当前位置:主页 > 社科论文 > 公安论文 >

逆向分析在电子数据取证中的应用——以“QQ密码大划拉”为例

发布时间:2017-07-26 20:01

  本文关键词:逆向分析在电子数据取证中的应用——以“QQ密码大划拉”为例


  更多相关文章: 恶意程序 逆向分析 QQ密码大划拉 启动函数 Windows API


【摘要】:逆向分析是恶意程序取证的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。在对逆向分析基本概念、方法、工具进行介绍的基础上,结合中国大陆地区一起利用恶意程序窃取QQ账号与密码的真实案例,从查壳、脱壳、断点设置、程序跟踪、关键信息获取等方面详细描述了针对恶意程序进行逆向分析的全过程。
【作者单位】: 中国刑事警察学院计算机犯罪侦查系;
【关键词】恶意程序 逆向分析 QQ密码大划拉 启动函数 Windows API
【分类号】:TP393.08;D918.2
【正文快照】: 1引言目前,针对恶意程序的取证分析已经发展成为计算机法庭科学领域的重要组成部分。例如,进行电脑安全事件调查时,极有可能会遇到黑客所部署的恶意程序,此时就有必要鉴别出这些文件,并对其进行分析。常规方法主要是通过激活恶意程序样本,抓取分析其网络传输信息,获知被窃取

【参考文献】

中国期刊全文数据库 前1条

1 金波;黄道丽;夏荣;;电子数据鉴定标准体系研究[J];中国司法鉴定;2011年01期

【共引文献】

中国期刊全文数据库 前10条

1 车紫辉;王运辉;;VFP中DBF表的加密和解密方法[J];保定学院学报;2010年03期

2 张中华;苏志同;;PE程序加壳中的反脱壳技术研究[J];北京工业职业技术学院学报;2008年03期

3 徐秀花;卫勐;;软件加密和破解技术的研究[J];北京印刷学院学报;2010年02期

4 吕华鹏;;软件反跟踪技术浅析[J];才智;2008年11期

5 敬锐;甘刚;;Win32平台下PE病毒研究、实现及防范[J];成都信息工程学院学报;2007年S1期

6 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期

7 朱征宇;周发贵;于春雷;;一种基于计算机指纹的U盘文档监控与保护方法[J];重庆理工大学学报(自然科学版);2011年03期

8 范有福;;多数据库系统互联机制设计与实现的研究[J];太原城市职业技术学院学报;2008年12期

9 郭慧爽;刘俊英;;电脑加密与解密探讨[J];电脑学习;2009年02期

10 方智勇;;试谈计算机网络安全[J];电脑编程技巧与维护;2011年04期

中国重要会议论文全文数据库 前3条

1 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年

2 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年

3 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];全国第五届信号和智能信息处理与应用学术会议专刊(第一册)[C];2011年

中国博士学位论文全文数据库 前2条

1 荆涛;面向领域网页的语义标注若干问题研究[D];吉林大学;2011年

2 刘义理;分布式数据库安全框架研究[D];同济大学;2006年

中国硕士学位论文全文数据库 前10条

1 王兰英;USB-RS232接口转换器的设计与实现[D];电子科技大学;2009年

2 居锦武;基于USB接口的软件加密锁的设计与实现[D];电子科技大学;2009年

3 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年

4 白辉;在线授权认证平台的设计与实现[D];华南理工大学;2010年

5 杨晓钟;数字签名技术在检察业务中的应用[D];湘潭大学;2009年

6 贺克英;改进的RSA算法实现研究[D];电子科技大学;2010年

7 陈雷;税收征管信息系统登陆安全控件设计与开发[D];电子科技大学;2010年

8 谢裕敏;Windows应用程序关键函数的逆向定位技术研究[D];解放军信息工程大学;2009年

9 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年

10 赵建勋;基于原子级节点的业务可重构安全服务器关键技术研究[D];哈尔滨工业大学;2010年

【二级参考文献】

中国期刊全文数据库 前1条

1 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期

【相似文献】

中国期刊全文数据库 前7条

1 ;虚拟世界上演真实犯罪——前50大恶意程序代码80%会泄漏机密信息[J];每周电脑报;2006年12期

2 孟凡民;;利用恶意程序实施犯罪及其趋势分析[J];信息网络安全;2007年09期

3 ;警惕移动计算推动网络犯罪[J];微电脑世界;2011年01期

4 焦冶;;网络与犯罪[J];苏州大学学报(哲学社会科学版);2007年06期

5 邵祖峰;王秀华;;道路交通事故民警任职培训课程体系设置研究[J];湖北警官学院学报;2007年05期

6 张永廉;浅谈计算机犯罪[J];公安大学学报(自然科学版);2002年05期

7 陈洁;;犯罪心理痕迹动态分析的客观性原则思考[J];法制与社会;2009年27期

中国重要会议论文全文数据库 前1条

1 龚群;;根据男性外生殖器腐败程度推断死亡时间1例[A];全国第七次法医学术交流会论文摘要集[C];2004年

中国重要报纸全文数据库 前10条

1 徐威;数据泄密可能招致“丢钱”[N];大众科技报;2009年

2 本报记者 周斌;全国首例手机恶意程序案定性难[N];法制日报;2011年

3 边歆;威胁依旧 漏洞需提防[N];网络世界;2006年

4 本报记者 华凌;抓住网络中的“第三只手”[N];科技日报;2007年

5 王艳;网络犯罪渐走高科技路线[N];科技日报;2009年

6 安信;一场无形的信息安全保卫战已打响[N];中国税务报;2009年

7 记者 祝蕾;计算机网络犯罪将无处藏身[N];济南日报;2011年

8 记者 刘自贤 通讯员 饶学兵 李江帆 刘贤银;一个不法黑客培训基地的覆灭[N];湖北日报;2011年

9 通讯员 饶学兵 李江帆 刘贤银;“黑鹰”网上传授黑客攻击技术[N];检察日报;2011年

10 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年



本文编号:578065

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/gongan/578065.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2b805***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com