咨询与建议

限定检索结果

文献类型

  • 36 篇 学位论文
  • 27 篇 期刊文献

馆藏范围

  • 63 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 61 篇 工学
    • 46 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 8 篇 控制科学与工程
    • 5 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 软件工程
    • 2 篇 电气工程
    • 1 篇 材料科学与工程(可...
  • 14 篇 法学
    • 14 篇 公安学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...

主题

  • 63 篇 内存取证
  • 6 篇 计算机取证
  • 5 篇 内存分析
  • 4 篇 虚拟机自省
  • 4 篇 计算机犯罪
  • 3 篇 进程
  • 3 篇 代码注入攻击
  • 2 篇 内核驱动对象
  • 2 篇 隐私浏览模式
  • 2 篇 内存池标记快速扫...
  • 2 篇 winhex
  • 2 篇 恶意软件检测
  • 2 篇 恶意代码
  • 2 篇 vad树
  • 2 篇 恶意软件
  • 2 篇 手机取证
  • 2 篇 虚拟地址描述符
  • 2 篇 物联网
  • 2 篇 勒索软件
  • 2 篇 关联性分析

机构

  • 10 篇 哈尔滨理工大学
  • 6 篇 重庆邮电大学
  • 6 篇 北京邮电大学
  • 4 篇 西安电子科技大学
  • 3 篇 东南大学
  • 3 篇 南京大学
  • 2 篇 华中科技大学
  • 2 篇 重庆大学
  • 2 篇 吉林大学
  • 2 篇 重庆市公安局电子...
  • 2 篇 中南林业科技大学
  • 2 篇 解放军信息工程大...
  • 2 篇 华为技术有限公司
  • 2 篇 中国矿业大学
  • 2 篇 齐鲁工业大学
  • 2 篇 电子科技大学
  • 2 篇 杭州电子科技大学
  • 1 篇 海南师范大学
  • 1 篇 department of co...
  • 1 篇 中国科学院合肥物...

作者

  • 4 篇 翟继强
  • 4 篇 陈龙
  • 3 篇 杨海陆
  • 2 篇 赵洛平
  • 2 篇 张辉
  • 2 篇 田庆宜
  • 2 篇 陈攀
  • 2 篇 陈亮
  • 2 篇 苟木理
  • 2 篇 周柳阳
  • 2 篇 李占魁
  • 2 篇 孙宏泰
  • 2 篇 肖亚军
  • 2 篇 张和禹
  • 2 篇 孙聪
  • 2 篇 胡长栋
  • 2 篇 董步云
  • 1 篇 王连海
  • 1 篇 孙海旭
  • 1 篇 李桂丽

语言

  • 63 篇 中文
检索条件"主题词=内存取证"
63 条 记 录,以下是1-10 订阅
排序:
基于内存取证和行为分析的恶意代码检测方法研究
基于内存取证和行为分析的恶意代码检测方法研究
收藏 引用
作者: 胡长栋 齐鲁工业大学
学位级别:硕士
恶意程序呈现出变种多、抗检测技术更新快的发展特点,并通过无文件恶意软件攻击方式来突破安全防护系统的检测,给传统的恶意代码检测技术带来挑战。其中无文件恶意软件将代码直接注入物理内存,不在磁盘文件中留下攻击痕迹,具有极高的隐... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
内存取证研究与进展
收藏 引用
软件学报 2015年 第5期26卷 1151-1172页
作者: 张瑜 刘庆中 李涛 吴丽华 石春 海南师范大学计算机科学系 海南海口571158 Department of Computer Science Sam Houston State UniversityUSA 四川大学计算机学院 四川成都610065
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于内存取证技术的Windows代码注入攻击检测研究
基于内存取证技术的Windows代码注入攻击检测研究
收藏 引用
作者: 韩旭 哈尔滨理工大学
学位级别:硕士
近年来无文件恶意软件日益受到黑客的青睐,由于这种技术不使用本地持久化技战术点,避免了恶意文件“落地”到磁盘中从而躲避了传统的检测方法。代码注入技术作为无文件恶意软件的典型技术,更是恶意攻击者所频繁使用的技术手法之一。在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向Windows恶意代码攻击的内存取证分析技术研究
面向Windows恶意代码攻击的内存取证分析技术研究
收藏 引用
作者: 张和禹 战略支援部队信息工程大学
学位级别:硕士
恶意代码攻击给Windows用户造成了严重的安全威胁,传统的恶意代码静态检测方法准确率较低,动态检测方法资源占用较高,难以全面检测系统安全状态。而Windows内存取证技术在解决恶意代码攻击方面具有检测准确率较高、能检测无文件攻击、... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于深度学习的Linux内存取证分析技术研究与实现
基于深度学习的Linux内存取证分析技术研究与实现
收藏 引用
作者: 张洋 北京邮电大学
学位级别:硕士
随着计算机技术越来越多地与日常生活的各个方面交织在一起,人们开始考虑如何打击针对这些场景的非法活动。目前,Linux由于其开源和稳定的特性,在服务器端得到了广泛的应用。然而,针对Linux平台的各种网络攻击手段层出不穷,对个人、企... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Linux进程注入内存取证研究
Linux进程注入内存取证研究
收藏 引用
作者: 赵洛平 哈尔滨理工大学
学位级别:硕士
随着Windows进程注入研究逐渐成熟,Linux中的进程注入研究也逐渐发展起来。现如今,随着各种防御机制的出现(如DEP、SSP等),传统的代码注入攻击手段得到了较好的检测和抑制。而进程注入在运行时披着合法进程的外壳,可以更好地绕过一些检... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于内存取证技术的勒索软件密钥提取研究
基于内存取证技术的勒索软件密钥提取研究
收藏 引用
作者: 孙海旭 哈尔滨理工大学
学位级别:硕士
近年来在金钱的诱惑下勒索软件数量逐渐增多。随着灰色产业链的发展闭合,勒索软件除了加密受害者主机上的重要文件,还会进行数据泄露,对受害公司及个人造成不可估量的损失。缴纳赎金不仅不能确保文件全部被解密,而且会刺激勒索软件的增... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于GHM可视化和深度学习的恶意代码检测与分类
收藏 引用
信息安全研究 2024年 第3期10卷 216-222页
作者: 张淑慧 胡长栋 王连海 徐淑奖 邵蔚 兰田 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心) 济南250014 算力互联网与信息安全教育部重点实验室(齐鲁工业大学(山东省科学院)) 济南250014 山东省计算机网络重点实验室(山东省计算中心(国家超级计算济南中心)) 济南250014 山东省基础科学研究中心(计算机科学)齐鲁工业大学(山东省科学院) 济南250014
恶意代码的复杂性和变异性在不断增加,致使恶意软件的检测变得越来越具有挑战性.大多数变异或未知的恶意程序是在现有恶意代码的逻辑基础上进行改进或混淆形成的,因此发现恶意代码家族并确定其恶意行为变得越来越重要.提出了一种基于GHM... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于内存取证的内核完整性度量方法
收藏 引用
软件学报 2016年 第9期27卷 2443-2458页
作者: 陈志锋 李清宝 张平 王炜 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于H... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于隐藏事件触发机制的内存取证方法
收藏 引用
计算机研究与发展 2018年 第10期55卷 2278-2290页
作者: 崔超远 李勇钢 乌云 王励成 中国科学院合肥物质科学研究院合肥智能机械研究所 合肥230031 中国科学技术大学研究生院科学岛分院 合肥230027 中国科学院合肥物质科学研究院应用技术研究所 合肥230088 北京邮电大学网络空间安全学院 北京100876
内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论