计算机入侵事件中的取证方法探究
发布时间:2021-11-04 23:05
随着科学技术的发展,计算机网络已经越来越普及,但网络安全问题仍未引起足够的重视。分布在各行各业的众多计算机普遍存在着诸多安全风险,这就给别有用心之人进行非法行为带来可乘之机。本文以一次Linux计算机入侵事件为例,结合数据固定、网站重构、日志分析和入侵还原等技术手段,详细讲述了计算机入侵事件的取证过程和分析方法。主要目的是加深公众对计算机入侵方法多样性的了解,提高公众网络安全防护意识,进而降低入侵事件发生的概率。
【文章来源】:网络安全技术与应用. 2020,(04)
【文章页数】:2 页
【部分图文】:
被入侵计算机的IP和登录凭据
根据文件修改时间查找近似的文件,定位到符合条件的php代码页“adminer.php”,打开发现此页面的功能为数据库管理器,可以执行数据库管理动作,如图2。通常情况下,网站管理员并没有在Web页上修改数据库的需求,结合文件创建时间分析,可以确定此页面是入侵者为了远程操控数据库而特意留下的接口。
筛选用户信息
【参考文献】:
期刊论文
[1]基于内存转储的Rootkit检测方法研究[J]. 孙莉,孙凯. 网络空间安全. 2021(Z2)
[2]基于Rootkit隐藏行为特征的Linux恶意代码取证方法[J]. 文伟平,陈夏润,杨法偿. 信息网络安全. 2020(11)
本文编号:3476579
【文章来源】:网络安全技术与应用. 2020,(04)
【文章页数】:2 页
【部分图文】:
被入侵计算机的IP和登录凭据
根据文件修改时间查找近似的文件,定位到符合条件的php代码页“adminer.php”,打开发现此页面的功能为数据库管理器,可以执行数据库管理动作,如图2。通常情况下,网站管理员并没有在Web页上修改数据库的需求,结合文件创建时间分析,可以确定此页面是入侵者为了远程操控数据库而特意留下的接口。
筛选用户信息
【参考文献】:
期刊论文
[1]基于内存转储的Rootkit检测方法研究[J]. 孙莉,孙凯. 网络空间安全. 2021(Z2)
[2]基于Rootkit隐藏行为特征的Linux恶意代码取证方法[J]. 文伟平,陈夏润,杨法偿. 信息网络安全. 2020(11)
本文编号:3476579
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/3476579.html