计算机系统信息隐藏反取证技术①

2013 年 第 22 卷 第 5 期 计 算 机 系 统 应 用

计算机系统信息隐藏反取证技术①

李佟鸿, 王 宁, 刘志军

(湖北警官学院, 武汉 430032)

摘 要: 研究了现代计算机系统信息隐藏的各种可能方式. 运用 HPA 和 DCO 、隐藏分区等技术分析了磁盘驱动

的数据隐藏, 运用簇分配、Slack 空间等技术分析了 NTFS 文件系统的各种信息隐藏方法, 以及各种方法可能的检

测手段. 分析各种隐藏技术作为计算机反取证手段, 给计算机取证带来的巨大影响.

关键词: 信息隐藏; 反取证; 隐藏分区; 簇分配; Slack 空间; NTFS 文件系统

Data Hiding and Anti-Forensic on Modern Computer System

LI Tong-Hong, WANG Ning, LIU Zhi-Jun

(Hubei University of Police, Wuhan 430032, China)

Abstract: This paper discusses some of the possible ways to hide data on modern computer systems. Using HPA and

DCO, hidden partition and other technical analysis of the disk drive data hidden. Using the cluster distribution, Slack

space and so on technical discusses some of the methods that can be used to hide data in NTFS and analysis techniques

that can be used to detect and recover hidden data. The exploration of the different hiding technology can be used as

computer anti-forensics means, to the great impacts of computer forensics.

Key words: data hiding; anti-forensic; hidden partition; cluster distribution; Slack space; NTFS

1 引言 研究了现代计算机系统各种数据隐藏方法和策略, 以

随着计算机取证技术的发展, 计算机反取证(Com 及数据隐藏反取证技术对计算机取证造成的影响.

puter Anti-Forensic)技术也正悄然兴起, 反取证针对计

算机取证过程的各个阶段, 破坏电子证据的调查、保 2 计算机硬件信息隐藏

护、收集、分析和法庭诉讼, 减少被获取的证据数量, 2.1 HPA 和 DCO 数据隐藏

降低所获取证据的质量. 这对取证技术的发展形成了 (1) 主机保护区域 HPA

严峻的挑战. 在 ATA-5 协议被确立以后, 硬盘引入了主机保护

常见的反取证技术主要有数据擦除、数据隐藏、 区域(Host Protected Area 即HPA)技术, 通过用 ATA 命

数据加密、网络源反追踪、内核级Rootkit 、针对计算 令直接把硬盘后部的一块区域保护起来, 用于存储数

[2]

机取证工具缺陷

计算机保密检查发现反取证信息,计算机系统信息隐藏反取证技术①.PDF相关推荐

  1. 鼎普计算机保密检查系统,敏感电子信息集中管控平台系统

    产品介绍 根据相关政策意见,推行网络办公应用强制对敏感信息实施集中存储,逐步实现对敏感信息做到个人不留.终端不存.鼎普科技自主研发,严格遵循<机关办公涉密电子信息集中管控系统建设规范>的系 ...

  2. 网路游侠:计算机保密检查工具大全 2009版

    网路游侠:计算机保密检查工具大全 2009版 更新日期:2009年03月22日 说明: 很多保密干事由于工作需求需要找到一款适合自己的计算机保密检查工具.当然,往往比较难--于是网路游侠([url]w ...

  3. 北京中辰锐博计算机保密检查大师单机版V3.0

    北京中辰锐博计算机保密检查大师单机版V3.0   全新一代完可底层清除的计算机保密检查工具 产品简介: 为了适应国家新的保密检查的要求和操作系统的换代,我公司集合强悍的技术研发团队,全力打造全新一代计 ...

  4. 计算机保密检查工具 百度云,计算机系统保密检查工具

    计算机系统保密检查工具可以分析您电脑的安全性,支持九个分析的内容,包括系统检查.安全检测.存储设备检查.拨号上网检查,每一个项目都是自动将安全信息显示出来的,您只需要点击您想看的一个功能名称,软件就可 ...

  5. 计算机高级搜索文章内容,外文信息计算机检索

    <外文信息计算机检索>由会员分享,可在线阅读,更多相关<外文信息计算机检索(88页珍藏版)>请在人人文库网上搜索. 1.外文信息计算机检索,本章内容 一.四大检索系统概况及其高 ...

  6. 计算机保密管理使用情况表,涉密计算机保密管理情况检查表

    <涉密计算机保密管理情况检查表>由会员分享,可在线阅读,更多相关<涉密计算机保密管理情况检查表(5页珍藏版)>请在人人文库网上搜索. 1.螀 For pers onal use ...

  7. 计算机保密检查工作计划,局保密工作计划方案

    <局保密工作计划方案>由会员分享,可在线阅读,更多相关<局保密工作计划方案(2页珍藏版)>请在人人文库网上搜索. 1.局保密工作计划方案X年我局保密工作将按照切实发挥保密工作& ...

  8. 台虚拟机更改计算机名,检查虚拟机的硬件信息、更改虚拟机名称、查看虚拟机配...

    <企业级 VMware vSphere 6.7虚拟化技术配置与管理>课程共分为"上集"和"下集"两部分,本套视频为"上集"部分, ...

  9. 涉密计算机的硬盘需要销毁,涉密计算机使用过程中,下列哪些行为存在泄密隐患 - 作业在线问答...

    相关题目与解析 涉密计算机使用过程中,下列行为存在泄密隐患的是().A.连接手机B.连接有线电视C.连接私人MP3. 以下哪些行为存在失泄密隐患(). 涉密计算机使用过程中,连接()存在涉密隐患. 下 ...

最新文章

  1. html实现带有数字的列表,纯CSS实现雨滴形状的数字序号列表
  2. opencv通道拆分与合并:split和merge
  3. DCMTK:将轮廓数据添加到RT结构集中的测试程序
  4. 读写锁的由奢入俭“易”
  5. Windows下深度学习标注工具LabelImg安装和使用指南
  6. 无线传感器网络 | 期末复习知识点1
  7. mongodb记录存储管理
  8. JDBC操作数据库的基本步骤:
  9. WinCE中为基于对话框的程序动态增加菜单
  10. Sourcetree 分支合到主干
  11. ruby on rails_如何将刺激添加到Ruby on Rails应用程序
  12. 本周推荐 | JDK 11 升级实践 和 Java 新特性浅探
  13. WebRTC 报错:Failed to set remote offer sdp: Called with SDP without DTLS fingerprint
  14. Java高并发之魂:synchronized深度解析
  15. python起源,概念
  16. Python语言入门手册|这些你要知道
  17. 完成一个预测建模项目一般需要多长时间?
  18. 2022-2028全球最后一英里无人交付行业调研及趋势分析报告
  19. XML文件编辑器(XML Editor)介绍 及 相关开源资料
  20. matlab实验答案第三章,matlab第三章答案

热门文章

  1. 飞信免费发短信API
  2. Qt之塔防游戏 c++(一)
  3. ReID:通用性能评价标准
  4. oracle集群服务创建表空间,Oracle数据库集群添加表空间操作规范
  5. Samba客户端工具
  6. 安装finalshell 高级版(绿色版)
  7. flex 教程_完整的flex教程
  8. 【0810神策数据笔试】java3道编程
  9. layui table 每列加标签_【前端】layui表格中根据条件给对应的列加背景色
  10. 详细介绍知识图谱技术