基于云计算环境下计算机取证的研究和探索

[摘要]随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。云计算环境下互联网将面临更多的计算机犯罪问题,给计算机取证带来了极大的挑战。本文通过分析讨论了云环境下数字取证所面临的挑战,同时尝试性地提出一种云取证模型。该模型利用Agent技术获取证据,利用云计算中的虚拟化技术和协作技术,提高取证效率及计算机证据的安全性。

[关键词]云计算计算机取证云取证模型

中***分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)05-0333-01

一、引言

云取证(Cloud Forensics)指的是在云计算环境下的计算机取证技术,是一个云计算和数字取证交叉的学科。云计算(Cloud Computing)是由美国谷歌公司于2006年首次提出。我国著名学者李德毅院士认为,通俗地来说,云计算就是一种基于互联网的大众参与的计算模式。时至今日这种商业计算模式已经大量使用,与百姓的生活产生息息相关的联系。计算机取证(ComputerForensics)是利用各种计算机软硬件知识和辨析技术,对计算机入侵、破坏、攻击、欺诈等犯罪行为,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程。云取证则是在云计算环境中,查找犯罪线索,固定、搜寻、确认和恢复云环境中各类设备存储的电子证据。

二、云计算环境下的计算机取证

云计算系统为数据的分布式处理提供了一种新的模式。其虚拟化技术是适用于所有云架构的一种基础性设计技术。在云计算中,它主要指平台虚拟化,或者是从使用资源的人和应用程序对物理IT资源的抽象作用。虚拟化允许将服务器、存储设备和其他硬件视为一个资源池,而不是离散系统,这样就可以根据需要来分配这些资源。基于云环境下的计算机取证可能会涉及更加复杂的电子证据采集和分析。

如果在取证时需要对计算环境进行保留,那么云计算技术在某些方面对电子证据的调查分析是十分有用的。在某些方面对它将所处的计算环境进行备份,放到云中供取证者分析研究,同时携带正常的运作过程。然而这些送入云环境的移动数据仅仅是一些简短的描述,因为在公共云计算系统中的数据可以存储在世界任何一个地方。它的传播也可能是在没有现成的隐私法可以执行或者不存在的国家,因此,对于这一系列的数据的保管可能难以实现。当证据被保存下来或者相关数据被捕获时,要开始采取对证据的保护措施。数据在云环境下大多是临时的或半永久的,因此证据将变的更加虚无和动态化。使得证据的获取和保管变得困难。比如,如果获得了云计算系统的应用程序申请,数据会被写入操作系统,如注册表项或者网络临时文件夹,数据将会驻留或者保存在云计算开辟的虚拟空间中,因此当用户退出服务时数据将会丢失不予保存。这使得传统存储在用户硬盘上的证据变得无法恢复。此外,公用云中的物理计算设备相对比较简单,云环境下通过法律程序获得公用云计算系统中的数据(或者通过分布在不同管辖区域的计算机设备)将变得复杂,并且会造成调查取证的延迟,然而数据恢复过程中实时性是极其关键的。

三、云取证面临的挑战

在云计算的环境中,由于云技术的特点,数据分布在不同的地点,造成取证人员无法获取存储数据的具体设备,因此按照传统的取证方法难以进行取证,这就给确认数据造成麻烦。

数据的大量增加造成取证人员不能依赖于把存储介质找到,有的时候即使找到了,数据可能只是其中的一部分,所以云取证一般是***的、实时的取证。随着目前电子产品的大量使用,手机、平板等电子设备已经成为我们生活的必需品,而这些产品的大量使用也生成了大量的、不同格式的数据,这些数据也给取证增加了难度。

在传统取证中,取证人员主要是对设备进行分析,利用专门的取证工具恢复已经删除的数据,从中找到线索。在云计算中,数据所有者对云中的数据有删除的权利,但是,数据一旦被所有者删除,新的数据也许会覆盖原有磁盘空间,造成原有数据无法恢复。

许多公司、机构和个人使用云存储他们的数据,大量的犯罪活动存在于存储里,同时大量终端的使用造成数据的获取和证据的收集变得越来越困难,因为这些终端连接至云服务器,取证人员对服务器取证会变得非常麻烦。现在,数据的大小也是急剧膨胀,即使通过专门的工具也得耗费大量的时间。

另外,建立犯罪事件的时间轴也会碰到很多问题。在云计算中,数据来源于不同地点的服务器。每个服务器的时间设置是否一致,服务器事件的存取时间是否同步,这些问题都需要考虑。

四、云取证模型

本文主要利用云计算关键技术中的虚拟化技术和协作技术构建了云取证模型。将基础设施层的各主机、分布式存储、网络等通过虚拟化技术,在服务器集群中生成多个虚拟机,这样可以大大降低服务器的购置成本和运维成本;且在数据采集及日志分析过程中,使各主机与服务器集群协同工作,以最小代价及较高效率来完成取证工作。

云取证模型各层功能描述如下:

(1)物理资源层:主要把云计算物理资源的整体架构归为一层,其中基础设施层主要包括了虚拟化的云中主机、分布式存储、网络、关系数据库等资源,中间层在基础设施层提供资源基础上提供多租户、并行处理、分布式缓存等服务,并通过显示层以友好的方式展现用户所需的内容。

(2)证据资源池:此层作为取证证据的重要来源,通过云中基础设施层各数据采集Agent自主、智能地获取需要的日类、策略更改类、网络类、攻击类等,形成证据资源池,作为上层进行证据分析的主要来源。

(3)虚拟层:将证据分析的过程形成虚拟层,首先需要对日志格式进行标准化,并通过日志查询或挖掘对日志进行处理,利用静态取证及动态取证技术来实现电子证据的获得。

(4)协同层:此层的核心是协同Agent,它的主要作用是使服务器集群和各Agent协同工作,实现它们之间的相互通信和同步交互。

(5)管理中间件:主要包括了用户管理、取证管理、安全管理。其中,安全管理主要是保证取证过程中系统安全性及获得的证据通过数字签名、时间戳等来保证其完整性。

(6)取证服务层:此层主要用来提供取证服务。

首先通过云中各数据采集Agent,对发现的问题进行日志采集,并进行日志格式统一化后存入日志库中,通过云中各主机与服务器集群之间的协作,来进行挖掘及证据分析,主要包括了通过关联规则挖掘,将日志中的大量按特定规律分布的关联规则挖掘出来;通过序列模式挖掘,找到入侵行为的时间序列、事件序列特征;通过孤立点分析,分析数据中的异常数据,找出异常数据模式,获取有效证据信息。

五、结束语

本文在研究计算机取证和云计算的基础上,首先分析了云取证面临的困难与挑战,并构建了一种云取证模型,将云计算关键技术引入到计算机取证中,采用Agent技术自主、智能地获取证据,并利用云计算中的虚拟化技术和协作技术提高了取证效率和计算机证据安全性。今后的研究将重点改进云取证方法和模型,并将这些方法和模型运用在实时案件中。

基于云计算环境下计算机取证的研究和探索

转载请注明出处学文网 » 基于云计算环境下计算机取证的研究和探索

学习

谁才是环保达人?

阅读(43)

本文为您介绍谁才是环保达人?,内容包括环保达人创意作品大全,谁是我的环保小能手。“达人”是一个比较新的词,指在某些领域出类拔萃的人。如今“低碳”、“环保”、“绿色”等概念宣传越来越多,绿色新生活俨然成了年轻人的一种时尚追求。

学习

走进“内心世界”

阅读(36)

本文为您介绍走进“内心世界”,内容包括走进自己的内心世界完整版,看不见的内心世界全文。日后成为英国精神分析学家和群体动力学研究先驱的威尔弗雷德·比昂(WilfredBion),在第一次世界大战期间曾担任坦克指挥官。对于大多数从未坐过坦克

学习

规模化养殖场环境保护措施

阅读(25)

本文为您介绍规模化养殖场环境保护措施,内容包括规模化养殖场疫病防控措施,关于养殖基地环境保护。随着畜牧业的发展,养殖业逐渐进入了高度规模化、集约化、产业化的养殖模式,随之也产生了大量的废弃物,对环境造成了严重的污染。如何保护环

学习

加州人在中国

阅读(22)

本文为您介绍加州人在中国,内容包括美国加州时间和中国时间对照表,加州时差与中国时差对照表。午休时间,香港金融大街“皇后大道”的一间五星级酒店的咖啡厅内,就连咖啡厅的吧台都挤满了西装革履、不断翻看黑莓手机的银行家,他们言谈中不时

学习

田小宝:六种人当之无愧拿高薪

阅读(25)

高收入阶层十种人现在的高收入阶层大概包括下面这十种人:涉外企业高层管理人员;上市企业高层管理人员;有成就的民营企业家及其雇佣的高层管理人员;某些高科技企业的高层管理人员和专业人士;房地产商及其雇佣的高级管理人员;某些垄断行业的高层

学习

鸵鸟背上的女孩

阅读(25)

本文为您介绍鸵鸟背上的女孩,内容包括坐在鸵鸟背上的女孩,鸵鸟背上的小姑娘。也许在你的印象中,非洲意味着漫无边际的荒漠和难以忍受的炎热。但在一个小女孩眼中,那里是一片野性十足、充满生机与神秘色彩的土地。她就是“从鸵鸟背上长出来

学习

人物首气国宾队

阅读(195)

方向盘上的国家形象每一次驾驶都关乎江山社稷,这种压力您能想象吗?就有这么一个群体,在60余载的岁月中成功地顶住了数以千计的挑战。今天请允许我讲讲全中国开车最好的一群人的故事,探秘中国第一车队的生活您开车够好吗?也许在朋友圈里您被称

学习

俄罗斯БТР系列装甲车

阅读(41)

本文为您介绍俄罗斯БТР系列装甲车,内容包括俄罗斯装甲车全集,俄罗斯装甲车队被击毁。前苏联和俄罗斯历来都重视履带式装甲车辆的发展,同时对轮式装甲车辆的发展也有足够的重视。其突出的表现是,从20世纪50年代到90年代,发展了一系列轮式

学习

温柔地惩罚

阅读(33)

本文为您介绍温柔地惩罚,内容包括古代有哪些温柔的惩罚,世上最温柔的惩罚。美国的法律规定父母不能打孩子,惩罚方式多是让孩子站在角落里,换用中国话说,就是面壁思过。我不想罚站,只好想出一些温柔且不动手的法子,来惩治不听话的小家伙了。吃

学习

特高压输电若干关键技术

阅读(19)

本文为您介绍特高压输电若干关键技术,内容包括特高压输电技术难点,特高压1000千伏输电能力。【摘要】随着市场经济的不断发展,国民生活水平的不断提高,电能需求逐渐成为社会行业关注的重要内容;为了能够满足供电需求,电力企业开始转变高压输

学习

港口集疏运问题研究

阅读(57)

本文为您介绍港口集疏运问题研究,内容包括干散货港口集疏运道路,港口集疏运规划研究。摘要:对港口集疏运系统进行了相关介绍,探讨了港口集疏运体系与城市的关系,国外港口集疏运研究情况以及我国当前港口集疏运现状,集疏运系统的改善对港

学习

依法履职报告范文精选

阅读(222)

本文为您介绍依法履职报告范文精选,内容包括依法履职报告,个人岗位履职报告范文。依法履职报告篇1主任、副主任、秘书长、各位委员:我代表浙江省高级人民法院,将全省法院依法履职公正司法问题整改情况报告如下:依法履职公正司法是人民法院

学习

论企业核心竞争力的打造

阅读(20)

本文为您介绍论企业核心竞争力的打造,内容包括论企业的核心竞争力,如何打造企业的核心竞争力。【摘要】文章密切结合我国当前的实际,从“积极打造人力资本、打造有特色的管理模式、确保企业可持续发展”等方面提出了培育我国企业的核心竞

学习

老饕养生 第5期

阅读(24)

《左传》记载,缙云氏有不才子,贪于饮食,冒于货贿,天下之民,谓之“饕餮”。杜预注解说:“贪财日饕,贪食日餮。”从此天下皆认为,贪吃同贪财一样,是件可耻的事情。殊不知贪吃与贪财却完全是两码事儿。宋人《瓮牖闲评》引当时俗谚说:“眉毫

学习

进项税额转出的6种计算方法

阅读(2090)

本文为您介绍进项税额转出的6种计算方法,内容包括已经抵扣的进项税额转出会计分录,免税项目进项税额转出额怎么计算。根据增值税暂行条例实施细则的规定,下列项目的进项税额不得从销项税额中抵扣:用于非增值税应税项目、免征增值税项目、

学习

计算机技术在通信技术的应用

阅读(28)

本文为您介绍计算机技术在通信技术的应用,内容包括计算机技术和通信技术结合的产物,现代通信技术和计算机应用技术。摘要:随着社会的进步,科学技术的快速发展,计算机技术在社会中发挥着至关重要的作用。计算机技术已经被广泛应用于通信中,

学习

云计算技术及其应用研究

阅读(23)

本文为您介绍云计算技术及其应用研究,内容包括云计算技术的原理与应用,云计算在各个领域的应用论文。“云计算”是目前IT业最受关注的技术之一,本文介绍了云计算的概念、特点、关键技术及存在的问题,并列举了“云计算”技术在人们生活与工

学习

利用GPS进行坝体水平位移监测后的位移量计算

阅读(23)

本文为您介绍利用GPS进行坝体水平位移监测后的位移量计算,内容包括坝体表面位移监测计算,gps坝体位移的作用。将GPS所测水平位移点坐标换算成平行于坝轴线方向和垂直于坝轴线方向的距离,有多种方法。关键词:GPS;位移量;换算;方法dam,there

学习

利用不等长缓和曲线公式计算和绘制回头曲线

阅读(31)

讨论不等长缓和曲线的特性,以及利用不等长缓和曲线公式计算和绘制回头曲线的方法关键词:不等长缓和曲线回头曲线切线长曲线全长外矢距目前我国轨道交通飞速发展,在轨道交通线路设计中,有时受条件限制会使用不等长缓和曲线,甚至是回头曲线。由

学习

计算机之父―冯·诺依曼

阅读(29)

冯・诺伊曼,著名美籍匈牙利数学家,1903年12月3日生于匈牙利布达佩斯的一个犹太人家庭.冯・诺依曼的父亲麦克斯年轻有为、风度翩翩,凭着勤奋、机智和善于经营,年轻时就已跻身于布达佩斯的银行家行列.冯・诺依曼的母亲是一位善良的妇女,贤慧温

学习

计算机网络培训范文精选

阅读(24)

计算机网络培训篇1随着市场经济一体化趋势越来越明显,石化企业之间的竞争也越来越激烈。然而,企业员工的综合素质和业务能力又是提升石化企业核心竞争力的重要因素,为了让石化企业能够在竞争激烈的市场环境中立足,则需要充分认识到企业员工

学习

计算机多媒体技术及其应用

阅读(24)

摘要:随着计算机多媒体技术的突飞猛进,多媒体凭借着自身的优势越来越被受到广泛关注和应用,已经在不知不觉中影响到了我们生活的很多方面,本文简要介绍了计算机多媒体技术及其相关概念,对多媒体技术的主要应用做了概括性总结。关键词:多