A Memory Forensic Method Based on Hidden Event Trigger Mechanism
-
摘要: 内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面存在盲目性,尤其是对具有隐藏特性的恶意软件,无法准确地在攻击发生时进行实时取证.由于内存具有易失性和不可恢复性的特点,取证时间点与攻击过程不匹配将使得取证内容无法表征攻击行为,导致取证数据无效.针对以上问题,提出一种基于隐藏事件触发机制的内存取证方法ForenHD.该方法利用虚拟化技术实时监视目标虚拟机中的内核对象,并通过分析内核对象的逻辑连接关系和运行状态的变化来检测隐藏对象;然后以隐藏对象的发现作为内存取证的触发事件,通过内存映射提取隐藏对象的代码段信息,实现实时和局部内存取证.通过对多种隐藏对象取证的实验,证明了ForenHD的可行性和有效性.Abstract: As an important branch of computer forensics, memory forensics can extract and alalyze digital evidence of OS running status, and has become a powerful weapon against cybercrimes. Most of the existed memory forensics approaches obtain memory data completely, and thus contain a large amount of redundant information, which brings inconvenience to subsequent memory analysis. In addition, there is blindness in the selection of forensic time points, especially for malware with hidden characteristics, so it cannot accurately perform real-time forensics when an attack occurs. Because of the volatile and unrecoverable nature of memory, the mismatch between the forensic time point and the attack process will make the forensic content unable to characterize the attack behavior, resulting in invalid forensic data. This study proposes ForenHD, a memory forensics approach based on hidden event trigger mechanism. ForenHD monitors the kernel objects in the target virtual machine in real time by leveraging virtualization technology. It firstly determines hidden objects by analyzing the logical connection and running status of kernel objects, and then uses the discovered hidden objects as the triggering event of memory forensics. Finally ForenHD extracts the code segment information of the hidden object through memory mapping. As a result, real-time and partial memory forensics can be achieved. Experiments on multiple hidden object forensics show ForenHDs feasibility and effectiveness.
-
-
期刊类型引用(16)
1. 杨驰,俞贵琪,张建军,彭博,贾徽徽. 基于加权联邦学习和神经网络的工控系统入侵检测. 智能计算机与应用. 2025(03): 79-86 . 百度学术
2. 李群,陈思光. 基于选择性通信策略的高效联邦学习研究. 小型微型计算机系统. 2024(03): 549-554 . 百度学术
3. 张红艳,张玉,曹灿明. 一种解决数据异构问题的联邦学习方法. 计算机应用研究. 2024(03): 713-720 . 百度学术
4. 张海波,任俊平,蔡磊,邹灿. 一种基于优化引导的无线联邦学习异步训练机制. 电讯技术. 2024(06): 979-988 . 百度学术
5. 谭玉玲,欧国成,曹灿明,柴争议. 基于用户层次聚类的联邦学习优化方法. 南京理工大学学报. 2024(04): 469-478+488 . 百度学术
6. 郑赛,李天瑞,黄维. 面向通信成本优化的联邦学习算法. 计算机应用. 2023(01): 1-7 . 百度学术
7. 郭松岳,王阳谦,柏思远,刘永恒,周骏,王梦鸽,廖清. 面向数据混合分布的联邦自适应交互模型. 计算机研究与发展. 2023(06): 1346-1357 . 本站查看
8. 秦宝东,杨国栋,马宇涵. 一种基于异步联邦学习的安全聚合机制. 西安邮电大学学报. 2023(01): 50-61 . 百度学术
9. 李晓伟,陈本辉,杨邓奇,伍高飞. 边缘计算环境下安全协议综述. 计算机研究与发展. 2022(04): 765-780 . 本站查看
10. 刘晶,董志红,张喆语,孙志刚,季海鹏. 基于联邦增量学习的工业物联网数据共享方法. 计算机应用. 2022(04): 1235-1243 . 百度学术
11. 薛晓慧,郭志华,芮光辉,厉娜,马晓琴. 基于梯度统计的无线联邦学习的功率控制优化. 科学技术与工程. 2022(11): 4400-4409 . 百度学术
12. 雷炳银,刘力,井琼琼,孙荣智,孙炜哲,苏雨晴. 基于边缘计算的AI可视化网关模块化设计. 信息技术. 2022(08): 155-160 . 百度学术
13. 金歌,魏晓超,魏森茂,王皓. FPCBC:基于众包聚合的联邦学习隐私保护分类系统. 计算机研究与发展. 2022(11): 2377-2394 . 本站查看
14. 朱思峰,赵明阳,柴争义. 边缘计算场景中基于粒子群优化算法的计算卸载. 吉林大学学报(工学版). 2022(11): 2698-2705 . 百度学术
15. 张学军,何福存,盖继扬,鲍俊达,黄海燕,杜晓刚. 边缘计算下指纹室内定位差分私有联邦学习模型. 计算机研究与发展. 2022(12): 2667-2688 . 本站查看
16. 刘飚,张方佼,王文鑫,谢康,张健毅. 基于矩阵映射的拜占庭鲁棒联邦学习算法. 计算机研究与发展. 2021(11): 2416-2429 . 本站查看
其他类型引用(54)
计量
- 文章访问数:
- HTML全文浏览量: 0
- PDF下载量:
- 被引次数: 70