虚拟机取证系统的研究与设计
中文摘要 | 第3-4页 |
Abstract | 第4-5页 |
目录 | 第6-9页 |
第一章 引言 | 第9-17页 |
1.1 研究背景 | 第9-13页 |
1.1.1 虚拟化技术的发展 | 第9-11页 |
1.1.2 虚拟机软件的概况 | 第11页 |
1.1.3 虚拟机软件的分类 | 第11-13页 |
1.1.4 虚拟机犯罪现状 | 第13页 |
1.2 国内外研究现状 | 第13-14页 |
1.3 论文的主要研究工作 | 第14-16页 |
1.4 论文组织结构 | 第16-17页 |
第二章 虚拟机取证的理论和模型 | 第17-30页 |
2.1 虚拟机取证的相关概念 | 第17-19页 |
2.1.1 计算机取证的定义及取证模型 | 第17页 |
2.1.3 虚拟机取证的知识框架 | 第17-19页 |
2.1.4 VMware 虚拟机软件的分类 | 第19页 |
2.2 虚拟硬盘层次映射模型 | 第19-29页 |
2.2.0 虚拟硬盘 | 第19-22页 |
2.2.0.1 描述文件 | 第20-22页 |
2.2.1 虚拟硬盘格式解析 | 第22-27页 |
2.2.2 虚拟硬盘的层次划分 | 第27-28页 |
2.2.2.1 单层次虚拟硬盘的层次关系 | 第27页 |
2.2.2.2 多层次虚拟硬盘的层次关系 | 第27-28页 |
2.2.3 虚拟硬盘的映射关系 | 第28-29页 |
2.2.3.1 单一层次虚拟硬盘的映射关系 | 第28页 |
2.2.3.2 多层次虚拟硬盘的映射关系 | 第28-29页 |
2.3 本章小结 | 第29-30页 |
第三章 虚拟机取证的证据提取的研究 | 第30-38页 |
3.1 虚拟机取证中的数字证据 | 第30-32页 |
3.2 虚拟机取证的证据提取的研究 | 第32-36页 |
3.2.1 主机型虚拟证据提取的研究 | 第32-34页 |
3.2.2 裸机型虚拟证据提取的研究 | 第34-36页 |
3.3 虚拟机取证的证据提取的原则 | 第36-37页 |
3.4 本章小结 | 第37-38页 |
第四章 虚拟机取证分析引擎的研究和设计 | 第38-57页 |
4.1 虚拟硬盘分析方法的比较 | 第38-39页 |
4.2 基于扫描的虚拟机分析引擎的设计 | 第39-56页 |
4.2.1 基于扫描的虚拟机分析引擎的结构 | 第39-42页 |
4.2.1.1 计算机取证分析的分层模型的介绍 | 第39-40页 |
4.2.1.2 虚拟机取证分析的分层模型的设计 | 第40-42页 |
4.2.2 分析引擎物理层的研究 | 第42-47页 |
4.2.3 分析引擎虚拟层的研究 | 第47-55页 |
4.2.3.1 虚拟扇区到与逻辑扇区映射的原理 | 第48-49页 |
4.2.3.2 虚拟层映射接口的设计 | 第49-55页 |
4.2.4 其它抽象层的分析方法的研究 | 第55-56页 |
4.3 本章小结 | 第56-57页 |
第五章 虚拟硬盘文件碎片结构与取证分析 | 第57-78页 |
5.1 虚拟硬盘文件深度剖析 | 第57-62页 |
5.1.1 结构链 | 第57-59页 |
5.1.1.1 结构链的含义 | 第57-58页 |
5.1.1.2 结构链分层模型 | 第58-59页 |
5.1.2 块结构 | 第59页 |
5.1.3 默认定位法 | 第59-61页 |
5.1.4 常规定位法 | 第61-62页 |
5.2 文件碎片修复方法的研究 | 第62-65页 |
5.2.1 结构链修复模式 | 第62页 |
5.2.2 结构的入口地址的修复方法 | 第62-64页 |
5.2.3 块结构的修复方法 | 第64-65页 |
5.3 虚拟硬盘文件碎片的修复模型的设计 | 第65-77页 |
5.3.1 虚拟硬盘文件碎片修复模型 | 第65-66页 |
5.3.2 预处理模块 | 第66页 |
5.3.3 修复模块 | 第66-73页 |
5.3.3.1 结构链表格生成器 | 第67页 |
5.3.3.2 修复器的设计 | 第67-73页 |
5.3.4 评估模块 | 第73-74页 |
5.3.5 控制模块 | 第74-75页 |
5.3.6 碎片重塑模块 | 第75-77页 |
5.4 本章小结 | 第77-78页 |
第六章 基于虚拟机取证的研究 | 第78-83页 |
6.1 虚拟仿真取证工具的研究 | 第78页 |
6.1.1 P2V 迁移技术 | 第78页 |
6.2 虚拟取证平台的研究与设计 | 第78-82页 |
6.2.1 计算取证平台的框架设计 | 第79页 |
6.2.2 虚拟机取证平台的设计 | 第79-82页 |
6.2.2.1 VMware Server 2 | 第80页 |
6.2.2.2 数据区划分 | 第80-81页 |
6.2.2.3 访问控制 | 第81-82页 |
6.3 本章小结 | 第82-83页 |
第七章 实验与数据 | 第83-87页 |
7.1 病毒分析 | 第83-85页 |
7.2 VMwae ESX Server 取证 | 第85-86页 |
7.3 本章小结 | 第86-87页 |
总结和展望 | 第87-89页 |
本文总结 | 第87-88页 |
工作展望 | 第88-89页 |
参考文献 | 第89-91页 |
致谢 | 第91-92页 |
个人简历 | 第92页 |
在学期间发表的学术论文 | 第92页 |