理可概括為三大機制:(1)虛擬地址的空間管理;(2)物理頁面管理;(3)地址轉譯和頁面交換[25-27].

                          本課題研究的虛擬計算機內存易失性證據取證系統的實現主要基于三大關鍵技術模型:(1)虛擬內存信息及內存文件的無損獲取技術;(2)虛擬環境內存數據結構解析和行為重構技術;(3)虛擬機型木馬特異性分析和木馬發現模型。

                          論文旨在通過對取證技術和木馬特異性行為的研究,設計并實現一個針對虛擬環境進行取證和特異性木馬發現的專用系統。以惡意代碼(尤其是木馬程序)在虛擬化系統中的竊密行為、反取證行為為檢測目標,對獲取到的虛擬化系統的易失性數據文件進行格式破解,通過數據結構與證據信息映射重構還原出虛擬系統內存進程線程狀態,并通過進程信息分析、注冊表信息分析、線程分析、系統加載驅動信息等技術實現能迅速定位木馬程序、在內存層間深度檢測、將進程線程等多種各要素關聯分析,以實現對虛擬計算機系統的深入分析、關鍵證據發現、攻擊行為重現等技術手段。主要研究內容如下:

                         。1)虛擬內存信息及內存文件的無損獲取技術研究:用軟件方法獲取內核內存區對象,并借助于操作系統的內核數據結構和相關機制去解析重構內存數據。因此,須研究虛擬計算環境下(虛擬機 VMware Workstation/VMware vSphere)易失性證據模型。

                         。2)虛擬內存文件格式逆向破解研究:虛擬機內存文件。Vmem、。Vmss 等格式未知且不公開,在進行相應文件格式轉換時可能會造成數據丟失,這將給后續的內存數據取證分析帶來困難,須通過逆向破解實現任意區域成片內存完整獲取與轉存,實現證據信息提取與解析,通過對虛擬機內存文件結構的解析和破解,重構還原了目標系統的運行裝填,確保取證鏈條的完整性。

                         。3)虛擬機型木馬活動方式及行為特異性研究:通過查閱資料和實際工作發現,分析了現階段虛擬機操作系統中存在的木馬程序的特異性和行為特征,概括列舉了幾中木馬程序的明顯特征,包括虛擬計算環境下木馬在植入、隱藏、潛伏、激活、加載、運行和通信階段的特征,以及木馬在虛擬機環境下采取的反取證原理及其行為指紋,建立木馬行為痕跡發現模型,為下一步建立異常建模和實施相應的取證奠定基礎。

                          1.4 文章的組織結構

                          文章是對虛擬計算機內存取證進行研究,并在對虛擬計算機內存文件進行解析與重構的基礎上,依據虛擬機型木馬活動方式及行為特異性,建立了木馬行為發現模型。

                          第一章是緒論,從背景意義的方面對論文研究課題進行了闡釋,介紹國內外對于內存取證的研究的現狀以及現階段對于內存取證工具的研發情況,論文的主要內容和文章的組織結構安排。

                          第二章是對系統建模虛擬環境內存數據結構解析和行為重構技術進行研究,包括對如何對虛擬內存信息及內存文件的無損獲取以及通過內存數據結構與證據信息映射模型對提取到的虛擬計算機系統運行狀態進行行為重構。

                          第三章是對虛擬機型木馬行為特異性研究并建立木馬行為發現模型,通過查閱各種文獻資料,確定虛擬機型木馬行為方式并建立了根據 7 個木馬行為檢測的要素的木馬行為發現模型,包括基于字符串查找的特征檢測、進程與隱藏進程的檢測、線程 DLL 文件注入行為的檢測、加載的驅動的檢測、隱藏進程/dll 分析,注冊表檢測以及進程行為關聯檢測。

                          第四章是虛擬計算機內存取證系統的設計與實現,通過文章對系統建模虛擬環境內存數據結構解析和行為重構技術和虛擬機型木馬行為特異性研究并建立木馬行為發現模型的研究,成功實現了對目標虛擬機的內存取證并對關鍵信息進行了獲取。

                          第五章是總結全文,對文章的研究成果內存數據結構解析和行為重構、木馬行為發現模型以及最終系統的設計與實現進行總結歸納,提出了研究工作中存在的不足和對后續研究工作的開展做出的展望。







                          2 系統建模虛擬環境內存數據結構解析和行為重構技術
                          2.1 虛擬內存信息及內存文件的無損獲取技術
                          2.2 行為重構技術-內存數據結構與證據信息映射模型
                          2.3 本章小結

                          3 虛擬機型木馬行為特異性研究并建立木馬行為發現模型
                          3.1 虛擬機型木馬行為特異性研究
                          3.2 木馬行為發現模型
                          3.2.1 基于字符串查找的特征監測
                          3.2.2 進程檢測
                          3.2.3 線程檢測

                          3.2.4 驅動注入檢測
                          3.2.5 隱藏進程/DLL 分析
                          3.2.6 注冊表檢測
                          3.2.7 進程行為關聯檢測
                          3.3 章節小結

                          4 虛擬計算機內存取證系統的設計與實現
                          4.1 系統的總體結構圖
                          4.1 目標虛擬機內存文件的無損獲取
                          4.2 取證系統-進程線程解析重構模塊
                          4.3 取證系統-驅動注冊表解析重構模塊
                          4.4 取證系統掃描界面和結果
                          4.5 章節小結

                        結 論

                          本文設計與實現的針對虛擬計算機內存取證系統,能夠彌補現有內存取證工具軟件無法實現針對具有反取證功能木馬的有效取證及針對虛擬計算機內存完整無損取證及還原等問題。以惡意代碼(尤其是木馬程序)在虛擬化系統中的竊密行為及取證行為為檢測目標,對獲取到的虛擬化系統的易失性數據進行快速定位、深度檢測、關聯分析,以實現實時分析、線索發現、攻擊行為重現等工作目標。項目經過前期預研已攻克了虛擬內存格式破解、任意區域成片內存完整獲取、數據結構與證據信息映射、證據信息提取技術等部分關鍵技術,力爭通過本項目的實施開發出滿足業務需求的原型系統。

                          設計研究的重點是在現有虛擬計算機內存數據格式破解研究的基礎上,通過對木馬虛擬機型木馬活動方式及行為特異性研究,通過進程信息分析、注冊表信息分析、線程分析、系統加載驅動分析等技術,實現快速定位、深度檢測、關聯分析,以實現實時分析、線索發現、攻擊行為重現等取證目標。主要研究內容包括:用軟件方法獲取內核內存區對象,并借助于操作系統的內核數據結構和相關機制去解析重構內存數據。因此,須研究虛擬計算環境下易失性證據模型;通過逆向破解實現任意區域成片內存完整獲取與轉存,實現證據信息提取與解析;虛擬計算環境下木馬在植入、隱藏、潛伏、激活、加載、運行和通信階段的特征,以及木馬在虛擬機環境下采取的反取證原理及其行為指紋,建立木馬行為痕跡發現模型。

                          本文的研究成果如下:

                         。1)對系統建模虛擬環境內存數據結構解析和行為重構技術進行研究,包括對如何對虛擬內存信息及內存文件的無損獲取以及通過內存數據結構與證據信息映射模型對提取到的虛擬計算機系統運行狀態進行行為重構。

                         。2)是對虛擬機型木馬行為特異性研究并建立木馬行為發現模型,通過查閱各種文獻資料,確定虛擬機型木馬行為方式并建立了根據 7 個木馬行為檢測的要素的木馬行為發現模型,包括基于字符串查找的特征檢測、進程與隱藏進程的檢測、DLL 注入行為的檢測、驅動注入的檢測、隱藏進程/dll 分析,注冊表檢測以及進程行為關聯檢測。

                         。3)是虛擬計算機內存取證系統的設計與實現,通過文章對系統建模虛擬環境內存數據結構解析和行為重構技術和虛擬機型木馬行為特異性研究并建立木馬行為發現模型的研究,成功實現了對目標虛擬機的內存取證并對關鍵信息進行了獲取。

                          研究工作中仍存在不足:

                         。1)研究中只針對虛擬機 Windows XP 系統進行了內存格式的解析與重構,在實際應用中仍然存在很大的局限性,(2)設計與實現的木馬行為分析模型目前階段只能夠通過幾個檢測要素進行初步數據的篩選,對于木馬的準確研判還需要手動進行判斷。

                          目前,隨著云計算等虛擬機技術的迅猛發展,越來越多的業務應用將轉移至虛擬計算環境中,針對虛擬環境的網絡攻擊竊密也日益凸顯,發現了越來越多的在虛擬環境下活動的惡意木馬。結合本文的研究工作,對后續研究工作的開展做出如下展望:

                         。1)能夠針對全操作系統的內存格式解析和重構,實現虛擬計算機內存系統化取證,并能夠應用到所有的工作場景中,實現無損取證。

                         。2)木馬程序的行為特征和存在方式都是隨著時代和技術的發展不斷變化,通過對虛擬機型木馬行為特異性研究更深層次的研究,建立更完善的木馬行為發現模型來滿足現實工作的需要。

                         。3)在系統的設計與實現中,能夠全自動的定位木馬程序,真正做到自動掃描,自動識別,擺脫人工識別的難題。

                          參考文獻
                          [1] 顧兆軍,張健,高鋮等。虛擬機自省技術研究[J].信息網絡安全。 2017(09):10-12.
                          [2] 李,q,徐克付,張鵬等。虛擬機自省技術研究與應用進展[J].軟件學報。 2016(06):31-36.
                          [3] 烏云,李平,李勇鋼;谔摂M機自省的隱藏文件檢測方法[J]. 計算機系統應用。 2016(01):67-70.
                          [4] 金海。計算機系統虛擬化[M].北京:清華大學出版社,2008.
                          [5] AVIAD C,NIR N A.Trusted detection of ransomware in a private cloud using machine learningmethods leveraging meta-features from volatile memory[J] .Expert Systems WithApplications.2018(03):21-23.
                          [6] PREETI M,EMMANUEL S P,VIJAY V.Intrusion detection techniques in cloud environment: Asurvey[M].Journal of Network and Computer Applications.2017.
                          [7] JAMES O,GILBERT L P.Windows operating systems agnostic memory analysis[M] .DigitalInvestigation.2010.
                          [8] SHAMSUL H,SURUZ M.Defending unknown attacks on cyber-physical systems by semi-supervisedapproach and available unlabeled data[J].Information Sciences.2017(11):67-68.
                          [9] BAI J R,WANG J F.Improving malware detection using multi‐view ensemble learning[J] . Securityand Communication Networks.2016(17):73.
                          [10] 張瑜,劉慶中,李濤等。內存取證研究與進展[J].軟件學報。2015(05):12-13.
                          [11] 何祥,周安民,蒲偉等; vmem 文件的隱藏信息檢測研究[J].息安全與通信保密。 2012(10):63.
                          [12] 殷聯甫。計算機取證中的物理內存取證分析方法研究[J].計算機應用與軟件。2010(12):9-11.
                          [13] 丁麗萍,王永吉。多維計算機取證模型研究[J].信息網絡安全。2005(10):44.
                          [14] 王連海;谖锢韮却娣治龅脑诰取證模型與方法的研究[D].濟南:山東大,2014.
                          [15] 楊珺。計算機取證分析關鍵問題研究[D].武漢:武漢大學,2011.
                          [16] 肖濤;趦群藢ο箧溄雨P系的內存取證研究[D].杭州:杭州電子科技大學,2015.
                          [17] 劉偉。計算機攻擊內存取證技術研究[D].北京:北京郵電大學,2015.
                          [18] 孟祥宇;趦却嫒∽C技術的關聯性分析研究[D].吉林:吉林大學,2014.
                          [19] 董步云。Windows 平臺基于數據關聯的內存取證分析技術研究[D].南京:南京大學,2014.
                          [20] 鐘賢明;谔摂M化技術的在線取證系統[D].上海:上海交通大學,2014.
                          [21] KORNBUM J.Preservation of fragile digital evidence by first responders[J].In: Proc. of the 2002Digital Forensic Research Workshop.2002(2):16.
                          [22] EOGHAN C.Network traffic as a source of evidence: Tool strengths,weaknesses,and futureneeds[J].Digital Investigation,2004,1(1): 28-43.
                          [23] CARVEY H.The Windows registry as a forensic resource[M].Digital Investigation, 2005,2(3)。
                          [24] ANDREAS S.Pool allocations as an information source in Windows memory forensics[D].In: Proc.of the Int'l Conf. on IT-Incident Management & IT-Forensics. 2006.
                          [25] DOLAN-GAVITT B.The VAD tree: A process-eye view of physical memory[J]. Int'l Journal ofDigital Forensics and Incident Response,2007(1):62-64.
                          [26] KORDUM J.Using every part of the buffalo in Windows memory analysis.Journal of DigitalInvestigation,2007(4):24-29.
                          [27] Carrier B, Spafford EH. Getting physical with the digital investigation process[D]. Journal of DigitalEvidence,2003.
                          [28] ANDREAS S.Searching for processes and threads in Microsoft Windows memory dumps[J]. Journalof Digital Investigation,2006(3):S6-S10.
                          [29] DOULAN B.Forensic analysis of the Windows registry in memory[M].Digital Investigation,2016.
                          [30] ARASTEH A R,DEBBABI M.Forensic memory analysis: From stack and code to executionhistory[J].Digital Investigation,20017(6):S114-S125.
                          [31] PETTONI N, WALTERS A. FATKit: A framework for the extraction and analysis of digital forensicdata from volatile system memory[D].Digital Investigation,2016 (4):197-210.
                          [32] VOEMEL S,STUENNT J.An evaluation platform for forensic memory acquisition software[J].DigitalInvestigation,2013(10):S30- S40.

                        致 謝

                          幾年的在職研究生生活已經匆匆過去,我的在校生活也要馬上就將要結束,這次論文能夠順利完成,我要感謝我的導師周東清老師,在論文寫作期間,周東清老師從開題、中期到最后的答辯都投入了非常多的心血,經常加班替我審閱論文,提出修改意見,真的非常認真負責。

                          并且電信學部的老師們也是十分認真負責,幾年來的學習生活中,老師們認真仔細,對待學生也非常有耐心,在論文答辯期間也是經常打電話催促我們論文進度,幫助我們修改論文,積極幫助我們和導師及答辯老師的溝通,為我們能順利畢業保駕護航。感謝你們,感謝我的老師們,也感謝大連理工大學,不光教會了我知識,也讓我在這幾年的學習生活中快速成長。

                        (如您需要查看本篇畢業設計全文,請您聯系客服索。

                        相關內容
                        相關標簽:計算機畢業設計
                        好優論文定制中心主要為您提供代做畢業設計及各專業畢業論文寫作輔導服務。 網站地圖
                        所有論文、資料均源于網上的共享資源以及一些期刊雜志,所有論文僅免費供網友間相互學習交流之用,請特別注意勿做其他非法用途。
                        如有侵犯您的版權或其他有損您利益的行為,請聯系指出,論文定制中心會立即進行改正或刪除有關內容!
                        免费看男阳茎进女阳道视频