摘要。随着近年来网络犯罪的增加,数字取证已成为获取高质量证据的重要研究课题。法医调查人员在数据收集和分析以重建事件方面面临困难。由于人类每天的大量互动,机器学习使调查人员能够使用各种算法进行更有效、更高效的调查。机器学习是人工智能领域的一个子集。它是一门科学学科,专注于开发无需编程即可执行特定任务的计算机模型和算法,例如数据集训练和测试,以及协助调查的潜力。本文回顾了在调查过程中检查和分析数字证据的各种机器学习技术。每种机器学习算法都基于特征在数字取证的特定领域工作,它克服了复杂性、数据量、时间序列、相关性、一致性等问题。此外,本研究根据标准对机器学习算法进行了比较。
黑客攻击及其对策的类型和方法分布式拒绝服务(DDOS)Man-Middle攻击及其对策••网络钓鱼和欺骗攻击及其对策及其对策恶意攻击及其对抗攻击和应对攻击•cross sprips sprips sprips sprip thermiss•SQL•SQL••
摘要:数字取证是发展最快的技术之一,它对用于分析、监控和可视化犯罪现场的技术和工具产生了巨大影响,并采取适当的方法来处理即将在网络或互联网世界中出现的威胁和攻击。现代人工智能的使用减少了人类的努力,并以更少的故障量获得了最大的结果,取代了人类执行机器导向设计工作的能力,这种工作具有减少故障和提高质量的能力。人工智能在数字取证领域的应用可以影响结果,并以更好、更有效的方式分析证据以监控结果。关键词:数字取证、人工智能。
通讯作者:龚大峰(289133894@qq.com)。摘要 近年来,人工智能、深度学习和生成对抗网络(GAN)在深度伪造检测和取证方面的应用已成为一个新兴的研究领域。GAN自提出以来就得到了广泛的研究,并产生了许多应用来生成视频和图像等内容。这些新技术在许多领域的应用使得区分真假内容变得越来越困难。本研究分析了百余篇已发表的与GAN技术在各个领域应用生成数字多媒体数据相关的论文,阐述了可用于识别深度伪造的技术、深度伪造技术的好处和威胁以及如何打击深度伪造。研究结果表明,尽管深度伪造对我们的社会、政治和商业构成了重大威胁,但列出了多种手段来限制不道德和非法深度伪造的产生。最后,该研究还提出了其局限性以及未来可能的研究方向和建议。关键词:人工智能、深度学习、Deepfake、取证、GANs
摘要 — 数字调查人员通常很难在数字信息中发现证据。很难确定哪个证据来源与特定调查有关。人们越来越担心的是,数字调查中使用的各种流程、技术和具体程序没有跟上犯罪的发展。因此,犯罪分子利用这些弱点进一步犯罪。在数字取证调查中,人工智能 (AI) 在识别犯罪方面具有不可估量的价值。据观察,基于人工智能的算法在检测风险、预防犯罪活动和预测非法活动方面非常有效。提供客观数据和进行评估是数字取证和数字调查的目标,这将有助于开发一个可以作为法庭证据的合理理论。研究人员和其他当局已经使用现有数据作为法庭证据来定罪一个人。本研究论文旨在使用特定的智能软件代理 (ISA) 开发用于数字调查的多代理框架。代理进行通信以共同解决特定任务,并在每项任务中牢记相同的目标。每个代理中包含的规则和知识取决于调查类型。使用基于案例的推理 (CBR) 技术可以快速有效地对刑事调查进行分类。所提出的框架开发是使用 Java 代理开发框架、Eclipse、Postgres 存储库和代理推理规则引擎实现的。所提出的框架使用 Lone Wolf 图像文件和数据集进行了测试。实验是使用各种 ISA 和 VM 集进行的。哈希集代理的执行时间显著减少。加载代理的结果是浪费了 5% 的时间,因为文件路径代理规定删除 1,510,而时间线代理发现了多个可执行文件。相比之下,使用数字取证工具包对 Lone Wolf 图像文件进行的完整性检查大约需要 48 分钟(2,880 毫秒),而 MADIK 框架在 16 分钟(960 毫秒)内完成了此操作。该框架与 Python 集成,允许进一步集成其他数字取证工具,例如 AccessData Forensic Toolkit (FTK)、Wireshark、Volatility 和 Scapy。
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国卢顿贝德福德郡大学应用计算研究所 英国米尔顿凯恩斯米尔顿凯恩斯大学副院长 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个新的框架来开发一种优化的恶意软件检测技术。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务(DOS)、Wireshark、Netstat、TCPView、Sleuth Kit(TSK)、Autopsy、数字取证、恶意软件分析、框架 1. 简介 在过去十年中,检测恶意软件活动的技术有了显著的改进[1]。通过互联网加载和分发可执行文件始终会对系统的整体安全构成风险[2]。恶意软件程序可以通过在无害文件或应用程序中附加隐藏的恶意代码来安装。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人关于下载风险的研究[3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到被感染文件的恶意软件内容。人们投入了大量精力来开发执行稳健计算机取证调查的技术 [6]。这些努力主要集中在收集、分析和保存恶意软件活动的证据,例如,一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问时保护系统的防御机制。[3][6] 中提到的其他报告也侧重于获取大量不同的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。一些现有的工具,如 ERA 清除器、conficker 等,可以执行隐藏和匿名文件并监视其行为。这些工具可保护系统免受与恶意软件相关的所有威胁。根据 Kasama 等人 (2012) 的报告,一个恶意软件就可以危害和感染整个网络系统。因此,保护系统免受恶意代码的侵害可被视为信息安全中最关键的问题之一[6]。
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国贝德福德郡大学应用计算研究所,卢顿,英国 米尔顿凯恩斯大学校园副院长,米尔顿凯恩斯,英国 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个旨在开发优化恶意软件检测技术的新框架。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务 (DOS)、Wireshark、Netstat、TCPView、The Sleuth Kit (TSK)、Autopsy、数字取证、恶意软件分析、框架 1。简介 在过去十年中,检测恶意软件活动的技术取得了显著的进步 [1]。通过互联网加载和分发可执行文件始终会对系统的整体安全性构成风险 [2]。可以通过将隐藏的恶意代码附加到无害文件或应用程序中来安装恶意软件程序。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人对下载风险的研究 [3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生了相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到受感染文件的恶意软件内容。人们投入了大量精力来开发执行强大的计算机取证调查的技术 [6]。此类努力主要集中在收集、分析和保存恶意软件活动的证据,例如一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问上保护系统的防御机制。一些现有工具,如 ERA 清除器、conficker 等。可以执行隐藏和匿名文件并监视其行为。[3][6] 中提到的其他报告也专注于获取大量且多样化的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。这些工具可针对与系统中运行的恶意软件相关的所有威胁提供保护。根据 Kasama 等人 (2012) 的报告,单个恶意软件可以危害和感染整个网络系统。因此,保护系统免受有害恶意代码的侵害可被视为信息安全中最关键的问题之一 [6]。
•最终批准后,只有研究生协调员才能入学学生。•入学论文的入学率要在所有课程课程中达到最低B的平均值,包括ENGE817 STEM研究方法。
[ 4 ],但在法医环境中应用很少。在法医中使用机器学习的方法也已经成为科学论述的一部分 [ 5 ]。数字取证领域对所使用的方法有特定的要求。保管链和法律确定性以及数据保护是使用人工智能 (AI) 的主要障碍。随着潜在证据来源的不断增长,人工智能在法医中的应用至关重要。机器学习和数据科学方法必须扩展为可解释和有效用于法律目的。一个例子是 Bermann 等人在本期特刊中发表的文章,它使用深度学习对刑事调查中的血迹飞溅模式进行分类。本文认为,使用此类方法不应基于信任,而应基于对所用数据和影响所用方法输出的学习特征的控制。在机器学习中,统计模型的使用通过实验来验证,其中数据分为三组 [ 6 ]。这样做是为了建立在训练数据集之外表现良好的模型,并减少过度拟合等问题[ 7 ]。
2.1.数字取证 ....................................................................................................16 2.1.1.取证 - “定义” ..............................................................................................16 2.1.2.数字取证流程 .............................................................................................17 2.1.3.数字取证工具 .............................................................................................19 2.1.4.数字证据、元数据和 SOP .............................................................................21 2.2.云计算 .............................................................................................................24 2.2.1.云“定义” .............................................................................................24 2.2.2.云部署和服务模型 ................................................................................................26 2.3.云数字取证 ................................................................................................................30 2.3.1.云取证 – “定义” ................................................................................................30 2.3.2.云取证 – 流程 ................................................................................................32 2.3.3.云数字取证架构和模型 .............................................................................34 2.4.摘要 .............................................................................................................................37