期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
Windows环境下进程空间信息深度挖掘方法研究 被引量:5
1
作者 罗文华 《信息网络安全》 2014年第4期31-34,共4页
文章对现有的Windows环境下进程空间扫描技术进行了研究,提出了与传统的结构体扫描技术截然不同的进程空间深度挖掘方法。该方法利用进程的固有特征,通过内存中重要的数据结构,特别是实现特定功能所必需的VAD二叉树及栈,实现了关键信息... 文章对现有的Windows环境下进程空间扫描技术进行了研究,提出了与传统的结构体扫描技术截然不同的进程空间深度挖掘方法。该方法利用进程的固有特征,通过内存中重要的数据结构,特别是实现特定功能所必需的VAD二叉树及栈,实现了关键信息的抽取。实验表明,所述方法具有较好的可靠性及检测效率。 展开更多
关键词 虚拟地址描述符 进程结构体 二叉树 文件对象 API函数
在线阅读 下载PDF
基于删除PE文件头的恶意代码内存取证方法 被引量:2
2
作者 李鹏超 刘彦飞 《信息网络安全》 CSCD 北大核心 2021年第12期38-43,共6页
电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验。文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程Sect... 电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验。文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程Section表的方法,检测头被恶意删除的可执行文件。首先通过特征元素选择出虚拟地址描述符(VAD)中具有执行保护的non-private页面,这些页面很可能存储有恶意代码。然后对相应Section表中的Section头标识进行检索,并计算它们之间的偏移间隔是否为Section头大小的倍数以检验Section表特征。另外,文章将提出的算法实现为可以在内存取证工具Volatility 3框架中执行的插件,并通过使用该插件分析被Ursnif恶意软件感染的内存数据,以检验其有效性。 展开更多
关键词 内存取证 虚拟地址描述符 Volatility 3 恶意代码
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部