数据挖掘在信息安全方面的应用数字取证

合集下载

网络犯罪调查技术与案例分析

网络犯罪调查技术与案例分析

网络犯罪调查技术与案例分析网络犯罪是随着互联网的普及而迅速发展起来的一种犯罪形式。

它利用网络技术进行违法犯罪活动,给社会造成了巨大的危害。

为了有效打击网络犯罪和维护网络安全,对网络犯罪的调查技术和案例分析显得尤为重要。

本文将介绍网络犯罪调查的技术手段,并结合实际案例进行分析,以期提高对网络犯罪的防范和打击能力。

一、网络犯罪调查的技术手段1. 数字取证技术数字取证是网络犯罪调查的关键技术之一。

当发生网络犯罪事件时,调查人员需要通过获取电子数据的方式收集相关证据,这就需要运用数字取证技术。

数字取证技术包括数据恢复、数据隐藏解析、数据验证等多个方面,它能够帮助调查人员找到、保留和分析作为证据的数字信息。

2. 网络溯源技术网络溯源是指通过网络上的各种技术手段,追查犯罪分子的真实身份和行踪。

网络溯源技术通常需要运用IP地址追踪、路由跟踪和数据流追踪等技巧,以确定犯罪分子所使用的网络设备和位置。

其中,IP地址追踪是最常见的网络溯源技术之一,它通过分析网络数据包中的源IP地址和目的IP地址,确定犯罪嫌疑人的网络活动轨迹。

3. 数据挖掘技术数据挖掘技术是一种通过分析大量数据,以发现其中的有价值信息的方法。

在网络犯罪调查中,数据挖掘技术可以应用于犯罪嫌疑人的行为分析、社交网络分析和关联规则发现等方面。

通过对犯罪嫌疑人的网络行为数据进行挖掘和分析,可以揭示他们的作案手法、作案动机和作案模式,为案件侦破提供重要线索。

二、网络犯罪调查案例分析1. 电信诈骗案电信诈骗是一种常见的网络犯罪行为,也是给人们造成较大损失的一种犯罪形式。

警方通过数字取证技术,成功追踪到了一个电信诈骗团伙的活动轨迹。

调查人员通过对电信诈骗团伙成员的通话记录、短信记录和银行交易记录进行分析,发现他们使用了大量虚假身份和银行账号进行电信诈骗活动。

通过综合运用数据挖掘技术,警方成功地查明了电信诈骗团伙的成员组成和犯罪模式,最终将其抓获归案。

2. 网络侵入案网络侵入是指通过网络对他人的计算机系统进行非法访问和操作的行为。

网络安全事件分析与取证报告

网络安全事件分析与取证报告

网络安全事件分析与取证报告在当今数字化时代,网络已经成为人们生活和工作中不可或缺的一部分。

然而,随着网络的普及和应用范围的不断扩大,网络安全问题也日益凸显。

网络安全事件不仅会给个人和企业带来巨大的损失,还可能对国家安全和社会稳定造成严重威胁。

因此,对网络安全事件进行及时、准确的分析和取证至关重要。

本报告将对一起典型的网络安全事件进行深入分析,并详细介绍取证过程和方法。

一、事件背景本次网络安全事件发生在一家大型金融企业。

该企业拥有庞大的客户群体和复杂的业务系统,其网络安全一直备受关注。

然而,在最近的一次例行安全检查中,发现部分客户的账户信息出现异常,疑似遭到非法篡改。

二、事件影响此次事件导致部分客户的账户资金被盗取,给客户造成了直接的经济损失。

同时,也对企业的声誉造成了严重的损害,引发了客户的信任危机。

此外,由于涉及金融领域,该事件还引起了监管部门的高度关注,企业面临着巨大的监管压力。

三、事件分析(一)入侵途径分析通过对企业网络系统的日志进行分析,发现攻击者利用了企业网站的一个漏洞,获取了管理员权限。

然后,通过管理员权限进入了企业的内部数据库,窃取了客户的账户信息。

(二)攻击手段分析攻击者使用了一种较为复杂的恶意软件,该软件具有隐藏自身行踪、绕过安全防护机制等功能。

此外,攻击者还采用了分布式拒绝服务攻击(DDoS)的手段,干扰企业的正常网络服务,为其窃取数据创造条件。

(三)时间线分析通过对事件相关数据的时间戳进行分析,还原了攻击者的整个攻击过程。

从最初的漏洞利用到数据窃取,再到最终的资金转移,整个过程持续了数周时间。

四、取证过程(一)数据采集首先,对企业的网络设备、服务器、数据库等进行了全面的数据采集。

包括系统日志、网络流量、用户操作记录等。

同时,还对受影响的客户终端设备进行了数据采集,以获取更多的证据线索。

(二)证据固定为了保证证据的完整性和可靠性,采用了专业的工具和技术对采集到的数据进行固定。

数字档案的电子证据与取证技术

数字档案的电子证据与取证技术

数字档案的电子证据与取证技术随着科技的不断发展,数字化已经成为现代社会中不可或缺的一部分。

数字档案的电子证据与取证技术也逐渐成为了法律界和刑侦部门的重要工具。

本文将探讨数字档案的电子证据及其在取证过程中的应用。

数字档案是指以电子形式存储的文件和数据,它们可以包括电子邮件、短信、社交媒体信息、照片、视频等。

这些数字档案在刑事案件和民事纠纷中扮演着重要角色。

然而,数字档案的电子证据在法庭上的可信度一直备受争议。

因此,取证技术的发展也成为了当务之急。

首先,数字档案的电子证据需要具备可信度。

电子证据的可信度包括两个方面:完整性和真实性。

完整性意味着证据在存储和传输过程中没有被篡改或损坏。

为了确保完整性,数字档案需要进行数字签名或加密。

数字签名可以验证文件的完整性和真实性,而加密可以防止未经授权的访问和篡改。

此外,数字档案的时间戳也是确保证据完整性和真实性的重要手段。

时间戳可以证明文件在特定时间内存在,防止后期伪造。

其次,数字档案的电子证据需要通过合法的取证技术采集。

取证技术是指在法律程序中收集、保护和分析电子证据的方法和工具。

合法的取证技术需要遵循相关法律法规,并确保证据的可靠性。

例如,在手机取证中,可以使用数据恢复软件来提取被删除的短信和通话记录。

在计算机取证中,可以使用位流复制或镜像技术来获取电脑硬盘的完整副本。

这些取证技术需要经过专业培训和资质认证,确保取证过程的合法性和可靠性。

此外,数字档案的电子证据还需要专业的分析和解读。

电子证据的分析可以帮助揭示案件的真相和关键证据。

例如,在犯罪调查中,可以通过分析被告人的手机通话记录和社交媒体信息来还原案发现场和作案经过。

数字取证专家需要运用各种技术工具和方法,如数据恢复、数据分析和数据挖掘,来提取、还原和解读电子证据。

他们需要具备扎实的计算机和网络知识,以及良好的逻辑思维和分析能力。

最后,数字档案的电子证据在法庭上的使用也需要注意一些法律和伦理问题。

例如,在隐私保护方面,电子证据的获取和使用需要符合相关法律法规,并确保被调查对象的合法权益不受侵犯。

试析大数据技术在信息安全领域中的应用

试析大数据技术在信息安全领域中的应用

试析大数据技术在信息安全领域中的应用一、数据采集在信息安全领域,大数据技术的应用首先体现在数据的采集上。

随着互联网的普及,各种信息安全事件呈现出多样化、频发化的趋势。

而大数据技术可以有效地从各个渠道采集大量的安全事件数据,包括网络流量数据、威胁情报数据、操作日志数据等。

这些数据包含了海量的信息安全事件,通过大数据技术的数据采集模块,可以对这些数据进行快速、高效的收集和存储,为后续的分析和应用提供了基础。

网络流量数据是信息安全领域中的重要数据来源之一。

大数据技术可以通过网络监控设备和传感器等手段,对网络流量数据进行实时的捕获和分析,从而及时发现网络中的异常流量和攻击行为。

通过对网络流量数据的采集和分析,可以实现对恶意攻击行为的快速响应,提高网络的安全性。

威胁情报数据也是信息安全领域中至关重要的数据来源。

大数据技术可以通过对威胁情报数据的采集和整合,建立起完整的威胁情报数据库,为安全事件的分析和应对提供支持。

通过对威胁情报数据的采集和分析,可以及时了解全球范围内的最新威胁情报动态,为企业的安全防护工作提供及时、有效的信息支持。

二、数据分析大数据技术在信息安全领域中的另一个重要应用是数据分析。

通过对采集到的大量安全事件数据进行深入分析,可以发现其中隐藏的规律和特征,从而提升安全事件的识别和预警能力。

数据分析可以分为结构化数据分析和非结构化数据分析两个方面。

其次是非结构化数据分析,即对文本、图像、音频等非结构化数据进行分析。

在信息安全领域中,非结构化数据包括了恶意代码样本、攻击者的交流信息、漏洞利用的脚本等。

大数据技术可以利用自然语言处理和图像识别等技术,对这些非结构化数据进行深入分析,发现其中的潜在威胁和攻击动机。

通过非结构化数据分析,可以及时了解安全事件的最新变化和发展趋势,为安全事件的应对提供更为准确的信息支持。

三、数据应用大数据技术在信息安全领域中的最终应用是数据的应用。

通过对采集和分析得到的安全事件数据进行应用,可以实现安全事件的预测和实时响应。

网络犯罪取证经验总结

网络犯罪取证经验总结

网络犯罪取证经验总结网络犯罪日益猖獗,给社会秩序和个人权益带来了严重的威胁。

为了打击网络犯罪行为,取证成为了一项重要而关键的工作。

本文将总结网络犯罪取证的经验,并介绍一些有效的方法和技巧,帮助读者在实际操作中取得成功。

一、充分理解网络犯罪行为要成功取证,首先需要对不同类型的网络犯罪有全面的了解。

网络犯罪可以包括黑客攻击、网络诈骗、网络盗窃等多种行为,每种行为都有其独特的特点和取证难度。

针对不同的犯罪行为,我们需要制定相应的调查策略和技术手段。

二、保护证据的完整性和可靠性在取证过程中,保护证据的完整性和可靠性至关重要。

我们需要确保取得的证据真实可信,以便在法庭上有效地进行辩护。

为此,我们可以采取以下措施:1.及时保留证据:一旦发现可疑行为,我们应立即采取行动并保留相关证据。

这可能包括保存电子邮件、聊天记录、网页截图、视频文件等。

2.数字取证工具的运用:通过使用专业的数字取证工具,我们可以有效地提取、保存和分析数字证据。

这些工具可以帮助我们追踪黑客攻击路径、还原删除的文件和恢复丢失的数据。

3.数据备份:为了防止证据的丢失或被篡改,我们应将证据进行备份并存放在安全的地方。

同时,备份可以为我们提供多个角度的证明,增加案件的说服力。

三、运用网络侦查和监控技术网络侦查和监控技术是网络犯罪取证中不可或缺的一环。

以下是一些常用的技术方法:1.网络流量分析:通过分析网络流量,我们可以了解黑客的攻击路径和活动轨迹。

这些信息有助于我们追踪犯罪分子的真实身份和所在地。

2.数据挖掘和分析:通过应用数据挖掘和分析技术,我们可以从大量的数据中发现隐藏的模式和规律。

这些信息可能包含证据,帮助我们揭示犯罪背后的真相。

3.日志分析:网络设备和服务器通常会生成大量的日志文件,记录用户的操作和行为。

通过分析这些日志文件,我们能够还原犯罪过程并追踪犯罪嫌疑人。

四、与相关机构合作网络犯罪取证工作需要与相关机构合作,包括警察、网络安全公司、法律机构等。

基于数据挖掘技术的计算机取证系统研究

基于数据挖掘技术的计算机取证系统研究

商业服务出现始 自于 2 0世纪 9 O年代 中后期 。计算 机取证将是未来几年信息安全领域的研究热 点。本 文对基于数据挖掘技术 的计算机取证系统进行了探 讨。
() I 保护原始 可疑的电脑 。计算机取证 的第一
步 是确定并 保护 那些 可 疑 的 计算 机 中 可 能含 有 的 数 字证 据 , 免重 新启动 系统或 者运行 任何 应用程 序 。 避
L ig U Q n
( un dn oa oa C l g f nut n o m re G aghu50 1 ,C ia G agogV ctnl o eeo d syadC m ec , unzo 150 h ) i l I r n
Ab ta t W i h e eo me t fif r t n tc n lg e ,te p o lm fc mp tr ci s b c me moe a d mo e s v rt , s r c : t t e d v lp n oma o e h o o is h r be o o ue rme i e o r n r e e y h o n i i
() 2 获取并保存 证据。获取存储在可 疑计算机
上 的潜在 的数 字证据 , 保证所 有 的证 据 没有被 损坏 。
( ) 输证 据 。有 些 数 字 证 据 若 采 用 网 络 进 行 3传
c mp trfrn istc n lg e k n bmn ae t n a fle e e i o ue v s g t na d a ayi tc n lg . o ue oesc e h ooy se sa d o t s ltn dlwu 6d n ew t c mp tri et a o n n ls eh oo y a h n i i s

大数据在电子证据分析与取证中的应用

大数据在电子证据分析与取证中的应用

大数据在电子证据分析与取证中的应用随着互联网和数字技术的迅猛发展,电子证据的使用在司法领域中变得越来越重要。

大数据技术的出现为电子证据的分析与取证提供了新的解决方案。

本文将探讨大数据在电子证据分析与取证中的应用。

一、大数据概述大数据是指规模巨大且难以传统方式处理的数据集合。

这些数据通常包含多种形式的信息,比如文本、图像、视频等。

大数据分析是指通过对这些数据进行收集、存储、处理和分析,从中发现有价值的信息和模式。

二、电子证据的重要性在现代社会,电子证据的使用越来越频繁,因为大部分交流和活动都离不开电子设备和网络。

电子证据可以包括电子邮件、社交媒体信息、文档、照片、视频等。

它们存储在电子设备或云端,并可被用于调查、法庭诉讼等场景。

然而,电子证据的数量庞大且多样化,传统的分析方法往往无法高效处理。

三、大数据在电子证据分析中的应用1. 数据挖掘与关联分析大数据技术可以挖掘电子证据中隐藏的模式和关联关系。

通过分析大量数据,可以发现嫌疑人的行为模式、社交网络、交流轨迹等。

这些信息对于调查人员了解案件事实、还原事件经过至关重要。

2. 文本分析与情感识别电子证据中的文本信息通常是调查的重要线索。

大数据技术可以对这些文本进行分析,提取关键词、情感倾向等信息。

例如,通过对谈话记录和社交媒体留言的情感分析,可以判断涉案人员的情绪状态、态度等。

3. 图像和视频分析大数据技术可以对电子证据中的图像和视频进行分析。

通过图像识别和比对,可以帮助调查人员找到相关人员、物品或地点的信息。

视频分析可以提取关键帧、人脸识别等,帮助重建事件过程。

四、大数据在电子证据取证中的应用1. 电子数据采集与存储传统的数据采集和存储方法往往难以满足大数据时代的需求。

大数据技术可以提供高效的数据采集、存储和管理方案,确保证据的完整性和可靠性。

2. 数据清洗和预处理在分析电子证据之前,需要对数据进行清洗和预处理。

大数据技术可以自动化地清洗噪声数据、去除冗余信息,并对数据进行标准化和格式化,提高后续分析的效果。

浅谈大数据下的电子数据取证

浅谈大数据下的电子数据取证

浅谈大数据下的电子数据取证摘要;电子数据是指在计算机应用、通信、现代管理技术和其他电子技术手段的基础上形成的客观信息,包括文字、图形符号、数字、字母等。

随着计算机和网络技术的普及,基于网络的电子商务活动和许多其他人际关系大量涌现。

电子文件已成为传递信息和记录事实的重要载体。

在这些领域,一旦发生纠纷或事件,相关电子文件将成为重要证据。

收集电子数据证据。

这是一个法庭认可的过程,完全可靠、有说服力,并在法庭上确定、收集、保护、分析、存储和呈现计算机和相关外围设备中的电子数据。

因为计算机和网络技术在过去20年里发展迅速。

可以说,电子数据采集构成了一个新的科学和司法领域。

关键词;电子数据;电子取证;检察;取证方法前言大数据正在改变我们的生活和思维方式。

大数据的基本方法是数据挖掘,其主要价值在于预测。

在大数据时代,出现了新的电子证据收集方法,大数据挖掘技术也为电子证据的发现提供了新的思路。

在大数据时代,最需要的不仅仅是通过大数据处理技术努力使电子证据收集发挥更大的作用,更要关注大数据的基本价值对电子证据的影响,及时完善电子证据收集的权利和义务,建立当事人公平获取证据的制度。

1.大数据时代背景当你访问搜索网站时,有些搜索引擎公司会记录下搜索习惯,并根据这些信息自动为你推荐广告。

在电商网站购物时,一些电商公司会根据你的购物偏好,自动推荐相关产品;开车出发时,电子导航系统会自动定位并指示方向。

这些功能有助于计算机存储、分析和处理海量数据。

现在,大数据可以用来实现远程无法想象的梦想。

21世纪是数据信息大发展的时代,移动互联网、社交网络、电子商务等大大拓展了互联网的边界和应用范围。

同时,物联网、车联网、GPS、医学影像、安全监控、金融、电信都在疯狂地产生数据,各种数据迅速膨胀、壮大。

大数据引发了生活、工作和思维的变革。

2电子数据取证的概述2.1电子数据取证的涵义按照现行通用的学理上的分析,电子数据取证的含义可以表述为:“对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确认、保存、提取和归档的过程,这一概念的表述将电子数据取证的范围不仅涵盖对计算机及配套设备的取证,也包括了对其他信息设备进行取证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章数字取证数字取证•数字证据从无到有、发展成为一种超越传统•概述的全新证据形式在各种案件中出现,用于发现、寻找数字证据的数字取证技术越来越为人所重视,尤其是司法部门。

•进入21世纪后,在大数据时代背景下,数据挖掘技术将是用于数字取证的合适的科学方法。

目录•数字取证技术•数字取证的定义•数字取证的发展•数字取证的原则、流程、内容和技术•数字取证面临的挑战•数据挖掘在数字取证中的应用•文献概览•现有用于数字取证的数据挖掘技术和工具•电子邮件挖掘•数据碎片分类•文档聚类数字取证技术•计算机相关案件的不断出现,使得计算机证据逐渐成为新的诉讼证据之一。

•计算机证据对司法界和计算机安全科学领域提出了新的挑战。

因此作为计算机领域和法学领域的一门交叉学科——计算机取证(Computer Forensics)成为人们研究与关注的焦点。

•随着信息技术的发展,设备不再局限于计算机,而是各种数字设备,计算机取证这一概念也被数字取证(Digital Forensics )所替代。

1.数字取证的定义2.数字取证的发展3.数字取证的原则、流程、内容和技术4.数字取证面临的挑战数字取证的定义传输于计算机系统或网络间、存储在数字设备或介•数字证据质中,和案事件事实相关、有证据价值的数据。

特点:1.容易被改变或删除,并且改变后不容易被发觉2.多种格式的存储方式3.易损毁性4.高科技性5.传输过程中通常和其他无关信息共享信道•数字取证就是以便于、促进重构犯罪事件,或帮助预见未授权的破坏性行动为目的,使用科学衍生并已被证明的方法保存、收集、确认、识别、分析、解释、记录和展现从不同数据源获得的数字证据的活动。

----2001年第一届数字取证研究国际会议(DFRWS)技术委员会•数字取证是揭示和解释电子数据的过程。

其目标是通过收集、识别、验证数字信息开展结构化调查的同时保全证据最原始的形式,以重构过去事件。

----技术百科(Definition from Techopedia)•。

数字取证是伴随着计算机犯罪事件的出现而发展起来的。

目前,国内有关数字取证方面的研究和实践尚处初步阶段,与西方先进国家尚存较大差距。

•境外数字取证发展情况•境内电子物证检验鉴定发展情况•美国是最早研究电子数据检验的国家,早在1984年美国FBI实验室和其他执法机构就开始研究电子数据检验的程序和方法。

•1992年--FBI建立了计算机检验和响应机构•至今--FBI下属50几个办事处均有CART实验室及人员,每名人员除了具有专业基础知识外,还必须经过FBI组织的七周以上的专门培训,每年还需要3周时间进行电子技术培训和参加有关学术会议,以更新知识。

美国至少有70%的法律部门拥有自己的计算机取证实验室•英国在FSS中专门设置开展了电子数据检验的部门,主要工作任务是快速目标搜寻、计算机检验、移动电话和掌上电脑检验、手机基站信息分析、视听鉴定检验等。

•香港警务督察处刑事部于1993年在商业犯罪调查科设立了电犯罪组(电脑鉴证组),负责电子数据检验工作,内容包括:数据恢复、互联网取证检验、服务器日志检验、密码破译、手提电话、邮件、存储介质检验等。

境内电子物证检验鉴定发展情况•在执法部门中,以公安机关的电子数据取证机构发展得最为完善、业务能力最强。

在公安机关内部,各业务警种都或多或少配备了电子数据取证设备,培养了取证人才以应对各自领域中的电子数据取证需求。

数字取证的原则、流程、内容和技术•数字取证原则•数字取证流程•数字取证内容、技术数字取证原则现场保护,快速收集原则可靠性原则可复现性原则完整性原则全程记录原则数字取证原则•工具和方法的验证和可靠性在大数据场景的情况下获得更大相关性•可复现性作为数字取证基本信条很可能要被迫放弃•对于文档记录,发布关于所使用的工具和方法的证实结果的数据•应对大数据的挑战,需要扩展以上原则数字取证流程数字取证主要包括三个核心流程:数据获取、数据分析、数据报告也可划分为5个步骤•判定事件/案件类别识别•开始证据保管链,扣押数据和文档保全•镜像存储设备、恢复数据收集•检验所恢复数据,搜寻潜在证据分析•记录事实和发现,总结证据,准备证言报告根据唯一可用的国际标准ISO/IEC 27037,我们在这将其描述为•搜索、识别和记录可能包含数字证据的现场物理设备。

重点识别在于识别、定位潜在证据,并注意其可能位于非常规位置。

•前一阶段识别的设备可被收集、转移到分析场所或现场进行收集证据获取。

•涉及对潜在证据源制作镜像,最理想的是保持与数据源完全获取一致。

保存•证据完整性,包括物理和逻辑两方面,必须全程得到保证。

•诠释所获取的证据数据。

它通常依赖于案情、调查目标或焦分析点。

报告•将数字调查结果向相关方传达针对大数据场景,取证流程可能需要作出调整识别和收集这一阶段的挑战是在现场及时选择证据。

获取当经典的按位镜像由于检材容量问题不再切实可行时,优先级区分程序或分类工作应被开展,并恰当地予以说明和记录保存遵循法律要求安全保存所有检材分析集成源自数据科学的方法和工具意味着对当今盛行的“香肠工厂”式的取证(不熟练的操作者严重依赖点击大集成工具实现分析任务)的超越。

报告对于使用数据科学概念开展分析的最终报告应包含对所使用工具、方法的正确评价按设备对象分计算机取证网络取证手机取证数码设备取证嵌入式设备取证其他设备取证按数据挥发性分磁盘等静态存储介质取证内存、网络取证按数据检验项目或技术分数据提取、恢复和固定文件雕复文件一致性检验内存检验网络功能检验系统日志检验……磁盘镜像,数据哈希验证,存储介质的只读访问,文件签名校验,数据恢复和雕复,信息提取、过滤和搜索(包括正则表达式),数据加密和解密,信息隐藏及显现,数据解析和展现,代码反向工程,数据库、数据仓库技术,并行、分布式处理,虚拟仿真等等数字取证面临的挑战2005年以后,随着云计算、物联网的出现,人类社会已经处于“到处是终端,无处不计算”的数字环境里,数字取证更是面临着诸多挑战•复杂性•多样性•数据规模•加密和云计算•一致性和相关性问题•统一时间轴问题•现实与理想的差距复杂性数字证据天生复杂(源于其被以原始的二进制形式获取)取证工具被用于解释原始数字证据来解决复杂性问题。

由于取证工具总是落后于信息技术的发展,复杂性始终是个挑战。

多样性设备的多样性数据源的多样性文件格式繁杂、数据的不一致或不完整时间的差异多样性是数字取证的根本性挑战。

面对多样性,目前还没有能适应所有种类电子数据的检验分析的标准方法。

现在个案调查经常有TB级的数据需要分析。

这主要源自于(a )每案查封设备数的增加;(b )有电子设备的案件数的增加;(c )单个设备的数据量的增加•硬盘和固态存储价格显著下降,以至于单台计算机或存储设备的存储容量上升。

•磁存储密度提升和固态可移动介质(U 盘,SD 和其它存储卡)的大量采用。

•在世界范围内,智能手机、平板电脑等个人移动设备迅速普及。

•虚拟化技术和现代多核处理器使得云服务在个人和商业领域的推出和持续采用成为可能。

•网络流量更加成为案件证据来源,且其数据量在近十年一再飙升,不管是宽带还是3G-4G 移动网络。

•连通性无处不在,随着不久将来实现向IPv6过渡,“物联网”越来越近。

首当其冲的是单一案件检材的平均容量呈爆炸性增长。

诱因有:数据规模-不断增大的数据积压带来严重影响。

•Vidas等在2014年指出,不断增加的数据容量导致案件在取证实验室的积压,而许多案件需要几天或几周的分析时间与其需要等到快速分析的期望相去甚远。

•Noel and Peterson (2014)讨论到,大数据问题,正在导致数字调查复杂化,决策低下,机会丧失,证据难以发现和生命的潜在丧失。

加密和云计算•云存储数据可以是分布在不同地点的大量数据,甚至是同一数据被碎片化存储在不同位置,给取证分析带来许多困难。

•加密还使得数据即使能被恢复,也难以被处理分析。

一致性和相关性问题•数字设备、数据的多样性,加之数据规模的膨胀导致需要分许多个设备的案件越来越多,使得当多种来源的数字证据被识别、调查时,不仅分析它们非常重要,证实、关联这些不同来源的数据以说明一致性也必不可少。

统一时间轴问题•不同时区参考和时间戳解释•时钟偏移/漂移等问题•在生成统一时间表时的语法方面问题生成统一的时间轴面临现实与理想的差距•“犯罪现场调查效应”导致不切实际的期望。

•数字取证对人员、设备要求高。

•设备和培训跟不上。

•司法层面:比如司法管辖权问题、标准化的国际公认法律缺乏、法官的数字取证技术知识缺乏等问题数据挖掘在数字取证中的应用•数据挖掘是一个交叉的研究领域,它采用统计学模型、数学方法、机器学习等方法,可以发现大型数据集中信息的未知模式和关系•将数据挖掘技术于电子取证,以解决信息容量不断增长的问题,是非常重要的数据挖掘技术应用。

•研究成果概览•现有用于数字取证的数据挖掘技术和工具•电子邮件挖掘•数据碎片分类研究成果概览•数字挖掘技术在数字取证的以下一些方面的应用:•1.入侵检测•哥伦比亚大学的Stolfo等已经构想出一种基于审计源数据挖掘实现的入侵检测系统。

基于该模型,系统得以发现大量的攻击特征和正常模式,用于构建动态可配置的模型组•2.图像挖掘•昆士兰大学研究人员与澳大利亚防卫科技组织合作利用数据挖掘技术设计出一个图像挖掘系统。

“该系统能被一个分级支持向量机训练以检测那些在空间或非空间限制下部件组成的对象和场景”。

•3.犯罪网络分析•在一个叫做COPLINK的美国国家科学基金(NSF)资助的数字管控计划项目里,研究人员利用数据挖掘技术在执法过程分析数据。

•这种分析涉及四个步骤:网络提取、下属组织检测、互动行话发现和核心成员识别•2003年,美国亚利桑那州大学人工智能实验室介绍了COPLINK项目的案例研究概况•4.Email内容挖掘•目前已经存在用于垃圾邮件检测、控制和邮件自动归档等各种任务的email内容分析的相关研究。

•纽约哥伦比亚大学研究人员开发了一款邮件挖掘工具EMT,用于帮助执法部门和数字取证专业人员分析邮件并使其成为呈堂证据。

•5.严重性罪犯行为挖掘•英国伍尔弗汉普敦大学的研究者和伯明翰警察局,应用数据挖掘技术将严重性犯罪予以关联。

他们采用Self Organizing Maps (SOM)——一种亚型人工神经网络用于这种分析。

分析人员在与该案件呈现出强相似性的簇类中判定罪行•6.在取证数据中关联/分类/聚类/预报,可视化展现•关联—识别相互关系•分类--基于相似性将数据划归相应组别•聚类--定位各组潜在事实•预报--发现能导致有用推断的模式•可视化--对数据进行可视化展现[•7.Map-Reduce•一个大型并行任务框架,当数据集没有包含许多内部相互关系时运作良好。

相关文档
最新文档