Luận án tiến sĩ về mô hình phân tích pháp y sử dụng ghi chép định hướng mục tiêu

Trường đại học

University of California, San Diego

Chuyên ngành

Computer Science

Người đăng

Ẩn danh

Thể loại

dissertation

2007

183
1
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

Signature Page

Table of Contents

List of Tables

List of Figures

Vita, Publications, and Fields of Study

3. A Method of Forensic Analysis Using Sequences of Function Calls

4. Toward Forensic Models

4.1. Principles of Forensic Analysis

4.2. Current Problems with Forensics

4.3. Principle 1: Consider the Entire System

4.4. Principle 2: Log Information without Regard to Assumptions

4.5. Principle 3: Consider the Effects, Not Just the Actions

4.6. Principle 4: Consider Context to Assist in Understanding

4.7. Principle 5: Present and Process Actions and Results in an Understandable Way

5. Laocoön: The Forensic Model

5.1. Introduction to Our Approach

5.2. Choosing Intruder Goals to Model

5.3. Modeling Intruder Goals

5.4. Extracting and Interpreting Logged Data

5.5. Unique Path Identifier

5.6. Proving the Model

6. Examples of Using Laocoön

6.1. Obtaining a Root Shell

6.2. Modify /etc/passwd (e. via lpr bug)

6.3. Bypassing Standard Interfaces (e. via utmp bug)

6.4. Inconsistent Parameter Validation (e. with chsh or chfn)

6.5. Shared Memory Code Injection

6.6. The 1988 Internet Worm

6.7. Christma Exec Worm

6.8. Summary of Examples

7. Implementation, Experiments, and Results

7.1. Obtaining a Local Root Shell

7.2. Spyware via a Trojaned sshd

7.3. Modify /etc/passwd via lpr bug

7.4. Avoid Authentication in su

7.5. Trojan Horse to gain root

7.6. Bypassing Standard Interfaces

7.7. Summary of Experiments

8. Taking Laocoön from a Model to a System

8.1. Our Model in Practice

8.2. Issues with Instrumentation

8.3. Issues with Logging

8.4. Issues with Forensic Analysis

8.5. Issues with Construction

8.6. Policy Discovery and Compilation

8.7. Overview of the Approach

8.8. Applying Policies to Systems and Sites

8.9. Reverse-Engineering Policies

8.10. Software/Hardware Issues

8.11. Sufficiency and Necessity in the Forensic Model

8.12. Applying Forensic Techniques to Intrusion Detection

LIST OF TABLES

LIST OF FIGURES

PREFACE

ACKNOWLEDGEMENTS

VITA

PUBLICATIONS

PAPERS IN SUBMISSION

FIELDS OF STUDY

ABSTRACT OF THE DISSERTATION

Bài luận án tiến sĩ mang tiêu đề "Luận án tiến sĩ về mô hình phân tích pháp y sử dụng ghi chép định hướng mục tiêu" của tác giả Sean Philip Peisert, được thực hiện dưới sự hướng dẫn của các giáo sư tại Đại học California, San Diego, năm 2007, tập trung vào việc phát triển một mô hình phân tích pháp y hiệu quả. Nghiên cứu này không chỉ giúp nâng cao khả năng phân tích dữ liệu trong lĩnh vực pháp y mà còn mở ra hướng đi mới cho việc áp dụng ghi chép định hướng mục tiêu trong các nghiên cứu tiếp theo.

Bài viết này mang lại nhiều lợi ích cho độc giả, từ việc hiểu rõ hơn về các phương pháp phân tích pháp y đến việc áp dụng các kỹ thuật hiện đại trong khoa học máy tính. Đặc biệt, nó mở ra cơ hội cho những nghiên cứu sâu hơn trong lĩnh vực này.

Để mở rộng thêm kiến thức, bạn có thể tham khảo các tài liệu liên quan như Luận văn về tự động hóa và sửa lỗi cho các lỗi biến thể trong dòng sản phẩm phần mềm, nơi đề cập đến việc tự động hóa trong phần mềm, một khía cạnh quan trọng trong phân tích pháp y. Ngoài ra, Luận Văn Thạc Sĩ Khoa Học Máy Tính: Quản Lý Ngữ Nghĩa Dữ Liệu Mở Liên Kết Sử Dụng Blockchain cũng có thể cung cấp thêm thông tin về cách quản lý dữ liệu trong các hệ thống phức tạp, tương tự như các ứng dụng trong phân tích pháp y. Cuối cùng, bạn có thể tìm hiểu thêm về Cài đặt và thực nghiệm SQLCipher trên hệ điều hành Android cho luận văn thạc sĩ, một tài liệu có liên quan đến bảo mật dữ liệu, một yếu tố quan trọng trong mọi nghiên cứu phân tích pháp y.

Những liên kết này không chỉ giúp bạn có thêm góc nhìn đa dạng mà còn mở rộng hiểu biết về các ứng dụng và công nghệ liên quan trong lĩnh vực khoa học máy tính và pháp y.