数据包分析是网络取证中的主要回溯技术,只要捕获的数据包细节足够详细,就可以回放特定时间点的整个网络流量。这可用于查找恶意在线行为、数据泄露、未经授权的网站访问、恶意软件感染和入侵企图的踪迹,并重建通过网络发送的图像文件、文档、电子邮件附件等。本文全面调查了数据包分析(包括深度数据包检查)在网络取证中的应用,并回顾了具有高级网络流量分类和模式识别功能的人工智能数据包分析方法。考虑到并非所有网络信息都可以在法庭上使用,本文详细介绍了可能被采纳的数字证据类型。从硬件设备和数据包分析器软件在网络取证中的潜在用途的角度,回顾了它们的属性。© 2019 作者。由 Elsevier Ltd. 出版。这是一篇根据 CC BY-NC-ND 许可协议 ( http://creativecommons.org/licenses/by-nc-nd/4.0/ ) 开放获取的文章。
[ 4 ],但在法医环境中应用很少。在法医中使用机器学习的方法也已经成为科学论述的一部分 [ 5 ]。数字取证领域对所使用的方法有特定的要求。保管链和法律确定性以及数据保护是使用人工智能 (AI) 的主要障碍。随着潜在证据来源的不断增长,人工智能在法医中的应用至关重要。机器学习和数据科学方法必须扩展为可解释和有效用于法律目的。一个例子是 Bermann 等人在本期特刊中发表的文章,它使用深度学习对刑事调查中的血迹飞溅模式进行分类。本文认为,使用此类方法不应基于信任,而应基于对所用数据和影响所用方法输出的学习特征的控制。在机器学习中,统计模型的使用通过实验来验证,其中数据分为三组 [ 6 ]。这样做是为了建立在训练数据集之外表现良好的模型,并减少过度拟合等问题[ 7 ]。
摘要 网络取证侧重于识别和调查内部和外部网络攻击、网络协议的逆向工程以及对联网设备的非仪器化调查。它处于数字取证、事件响应和网络安全的交叉点。网络攻击利用软件和硬件漏洞以及通信协议。网络取证调查的范围可以从整个互联网到单个设备的网络流量。网络分析工具 (NAT) 可帮助安全专业人员和执法人员捕获、识别和分析网络流量。然而,在大多数情况下,需要分析的数据量非常庞大,尽管有一些内置的 NAT 自动化,但调查网络流量通常是一个艰巨的过程。此外,专家在调查来自自动化系统的高频率误报警报时仍然浪费了大量时间。为了解决这个影响全球的问题,越来越多地采用基于人工智能的方法来自动检测攻击并提高网络流量分类的准确性。本文全面概述了网络取证的最新进展以及专家系统、机器学习、深度学习和集成/混合方法在该领域一系列应用领域的应用。这些应用领域包括网络流量分析、入侵检测系统、物联网设备、云取证、DNS 隧道、智能电网取证和车辆取证。此外,本文还讨论了上述每个应用领域的当前挑战和未来研究方向。
法院、法律从业者和公众目前对基于人工智能 (AI) 的数字证据提取技术表现出一定的怀疑,这是可以理解的。人们对封闭式人工智能模型的透明度及其在数字证据挖掘中的适用性表示担忧。虽然人工智能模型牢牢扎根于数学、统计和计算理论,但争论的焦点是它们的可解释性和可理解性,特别是在它们如何得出某些结论方面。本文探讨了封闭式模型的问题、可解释性/可解释性的目标和方法。最重要的是,提出了可解释的基于人工智能的数字取证 (DF) 调查的建议。
摘要 — 数字调查人员通常很难在数字信息中发现证据。很难确定哪个证据来源与特定调查有关。人们越来越担心的是,数字调查中使用的各种流程、技术和具体程序没有跟上犯罪的发展。因此,犯罪分子利用这些弱点进一步犯罪。在数字取证调查中,人工智能 (AI) 在识别犯罪方面具有不可估量的价值。据观察,基于人工智能的算法在检测风险、预防犯罪活动和预测非法活动方面非常有效。提供客观数据和进行评估是数字取证和数字调查的目标,这将有助于开发一个可以作为法庭证据的合理理论。研究人员和其他当局已经使用现有数据作为法庭证据来定罪一个人。本研究论文旨在使用特定的智能软件代理 (ISA) 开发用于数字调查的多代理框架。代理进行通信以共同解决特定任务,并在每项任务中牢记相同的目标。每个代理中包含的规则和知识取决于调查类型。使用基于案例的推理 (CBR) 技术可以快速有效地对刑事调查进行分类。所提出的框架开发是使用 Java 代理开发框架、Eclipse、Postgres 存储库和代理推理规则引擎实现的。所提出的框架使用 Lone Wolf 图像文件和数据集进行了测试。实验是使用各种 ISA 和 VM 集进行的。哈希集代理的执行时间显著减少。加载代理的结果是浪费了 5% 的时间,因为文件路径代理规定删除 1,510,而时间线代理发现了多个可执行文件。相比之下,使用数字取证工具包对 Lone Wolf 图像文件进行的完整性检查大约需要 48 分钟(2,880 毫秒),而 MADIK 框架在 16 分钟(960 毫秒)内完成了此操作。该框架与 Python 集成,允许进一步集成其他数字取证工具,例如 AccessData Forensic Toolkit (FTK)、Wireshark、Volatility 和 Scapy。
本文探讨了逆向量子计算机门作为从量子计算机收集法医证据的途径。迄今为止,对量子计算系统的法医研究很少,在实时恢复环境中几乎没有实验。这项工作通过查看当前对该问题的研究以及实时数据收集的演示,讨论了量子计算机实时取证的方法。结果是对真实量子系统进行的分析相结合,以产生量子取证方法。此外,这项工作将强调实时取证的可行性,并在很大程度上驳斥了 Overill 关于不可能对量子系统进行实时取证的断言。我们相信这项工作代表着朝着彻底改变整个量子取证领域迈出了非常重要的一步。© 2022 作者。由 Elsevier Ltd. 出版。这是一篇根据 CC BY-NC-ND 许可协议 ( http://creativecommons.org/licenses/by-nc-nd/4.0/ ) 开放获取的文章。
在数字取证的实施中,实践的衍生品之一是数字证据的处理。处理数字证据需要重要的步骤和程序。数字证据是处理基于数字的犯罪案件的人工来源,其中之一来自数字存储。在这项研究中,作者将通过模拟非易失性架构形式的数字证据来设计数字取证调查的框架。研究人员在以前的文章中常用的参考资料是国家司法研究所 (NIST)。该框架是获取数字证据实践中的参考和步骤。设计这个框架的目的是作为一种法律程序,专门用于获取非易失性数字证据的实践中。在设计中,作者对 NIST SP 800-86 和 ISO 27037:2012 标准进行了文献研究,然后将它们组合成混合术语。这项研究的成果是将这两个标准结合起来,成为处理和调查数字取证科学的参考框架。
简介 IT 取证是一个领域,由于其新颖性和必须考虑的威胁形势的快速变化,仍然有很多研究活动。不幸的是,许多相应的研究计划仍然停留在纯学术层面,缺乏现场应用分析方法所需的成熟度。在这种情况下,标准化流程模型的存在在走向成熟解决方案的道路上起着重要作用,因为要达到取证方法的最终基准(即其在法庭诉讼中的可采纳性),就需要对工具和程序进行标准化和认证,以及对从业者/取证专家进行培训和认证。虽然在 IT 取证的较老子学科的取证过程模型(包括数据模型等关键组件)方面已经开展了大量工作,但对于较年轻的媒体取证领域子学科,适应性解决方案仍然缺失。
本文探讨了逆转量子计算机门作为从量子计算机收集法医证据的途径。迄今为止,对量子计算系统的法医研究很少,在实时恢复环境中几乎没有实验。本文通过对当前研究的回顾和实时数据收集的演示,讨论了量子计算机实时取证的方法。结果是对真实量子系统进行的分析相结合,以产生量子取证方法。此外,这项工作将强调实时取证的可行性,并在很大程度上驳斥了 Overill 关于不可能对量子系统进行实时取证的断言。我们相信这项工作代表着朝着彻底改变整个量子取证领域迈出了非常重要的一步。
