当前位置:主页 > 法律论文 > 刑法论文 >

计算机入侵事件中的取证方法探究

发布时间:2021-11-04 23:05
  随着科学技术的发展,计算机网络已经越来越普及,但网络安全问题仍未引起足够的重视。分布在各行各业的众多计算机普遍存在着诸多安全风险,这就给别有用心之人进行非法行为带来可乘之机。本文以一次Linux计算机入侵事件为例,结合数据固定、网站重构、日志分析和入侵还原等技术手段,详细讲述了计算机入侵事件的取证过程和分析方法。主要目的是加深公众对计算机入侵方法多样性的了解,提高公众网络安全防护意识,进而降低入侵事件发生的概率。 

【文章来源】:网络安全技术与应用. 2020,(04)

【文章页数】:2 页

【部分图文】:

计算机入侵事件中的取证方法探究


被入侵计算机的IP和登录凭据

数据库,情况,数据库管理,文件


根据文件修改时间查找近似的文件,定位到符合条件的php代码页“adminer.php”,打开发现此页面的功能为数据库管理器,可以执行数据库管理动作,如图2。通常情况下,网站管理员并没有在Web页上修改数据库的需求,结合文件创建时间分析,可以确定此页面是入侵者为了远程操控数据库而特意留下的接口。

用户信息,日志,相关表,语句


筛选用户信息

【参考文献】:
期刊论文
[1]基于内存转储的Rootkit检测方法研究[J]. 孙莉,孙凯.  网络空间安全. 2021(Z2)
[2]基于Rootkit隐藏行为特征的Linux恶意代码取证方法[J]. 文伟平,陈夏润,杨法偿.  信息网络安全. 2020(11)



本文编号:3476579

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/3476579.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a53c5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com